Redes de. área local

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de. área local"

Transcripción

1 P.C.P.I. AUXILIAR DE INFORMÁTICA MÓDULO: Nombre del módulo UNIDAD 2 Redes de área local 1

2 INDICE DE CONTENIDOS OBJETIVOS INTRODUCCIÓN CONCEPTO DE RED TIPOS DE REDES VENTAJAS DE LAS REDES PROTOCOLOS DE RED REDES DE ÁREA LOCAL COMPONENTES FUNCIONAMIENTO DE LAS REDES DE ÁREA LOCAL Interfaces de red. Tipos Medios de interconexión Conexión con otras redes DIRECCIONES DE RED DIRECCIONES MAC DIRECCIONES IP Concepto Direcciones públicas y privadas Direcciones dinámicas y estáticas Subredes y máscaras de subred CONSULTA DE LA DIRECCIÓN IP Consulta en Windows XP Consulta en Windows REDES LOCALES WINDOWS INFORMACIÓN NECESARIA ORGANIZACIÓN DE REDES WINDOWS Grupos de trabajo Dominios Comprobación del tipo de organización en Windows XP Comprobación del tipo de organización en Windows

3 4.3. CARPETAS COMPARTIDAS Concepto Carpetas compartidas con Windows XP Comprobaciones previas Compartir una carpeta Modo simple y modo avanzado Visualización de los recursos compartidos Carpetas compartidas con Windows Compartir una carpeta Visualizar una carpeta compartida IMPRESORAS COMPARTIDAS Impresoras compartidas con Windows XP Impresoras compartidas con Windows DISPOSITIVOS COMPARTIDOS Dispositivos compartidos en Windows XP Compartir dispositivos en Windows UNIDADES DE RED Montaje de unidades de red REDES INALÁMBRICAS CONCEPTO TIPOS REDES DE ÁREA LOCAL INALÁMBRICAS COMPONENTES DE UNA WLAN SEGURIDAD EN REDES INALÁMBRICAS Problemática Protocolos de cifrado de datos Otros mecanismos de seguridad CONFIGURACIÓN DEL ACCESO A UNA RED INALÁMBRICA Configuración del punto de acceso Conexión a la red inalámbrica con Windows GLOSARIO

4 OBJETIVOS Los objetivos que debe alcanzar el alumno en esta unidad son los siguientes: 1. Conocer las características y componentes de una red de área local. 2. Acceder a recursos compartidos e intercambiar información entre varios equipos, utilizando los servicios de la red local: 3. Configurar los equipos de la red para dotarles de salida a Internet. - Acceder a carpetas y archivos para obtener información de otros equipos. - Imprimir documentos por otras impresoras de la red. - Manejar carpetas y archivos utilizando los recursos compartidos de la red local. 4. Conocer las configuraciones básicas de redes inalámbricas e interconectar dispositivos inalámbricos con el resto de elementos de una red de área local. 4

5 1. INTRODUCCIÓN 1.1. CONCEPTO DE RED Una red informática es un conjunto de ordenadores y periféricos interconectados entre sí que permiten compartir información (datos y archivos), recursos (impresoras, escáneres, etc.) y servicios (Internet, correo electrónico, etc.). La interconexión de estos ordenadores y periféricos se puede realizar mediante cables u ondas TIPOS DE REDES En función de su alcance en distancia, las redes de ordenadores se clasifican en los siguientes tipos: LAN (Redes de área local): son pequeñas redes de uso privado, como las que podemos crear en nuestro domicilio entre varios ordenadores, la que exista en un aula de un centro educativo o la de una oficina, edificio o grupo de edificios. Su alcance es limitado, aproximadamente menos de 2 kilómetros. Son redes en las que cada equipo puede comunicarse con el resto de manera rápida debido a las pequeñas distancias que ha de recorrer la información. Por este motivo se pueden usar tecnologías de transmisión muy veloces, alcanzando velocidades de transmisión de hasta 10 Gigabits/s, y presentando además una tasa de errores en la transmisión muy baja. MAN (Redes de área metropolitana): de tamaño superior a las LAN, pueden abarcar una ciudad entera y la distancia entre puntos no suele superar la decena de kilómetros. Su alcance da cobertura a un área geográfica menor de 100 kilómetros. Un ejemplo de MAN sería la que se crearía para unir varias entidades públicas de una ciudad, como oficinas municipales de un ayuntamiento. WAN (Redes de área extensa): redes de amplio alcance capaces de cubrir distancias superiores a la centena de kilómetros, incluso de hasta miles de kilómetros. Pueden ser de tipo privado o público: o De tipo privado puede ser la WAN de una empresa que permite la comunicación entre sucursales situadas en ciudades diferentes. Por ejemplo, una entidad bancaria. 5

6 o De tipo público se puede mencionar RedIris, una red española que interconecta distintos centros de investigación y universidades. Otro ejemplo es la propia red Internet. Habitualmente, para separar nuestra red LAN/MAN (donde la seguridad está controlada) de una WAN (potencialmente insegura), se utiliza un dispositivo llamado cortafuegos (firewall) que detiene los accesos malintencionados a nuestro sistema. Ilustración 1: Configuración LAN-WAN 1.3. VENTAJAS DE LAS REDES Las ventajas de trabajar en red son: Construir una LAN, hoy en día, tiene un coste económico muy asequible y los dispositivos hardware necesarios para construirla son accesibles a cualquier usuario. Las altas velocidades de transmisión y el bajo coste hacen que las redes de área local sean ideales para que las empresas implementen sus sistemas de información, permitiéndoles compartir información, recursos y servicios, permitiendo economizar al poder tener, por ejemplo, una sola impresora para un cierto número de ordenadores. Se pueden ampliar fácilmente las prestaciones de la red incorporando nuevos equipos y dispositivos de forma muy sencilla. Si un recurso o servicio del sistema falla se puede transferir a otro ordenador de la red. 6

7 Además de conectarse entre sí para enviarse información a través de la red, los equipos de una LAN pueden y suelen tener conectividad con otros tipos de redes, como un punto de acceso a Internet a través de una WAN PROTOCOLOS DE RED Llamamos protocolo de red al conjunto de reglas utilizado para comunicar dos sistemas en una red. Algunos protocolos están implementados en el hardware de los equipos, otros en el software, o en una combinación de ambos. En lugar de utilizar un único protocolo, habitualmente, nos referimos a una pila de protocolos que operan conjuntamente para resolver los típicos problemas a los que nos enfrentamos cuando queremos enviar datos en red. Cada protocolo se ocupa de un problema o aspecto concreto. La pila de protocolos más utilizada es la que se usa en Internet, y se denomina TCP/IP. En este conjunto de protocolos existen reglas encaminadas a realizar, entre otras, las siguientes tareas: Determinar cómo enviar los datos a través de un medio físico (cableado o inalámbrico). Determinar cómo encaminar los datos a través de las redes. Determinar cómo dividir los datos antes de enviarlos y cómo reconstruirlos en el receptor. Determinar cómo identificar los equipos de una red. Determinar cómo tratar los errores de comunicación. Determinar las reglas que siguen los programas de usuario, como el correo electrónico o el navegador Web entre otros. Por tanto, los protocolos utilizados en una red son una parte muy importante de la misma pues de ellos depende que las comunicaciones se realicen correctamente. SABÍAS QUE? TCP/IP recibe su nombre de los dos principales protocolos de la pila: El protocolo TCP (utilizado para enviar los datos entre emisor y receptor) y el protocolo IP (usado para identificar a los equipos). 7

8 2. REDES DE ÁREA LOCAL 2.1. COMPONENTES En una red siempre encontraremos los siguientes elementos: Estaciones de trabajo o terminales: ordenadores personales y/o dispositivos portátiles conectados a la red que usan los usuarios para su trabajo diario y que utilizan los servicios que presta la red a través de los servidores. Pueden carecer de software propio y utilizar el del servidor, sirviendo como meros receptores y transmisores de datos, pero, generalmente, cuentan con su propio sistema operativo y otro software necesario. Ilustración 2: Ordenador portátil Servidores: ordenadores de alta gama (potentes en cuanto a microprocesador, memoria y capacidad de almacenamiento) dedicados a prestar servicios a la red, como un servidor Web, un servidor de acceso a Internet o un servidor de ficheros. Generalmente, un sólo servidor puede prestar varios de estos servicios al mismo tiempo. Son gestionados por los administradores de la red que los configuran para que presten el servicio eficazmente. Periféricos: dispositivos que se comunican con la red para prestar o recibir un servicio. Por ejemplo, una impresora o escáner compartido por todos los usuarios de la red o un smartphone que recibe mensajes de un servidor de correo electrónico. Ilustración 3: Periférico, Smartphone 8

9 Medio físico de transmisión: es la forma en la que están conectados los ordenadores a la red. Pueden ser cables u ondas. En caso de utilizar cables, normalmente se usan pares de hilo de cobre (par trenzado) muy similares a los usados para comunicaciones telefónicas. Ilustración 4: Medio físico de transmisión, cable PARA SABER MÁS: Artículo sobre par trenzado. Vídeo sobre par trenzado (incluye pasos para crearlo). Elementos de interconexión: todos los elementos hardware que permiten a los ordenadores acceder al medio físico de interconexión para interactuar con el resto de equipos de la red. Estos elementos son tarjetas de red, hubs, switches, módems, puntos de acceso inalámbricos, etc. Ilustración 5: Elemento de interconexión (router) Protocolos de interconexión: son las normas de funcionamiento y comunicación de los equipos en la red. Generalmente en una red de área local se utilizan los protocolos de la arquitectura TCP/IP de Internet. 9

10 Software de red: residente en el S.O., es el encargado de utilizar los elementos de interconexión a través de los protocolos de interconexión para permitir el trabajo de los usuarios con los recursos compartidos de la red. Este software de red, puede ser desde las utilidades del sistema compartido para compartir carpetas hasta los cortafuegos o sistemas de protección antivirus para el conjunto de la red. EJERCICIO: Identifica los distintos elementos que aparecen en el mapa de red de la siguiente figura y clasifícalos en servidores, estaciones de trabajo, periféricos, medios físicos de transmisión, elementos de interconexión, protocolos y software de red FUNCIONAMIENTO DE LAS REDES DE ÁREA LOCAL Interfaces de red. Tipos Cada ordenador puede comunicarse con el resto de ordenadores de la red a través de sus interfaces de red. Físicamente, estas interfaces pueden estar implementadas de varios modos: Mediante una tarjeta de red o NIC (Network Interface Card), que puede ser Ethernet si se conecta a través de cable o Wi-fi si lo hace a través de ondas radioeléctricas. 10

11 Mediante una tarjeta PCMCIA (Personal Computer Memory Card International Association) para ordenadores portátiles Directamente integrada en la placa base del ordenador. Ilustración 6: Distintos tipos de interfaces de red RECUERDA Un mismo equipo puede tener varias interfaces que pueden ser del mismo tipo o distintas. De esta manera, todos los ordenadores tienen tantas formas de comunicarse con la red como interfaces de red posean Medios de interconexión Estas tarjetas se conectan a través de un medio físico a un elemento de interconexión que permite que varios equipos se comuniquen entre ellos, formando así lo que se denomina un segmento de red. Si este medio físico son ondas radioeléctricas, el elemento de interconexión suele ser un punto de acceso inalámbrico, que suele comunicarse a través del estándar Wi-fi. En este tipo de sistemas, al enviar las tramas de datos a través de ondas radioeléctricas, evitamos el uso de cables. El punto de acceso recibe las peticiones 11

12 que vienen de la tarjeta de red del equipo emisor y las envía a quien corresponda, ya sea otro equipo de la red (si se trata de una comunicación interna) o un router si nos estamos comunicando con redes externas como Internet. El siguiente esquema muestra la comunicación entre 2 equipos a través de un punto de acceso: Ilustración 7: Comunicación entre equipos a través de Wifi Y el siguiente muestra la comunicación entre un equipo y un router a través de Wifi: Ilustración 8: Comunicación entre equipo y router a través de Wifi SABÍAS QUE...? En muchas ocasiones el propio router lleva incorporado un punto de acceso, lo que nos evita tener que adquirir dos dispositivos separados. Si el medio físico de transmisión es un cable de par trenzado (Ethernet), el elemento de interconexión suele ser un dispositivo llamado hub (concentrador) u otro denominado switch (conmutador). Ilustración 9: Hub (izquierda) y switch (derecha) 12

13 RECUERDA Si bien ambos dispositivos nos permiten interconectar equipos y tienen un aspecto externo muy similar, el switch proporciona más inteligencia que el hub, pues averigua quién es el destinatario de un mensaje antes de enviarlo. EJEMPLO: Para ilustrar la diferencia entre switch y hub, veamos un ejemplo: Supongamos que tenemos una red con 4 equipos que se comunican a través de un dispositivo de interconexión, y el equipo 1 quiere comunicarse con el equipo 3. El equipo 1 envía un mensaje al dispositivo y se desentiende. Si el dispositivo es un hub, tomará el mensaje y lo reenviará a través de sus puertos de comunicación a todos los ordenadores que tiene conectados. Posteriormente, el resto de estaciones descartan el mensaje, pues realmente sólo le interesa a la estación 3 que es el receptor. 13

14 EJEMPLO: Por el contrario, si el dispositivo es un switch, lo enviará únicamente al receptor del mensaje (que es la estación 3). Esta medida permite ahorrar mucho tráfico de red, mejorando así el rendimiento global Conexión con otras redes Para interconectar varios segmentos de red y conectarnos a redes externas como Internet, es necesario un dispositivo llamado router o enrutador. Si bien el aspecto externo de los router es bastante parecido al de los switch/hub, internamente se trata de dispositivos mucho más complejos pues nos permiten gestionar la red de manera eficiente, además de proporcionar mecanismos de seguridad y protección. Habitualmente, los router también disponen de tecnología de conexión Wi-fi. Ilustración 10: Router Wi-fi (izda.) y logo identificativo de Wi-fi (dcha.) 14

15 SABÍAS QUE...? En muchos lugares podemos ver una pegatina con el logo WiFi que indica que podemos acceder a un punto de acceso inalámbrico para conectarnos a Internet. Existen diversas tecnologías de conexión a Internet, cada una de ellas con características diferenciadas: RDSI o ADSL (que usan la línea telefónica), cable, satélite o 3G (que utiliza las redes de telefonía móvil). PARA SABER MÁS: Artículo sobre tipos de conexión a Internet. EJERCICIO: Imagínate que tienes tienes un aula con 10 equipos y queremos hacer la instalación necesaria para conectar los equipos en red, además de proporcionar salida a Internet. Realiza un presupuesto lo más detallado posible donde se detalle qué elementos vamos a necesitar, el precio de los mismos (sacado de tiendas en Internet) y otros costes como el coste de instalación o de la conexión a Internet. 15

16 3. DIRECCIONES DE RED Una dirección es un código único que nos permite identificar una determinada ubicación. Por ejemplo, la dirección postal nos permite identificar nuestra casa cuando alguien nos visita o nos manda una carta, y la dirección de correo electrónico permite identificar nuestro buzón de correo electrónico. Las direcciones de red son una serie de normas que utilizamos para identificar a los equipos en una red, tanto de cara a enviarles datos como para la recepción de información. En un equipo informático podemos encontrar dos tipos de direcciones de red DIRECCIONES MAC La dirección física o dirección MAC (Medium Access Control) se utiliza para identificar un interfaz de red. Así pues, cada tarjeta de red, independientemente de la tecnología empleada (Wifi o Ethernet), tiene una dirección MAC que consta de 6 pares de dígitos hexadecimales (pueden contener valores del 0 al 9 y de la A hasta la F) que sirve para enviar tramas de datos a otras tarjetas de red conectadas en el mismo segmento de red (es decir, conectadas al mismo punto de enlace, hub, o switch). EJEMPLO: Un ejemplo de dirección MAC es 00-0B-2B-0A-10-DB. Parte de la dirección MAC se utiliza para identificar al fabricante, y otra parte se usa para identificar a la propia tarjeta de red. RECUERDA No existen dos interfaces de red en el mundo que tengan la misma dirección MAC (independientemente de que correspondan a un ordenador personal, portátil, Smartphone o cualquier otro dispositivo). 16

17 3.2. DIRECCIONES IP Concepto La dirección lógica o dirección IP (Internet Protocol) permite comunicarse con todos los ordenadores de la red independientemente de que estén conectados al mismo segmento o no. Está formada por 4 bytes con números del 0 al 255 separados por puntos. EJEMPLO: Un ejemplo de dirección IP es Gracias a estas direcciones los ordenadores pueden localizarse en la red y enviarse tramas de datos mediante el protocolo TCP/IP. SABÍAS QUE? Debido al rápido crecimiento de la red Internet, las direcciones IP que hemos utilizado hasta ahora (IPv4) están próximas a agotarse. Es por ello que está previsto implantar una nueva generación de direcciones IP, llamadas IPv6, con mayores posibilidades de direccionamiento que las direcciones IP actuales Direcciones públicas y privadas La dirección IP de un ordenador debe ser única dentro de la red a la que pertenece. Esto incluye tanto redes locales como la propia red Internet. Sin embargo, el número máximo teórico de direcciones IP posibles (2 32 = ) es demasiado reducido como para permitir que todos los dispositivos que se conectan a Internet tengan una dirección única. Para paliar este problema, se han reservado unos conjuntos (rangos) de direcciones IP para ser utilizados únicamente en redes locales. A dichas direcciones se les llama direcciones IP privadas De este modo, dos equipos que se encuentran en redes locales distintas pueden utilizar las mismas direcciones IP privadas. 17

18 Los equipos de una LAN que utilizan direcciones privadas y se conectan a Internet habitualmente lo hacen a través de una única dirección que llamamos IP pública, que se trata de una dirección IP normal 1. Este sistema permite ahorrar muchas direcciones IP, pues permite que un número elevado de equipos se conecten a Internet usando una única dirección IP. El método es posible gracias a un mecanismo de traducción llamado NAT (Network Address Translation) que convierte direcciones públicas en privadas (y viceversa) y normalmente está implementado en el propio router. El router tendrá por tanto 2 interfaces de red y 2 direcciones IP, pues hace de puente entre las dos redes, la Intranet (LAN) e Internet (WAN). EJEMPLO: La figura muestra un escenario donde dos LAN distintas se conectan a Internet a través de un router NAT. Como vemos, en cada una de las redes el router tiene una dirección IP privada (que se usa para identificar al router dentro de la red) y una dirección pública (que se usa para identificar a la red dentro de Internet). Las direcciones IP privadas pueden coincidir en cada una de las redes, pero la IP pública debe ser distinta para cada red. 1 También es posible que en una red privada se usen varias direcciones públicas para conectarse a Internet. Depende del tamaño y características de la LAN. 18

19 Las direcciones privadas pueden ser escogidas por el administrador de red, si bien habitualmente se escogen direcciones en el rango reservado para direcciones privadas. Sin embargo, las direcciones IP públicas las asigna un organismo internacional llamado IANA a través de los ISP o proveedores de servicios de Internet. Así pues, al contratar una conexión a Internet, la empresa contratada es la que ofrece una dirección IP pública que a su vez ha sido asignada a la empresa por IANA Direcciones dinámicas y estáticas Tanto las IP privadas como las públicas pueden ser dinámicas o estáticas. Si hablamos de direcciones IP privadas: Cuando un equipo tiene una dirección estática su IP es siempre la misma, pues así se ha configurado en el propio equipo. La dirección nunca cambia a menos que cambie la configuración explícitamente. El administrador de red tiene que tomar nota de qué direcciones IP han sido asignadas, pues recordemos que dos direcciones no pueden ser iguales dentro de una LAN. Cuando un equipo tiene una dirección dinámica la dirección IP le será otorgada por un servidor (que puede ser otro equipo o estar integrado en el propio router) que es quien se encarga de gestionar y adjudicar direcciones, liberando así de trabajo al administrador de red. La dirección puede ser siempre la misma, o cambiar al conectarse. El servidor encargado de asignar direcciones IP se llama servidor DHCP. Ilustración 11: Servidor DHCP Si nos referimos a direcciones IP públicas, cuando contratamos el acceso a Internet con un proveedor, podemos elegir tener una dirección dinámica o estática, esta última opción suele tener un precio superior. 19

20 SABÍAS QUE? Los proveedores de servicios de Internet o ISP (Internet Service Provider) suelen utilizar por defecto las adjudicaciones de IP dinámicas, pues tienen más clientes que IP disponibles y no es muy probable que todos los clientes se conecten a la vez, por lo tanto se les van asignando IP según se van conectando Subredes y máscaras de subred Una red de área local puede ser única o constar de otras subredes, que son divisiones de la red que permiten aislar una de otra (mejorando la privacidad y el rendimiento global de la red, entre otras cosas). Cada dirección IP lleva asociada además una máscara de subred, que consiste también en 4 dígitos decimales del 0 al 255 usados para determinar a qué subred pertenece un determinado ordenador. La máscara también indica el número máximo de ordenadores que pueden estar conectados a una red o subred. Habitualmente 2, la subred correspondiente a determinada dirección IP se halla tomando la parte de la dirección IP que tiene correspondencia con 255 en la máscara, siendo el resto de la dirección 0 (se corresponde con la parte que tiene 0s en la máscara). A la parte tomada de la IP la llamamos parte de red o subred, mientras que a la parte tomada de la máscara la llamamos parte de host. RECUERDA Normalmente, la máscara de subred viene asignada por defecto por el propio sistema con el número y debe dejarse como está si no existen motivos razonables para cambiarla. 2 Realmente el método es un poco más complejo. La subred resulta de hacer la operación lógica AND entre la dirección IP del equipo y la máscara (ambas en binario). 20

21 EJEMPLO: Si un ordenador tiene la dirección IP y máscara de subred el ordenador pertenece a la red En número de ceros de la máscara indican el número de direcciones disponibles que puedo utilizar en la subred. Así pues, en este caso tengo el último byte disponible, lo que indica que teóricamente tendría 256 disponibles para usar en la subred: , ,. hasta En la práctica, hay dos direcciones de la subred que no puedo asignar a ningún equipo. Una de ellas es la que tiene todos los bits de host a 0, y como ya hemos visto se corresponde con la propia dirección de subred, que identifica a toda la red. Otra de ellas es la que tiene todos los bits de host a 1, y se corresponde con la dirección de broadcast, utilizada si quiero enviar un equipo a todos los equipos de la red simultáneamente. En nuestro ejemplo se correspondería con la dirección : 21

22 EJERCICIO: Si tenemos una red con una máscara de subred , con un router cuya dirección es Cuántos equipos podremos conectar a esa red? Qué direcciones IP tendrán esos equipos? Cuáles son dichas direcciones? 3.3. CONSULTA DE LA DIRECCIÓN IP Consulta en Windows XP Para consultar la dirección IP de Windows XP, seleccionamos en el menú Inicio > Configuración > Conexiones de red > Conexión de área local 3, que se corresponde con la conexión Ethernet que tengamos en el equipo. En caso de tener instaladas varias tarjetas de red las veremos reflejadas en la propia pantalla de Conexiones de red: Ilustración 12: Acceso a Conexiones de red Pulsando con el botón derecho del ratón, elegimos la opción Propiedades y abrimos la ventana de Propiedades de Conexión de área local. A continuación tendremos que seleccionar el Protocolo de Internet (TCP/IP) y pulsar de nuevo Propiedades (necesitaremos derechos de administración para poder mostrar la siguiente pantalla): 3 Las instrucciones están dadas suponiendo que está habilitado el menú de inicio clásico. Una manera alternativa de acceder es a través de Inicio > Panel de Control > Conexiones de Red 22

23 Ilustración 13: Propiedades de la conexión de área local La pantalla que se muestra varía ligeramente en función del tipo de asignación IP que tengamos. Si nuestra red está en una red que utiliza direcciones IP estáticas, observaremos nuestra dirección IP, máscara de subred y direcciones IP de los servidores DNS (Domain Name System) que vamos a usar 4. También veremos la puerta de enlace predeterminada nos permite indicar el dispositivo al que enviaremos la información para obtener la salida a Internet. Será la dirección IP del router asociado al equipo, por lo tanto, la puerta de enlace tendrá una dirección IP única en toda la red o subred. Ilustración 14: Comprobación de dirección IP (con IP fija) 4 Los servidores DNS se encargan de traducir los nombres de los servidores de Internet que habitualmente usamos (como en direcciones IP. 23

24 En caso de que obtengamos la dirección IP automáticamente a través de un servidor DHCP (Dynamic Host Configuration Protocol), éste nos proporcionará todos los parámetros de configuración de forma automática. Como ya sabemos, si está seleccionada esta opción, en vez de configurar una dirección IP de manera manual, el servidor DHCP nos enviará esta información al arrancar nuestro ordenador. Es posible que el servidor DHCP también esté configurado para hallar los DNS de manera automática: Ilustración 15: Comprobación de dirección IP (con IP dinámica) Como vemos, en éste último caso no hemos podido comprobar la dirección IP del equipo. Para hacerlo, debemos acceder al intérprete de comandos desde Inicio > Ejecutar > cmd. En la ventana que aparecerá, simplemente tenemos que introducir la orden ipconfig y se mostrarán la dirección IP, máscara y puerta de enlace como ya hemos visto: Ilustración 16: Comprobación de dirección IP con ipconfig Si introducimos el comando ipconfig /all se mostrarán más datos, incluyendo la dirección MAC de la tarjeta de red y los servidores DNS: 24

25 Ilustración 17: Ilustración 20: Comprobación de dirección IP completa con ipconfig Consulta en Windows 7 La consulta en Windows 7 de los parámetros especificados apenas varía respecto al procedimiento mostrado. Si bien es posible acceder de varias maneras, lo más sencillo es desde la opción Inicio > Buscar programas y archivos, donde escribiremos el término de búsqueda conexiones de red, lo que implica que se mostrará todos los programas y archivos de nuestro equipo relacionados con dichas palabras. En la parte superior veremos que en el panel de control aparecen varias opciones relacionadas con las conexiones de red, pero la que nos importa es Ver conexiones de red: Ilustración 18: Acceso a conexiones de red Dicha pantalla es muy similar a la mostrada en Windows XP y nos permite comprobar las propiedades de todas las conexiones de red del equipo. Si utilizamos una red Ethernet, nos interesan las propiedades (botón derecho) de la Conexión de área local. Para comprobar la dirección IP, seleccionaremos Protocolo de Internet versión 4 (TCP/IP) y escogemos 25

26 propiedades. Al igual que en Windows XP, la información que se muestra depende del tipo de organización que sigue nuestra red local (IPs estáticas o dinámicas). Ilustración 19: Propiedades de la conexión de área local En Windows 7 también es posible visualizar dicha información mediante línea de comandos. Para abrir dicha interfaz, iremos a Inicio > Buscar archivos y programas e introducimos cmd. Una vez en la línea de comandos, y al igual que en Windows XP usaremos el comando ipconfig si queremos información resumida e ipconfig /all si queremos información detallada. Ilustración 20: Comprobando la dirección IP desde línea de comandos PARA SABER MÁS: Artículo sobre direccionamiento IP. 26

27 EJERCICIO: Comprueba la configuración de la interfaz de tu red por los 2 métodos vistos. Se trata de una dirección fija o dinámica? Anota también la dirección IP privada que tiene tu ordenador y la dirección IP del equipo que utilizas para comunicarte con Internet. EJERCICIO: Entra en la página Web para saber la dirección IP pública con la que estás accediendo a Internet. 27

28 4. REDES LOCALES WINDOWS Vamos a ver cómo podemos utilizar nuestro Sistema Operativo para trabajar en redes locales. En este caso nos centraremos en los S.O. Windows, al ser los más utilizados en LAN, tanto en el ámbito doméstico como empresarial INFORMACIÓN NECESARIA Para comenzar a trabajar en una red de área local, debemos conocer la siguiente información: El nombre de equipo (host) o nombre que se asigna a nuestro ordenador en la red. Cada ordenador debe tener un nombre único. Su rol en la red, es decir, cómo colabora con el resto de ordenadores (como servidor o como cliente). El modo en que se gestionan las direcciones IP en la red. Los datos de nuestra cuenta de usuario, es decir, nombre de usuario y contraseña, que determinarán a qué recursos podemos acceder. Habitualmente se trata de datos que son proporcionados y gestionados por el administrador de la red ORGANIZACIÓN DE REDES WINDOWS Las redes Windows permiten que los equipos formen parte de la red de dos modos distintos: formando parte de un grupo de trabajo (en las llamadas redes p2p, peer to peer) o en un dominio Grupos de trabajo En esta organización los equipos colaboran entre sí como iguales, de modo que no hay ningún equipo que tenga mayor importancia. Los recursos de la red (impresoras, archivos, etc.) se comparten de forma colaborativa. Los datos de usuarios son mantenidos y duplicados en cada equipo, lo que implica que la gestión de usuarios se complica en cuanto hay demasiados usuarios (pues la información de usuarios tiene que ser mantenida equipo por equipo). 28

29 Ilustración 21: Grupo de trabajo RECUERDA Los grupos de trabajo son adecuados para redes pequeñas y con pocos usuarios (como puede ser una red doméstica o una empresa de tamaño reducido, con 3 ó 4 trabajadores), pero cuando crece la complejidad de la misma se suele utilizar la siguiente organización. SABÍAS QUE? Muchos equipos se encuentran en el grupo de trabajo WORKGROUP o GRUPO DE TRABAJO porque es el grupo que por defecto al instalar Windows. Es recomendable cambiar dicho nombre por uno que se ajuste mejor a nuestras necesidades Dominios Un dominio es un conjunto de equipos que forman parte de una red y que confían la administración de usuarios y privilegios a un equipo especial denominado servidor o controlador de dominio que tiene una base de datos con la información sobre los 29

30 permisos que tienen todos los usuarios y los equipos que forman parte del dominio. Cada usuario se identificará ante el servidor de dominio mediante una cuenta de usuario que tendrá una serie de privilegios. Para acceder a cualquier recurso de la red tendrá que utilizar dicha cuenta. La gestión de usuarios desde un único equipo facilita mucho el mantenimiento de la red. Ilustración 22: Dominio Habitualmente en los dominios los equipos tienen roles más determinados: Unos equipos hacen de servidor compartiendo recursos (como archivos o impresoras), y otros equipos actúan como clientes accediendo a dichos recursos. El controlador de dominio utiliza un S.O. específico para realizar las tareas que le corresponden (habitualmente Windows 2003 Server o Windows 2008 Server). RECUERDA Los dominios son más adecuados para organizaciones más grandes y complejas Comprobación del tipo de organización en Windows XP En Windows XP, podemos saber la forma en la que estamos trabajando pulsando con el botón derecho del ratón sobre el icono Mi PC y seleccionando la opción Propiedades. En la 30

31 ventana que se abre se puede observar la información sobre el nombre del equipo y si éste forma parte de un dominio o de un grupo de trabajo. Ilustración 23: Equipo en un grupo de trabajo (izda.) y dominio (dcha.) Como sabemos, cuando se arranca el S.O., éste solicitará un nombre de usuario y una contraseña. En caso de pertenecer a un grupo de trabajo, se trata de datos que se validarán de manera local (en el propio equipo). Si pertenezco a un dominio, tendré la opción de validar los datos contra el dominio (contra el equipo controlador de dominio) o localmente, en cuyo caso no me estaría conectando al dominio y no tendría acceso a los recursos del mismo. Ilustración 24: Inicio de sesión contra un dominio Comprobación del tipo de organización en Windows 7 En Windows 7, la comprobación es prácticamente idéntica, con la diferencia de que en este S.O. no debemos pinchar con el botón derecho sobre Mi PC sino sobre Equipo y escoger Propiedades. En la pantalla que aparece a continuación, escogeremos Configuración avanzada del sistema, que abrirá la interfaz de Propiedades del sistema. Es una interfaz con varias pestañas, de las cuales escogeremos Nombre de equipo, que muestra información acerca del nombre del equipo y el grupo de trabajo o dominio al que pertenece. En caso de querer modificarlo, pulsaremos el botón Cambiar 31

32 Ilustración 25: Consultar el nombre del equipo en Windows 7 EJERCICIO: Realiza las siguientes tareas: Comprueba si estás trabajando en un dominio o en un grupo de trabajo. Cambia tu forma de trabajo en red para formar parte de un grupo de trabajo llamado PCPI. Cambia el nombre de tu equipo y ponle el mismo nombre que el de alguno de tus compañeros. Reinicia el sistema y observa qué ocurre y si el sistema te avisa de algún error. Vuelve a poner el nombre de equipo inicial a tu ordenador y restaura el dominio o el grupo de trabajo al que pertenecía. 32

33 4.3. CARPETAS COMPARTIDAS Concepto Una carpeta compartida es una carpeta del ordenador, similar a las demás, con la diferencia de que otros usuarios (desde el mismo u otros equipos) pueden conectarse a ella para ver su contenido, y con los permisos adecuados, copiar archivos a ella o eliminarlos sin necesidad de una unidad de almacenamiento portátil. Muchos de los S.O. actuales permiten compartir una carpeta en red de forma sencilla e intuitiva. Ilustración 26: Carpeta compartida Compartir una carpeta significa poner a disposición de los usuarios de la red todos los ficheros y la información que contiene dicha carpeta. La forma de compartir y conectarse a carpetas compartidas es similar a la misma operación con otros recursos como unidades de DVD o Impresoras (este último dispone además de un asistente para su instalación). Debe tenerse en cuenta que permitir el acceso a una carpeta compartida puede comprometer la seguridad de nuestro equipo, pues los usuarios de la red tendrán acceso a parte de nuestro disco duro. Por lo tanto, hay que tener cuidado no dando más permisos de los necesarios y reduciendo al máximo la información a la que se puede acceder y compartir única y exclusivamente las carpetas que sean estrictamente necesarias. No es seguro compartir el disco duro completo o un dispositivo desde la carpeta raíz o compartir carpetas donde haya archivos de sistema que pueden comprometer la integridad de nuestro S.O. 33

34 Carpetas compartidas con Windows XP Comprobaciones previas En las opciones que se detallan a continuación, vamos a suponer que nos encontramos en un grupo de trabajo y tenemos derechos de administración, pudiendo así realizar las opciones detalladas. En caso de encontrarnos en un dominio, la compartición de recursos se realiza siguiendo un esquema distinto llamado Active Directory, cuya administración se sale del ámbito de este curso. Para compartir una carpeta, antes hay que asegurarse de tener configurado en nuestro S.O. el servicio de compartición de archivos e impresoras. Para comprobarlo, iremos a la opción Propiedades de Conexión de área local y verificar si tenemos el servicio Compartir impresoras y archivos para redes Microsoft. Si no lo tenemos, debemos instalarlo pulsando el botón Instalar. En la ventana Seleccionar tipo de componente de red escogeremos la opción Servicio y pulsaremos el botón Agregar. A continuación seleccionamos el servicio de la red Compartir impresoras y archivos para redes Microsoft y pulsamos Aceptar. De esta forma, habremos añadido el servicio a la interfaz de red y procederemos a compartir nuestras carpetas. Ilustración 27: Compartir impresoras y archivos para redes Microsoft en XP (izda) y 7 (dcha) Compartir una carpeta Para compartir carpetas en red es necesario habilitar el Uso compartido y seguridad de red. Podemos hacerlo pulsando con el botón derecho sobre una carpeta cualquiera escogiendo Propiedades y a continuación la pestaña Compartir. Como vemos, por razones de seguridad, el sistema tiene deshabilitado el uso de carpetas compartidas. Podemos utilizar un asistente que nos guiará o habilitar directamente el uso de carpetas compartidas mediante el enlace correspondiente (se nos pedirá confirmación). 34

35 Ilustración 28: Habilitar uso compartido de carpetas Así habilitamos el uso compartido de archivos para todos los usuarios del equipo. A continuación veremos que la interfaz de la sección ha cambiado, teniendo ahora el siguiente aspecto: Ilustración 29: Uso compartido de carpetas Si queremos compartir la carpeta, tendremos que marcar la casilla Compartir esta carpeta en la red (1) y escoger el nombre con el que queramos que se reconozca. Si deseamos que los usuarios puedan cambiar los documentos compartidos, seleccionaremos además la casilla Permitir que los usuarios de la red cambien mis archivos. Ilustración 30: Carpeta compartida También podemos consultar la pantalla anterior pulsando con el botón derecho sobre la carpeta y escogiendo la opción Compartir y seguridad del menú contextual. 35

36 Una vez que hemos configurado el uso compartido de archivos, veremos que el icono de la carpeta pasa a tener una mano en su parte inferior. Es el indicativo de que se trata de un documento compartido, si bien depende de la versión de Windows Ilustración 31: Documentos compartidos (icono) Los permisos que se otorgan por defecto al compartir una carpeta son de lectura para todos los usuarios, es decir, todos los usuarios pueden leer pero no modificar la información contenida en la carpeta Modo simple y modo avanzado Windows XP Professional soporta dos modos de gestión de carpetas compartidas: Modo Simple. En este modo sólo se toman dos decisiones: si se desea o no compartir una carpeta y si los usuarios pueden hacer cambios en los archivos presentes en dicha carpeta. Se trata del modo que acabamos de configurar, que es suficiente en gran parte de los casos. En caso de que se niegue el permiso para hacer cambios en los archivos, Windows XP otorga el permiso Todos Lectura (todos los usuarios pueden leer). En otro caso, se otorga permiso Todos Control Total (todos los usuarios tienen control total sobre el archivo). Modo Avanzado. El modo simple está orientado a satisfacer las necesidades de una red en casa o en ambientes pequeños con pocos usuarios, donde las necesidades son directas y simples. Cuando se requiere discriminar entre usuarios, o se necesita un mejor control de las acciones posibles sobre los archivos (que no todos puedan cambiar los archivos por ejemplo), es necesario pasar al modo avanzado de compartir carpetas. Para pasar al modo Avanzado, iremos a Herramientas > Opciones de Carpeta > pestaña Ver, y ahí desmarcamos la casilla Utilizar uso compartido simple de archivos. 36

37 Ilustración 32: Modo avanzado de compartición Si ahora pasamos a consultar las propiedades de carpeta, veremos que aparece una nueva pestaña Seguridad, donde puedo escoger un usuario o grupo en la parte superior (1) y los permisos que voy a conceder a dicho usuario/grupo (2). Entre los permisos, puedo escoger los permisos de control total, modificación, mostrar el contenido (si es una carpeta), lectura o escritura entre otros. Ilustración 33: Pestaña Seguridad (permisos avanzados) Además, veremos que la pestaña de compartir ha cambiado, pasando a tener el siguiente aspecto: Ilustración 34: Pestaña compartir (permisos avanzados) Como vemos, podemos establecer el máximo número de usuarios que se pueden conectar a la carpeta, además de otros parámetros. 37

38 RECUERDA A estos permisos también se les llama permisos NTFS, pues es necesario que la partición esté formateada de acuerdo a este sistema de archivos. Estos permisos se pueden aplicar también sobre recursos no compartidos para limitar el acceso de usuarios locales Visualización de los recursos compartidos Para conectarnos a un recurso compartido es necesario conocer el nombre o la dirección IP del equipo al que nos vamos a conectar (si bien también sirve con conocer su dirección IP) y tener los permisos necesarios para acceder al recurso. Una vez cumplidos dichos requisitos, para ver los directorios compartidos en los equipos del grupo de trabajo, se puede acceder a ellos desde Mis Sitios de Red, que se encuentra en el panel de tareas del explorador de Windows. También es posible acceder desde el menú de inicio (si no está incluido podemos personalizar dicho menú para que aparezca): Ilustración 35: Mis sitios de red Para acceder a los recursos compartidos de cada equipo, iremos a Ver equipos del grupo de trabajo y a continuación se escoge el nombre del equipo al que se quiere acceder. Por supuesto, será necesario disponer de los permisos adecuados para acceder a cada recurso. Ilustración 36: Acceso a documentos compartidos 38

39 Otra opción es acceder desde Inicio > Ejecutar o desde el explorador de archivos dando la ruta del archivo en formato UNC (\\nombreequipo\recursocompartido), donde nombredeequipo es el nombre del equipo al que nos queremos conectar y recursocompartido el nombre de la carpeta compartida en ese equipo. Ilustración 37: Acceso a documentos compartidos (métodos alternativos) Carpetas compartidas con Windows Compartir una carpeta La gestión de carpetas compartidas con Windows 7 varía ligeramente con respecto al modelo utilizado en Windows XP. Para compartir una carpeta, pulsaremos con el botón derecho sobre la misma, escogiendo Propiedades, y en la propia pantalla de propiedades de la carpeta escoger la pestaña Compartir. Para compartir la carpeta, entrar en la opción Compartir y a continuación escoger si se comparte con un usuario concreto, todos los usuarios o con un grupo de usuarios (como el grupo hogar, creado por defecto). Ilustración 38: Uso compartido simple de carpetas en Windows 7 Si pulso en el botón Uso compartido avanzado puedo establecer otros parámetros, como el nombre con el que se verá la carpeta, el número máximo de usuarios que pueden acceder o los permisos de acceso de cada usuario (lectura o escritura): 39

40 Ilustración 39: Uso compartido simple de carpetas en Windows 7 (2) Visualizar una carpeta compartida Al igual que en el caso anterior, puedo acceder al recurso compartido a través del icono Red (que equivale a Mis sitios de red), al cual puedo acceder desde Equipo. Se mostrarán todos los equipos y dispositivos (incluyendo los dispositivos multimedia que han activado dicha opción en el reproductor multimedia Windows Media Player), que se encuentran en la red: Ilustración 40: Red de Windows Pulsando sobre un equipo, si tengo los derechos adecuados, puedo acceder a los archivos compartidos por dicho equipo en la red: 40

41 Ilustración 41: Carpetas compartidas en red También es posible acceder desde Inicio > Buscar programas y archivos, introduciendo en el mismo la ruta del archivo en formato UNC (\\nombreequipo\recursocompartido), como vimos con Windows XP. Ilustración 42: Acceso a carpetas compartidas (2) 4.4. IMPRESORAS COMPARTIDAS Al igual que sucede con las carpetas, si compartimos una impresora podemos usarla desde todos los ordenadores de la red. El proceso es muy parecido al de compartir archivos, ya que al fin y al cabo, se trata de recursos Impresoras compartidas con Windows XP Para poder compartir una impresora o un fax en Windows XP, al igual que con las carpetas compartidas, hay que tener instalado el servicio Compartir impresoras y archivos para redes Microsoft. Si es así, bastará con acceder a Inicio > Configuración > Impresoras y Faxes. Después, con el botón derecho del ratón se hace clic sobre el icono de la impresora que tengamos instalada y queramos compartir y se selecciona la opción Compartir: 41

42 Ilustración 43: Acceso a Impresoras y faxes en Windows XP En la ventana siguiente, se activa la opción Compartir Impresora y se escribe un nombre de recurso compartido, que será el nombre con el que se muestre a todos los usuarios de la red. Tras Aceptar ya tendremos nuestra impresora compartida en la red. Ilustración 44: Compartir una impresora en Windows XP Una impresora compartida es como cualquier otro recurso compartido. Si conocemos su ubicación podemos acceder a él desde Mis sitios de red y si no la conocemos y estamos trabajando en un dominio podemos buscarla en el directorio. Para ello debemos ir al menú Inicio > Configuración > Impresoras y Faxes. Después hacemos doble clic en el icono Agregar Impresoras y accedemos al asistente para agregar impresoras. Escogemos la opción Una impresora de red o una impresora conectada a otro equipo para buscarla y pulsamos el botón Siguiente: Ilustración 45: Asistente para agregar impresoras locales o en red 42

43 Después, seleccionamos que queremos buscar la impresora en el directorio y pulsamos otra vez Siguiente: Ilustración 46: Buscar una impresora en red Seleccionando el dominio y pulsando el botón Buscar ahora comienza un proceso de búsqueda que dura unos segundos. Transcurrido un tiempo, aparecen las impresoras que están disponibles. Seleccionamos la que nos interese haciendo doble clic sobre ella y ya la tendremos disponible en nuestra carpeta de Impresoras y Faxes para poder utilizarla. Ilustración 47: Selección de la impresora que se desea compartir Impresoras compartidas con Windows 7 Para gestionar las impresoras compartidas en Windows 7, nos dirigiremos a Inicio > Dispositivos e Impresoras. Es una pantalla que nos muestra las impresoras que tenemos instaladas y desde la cual tenemos dos opciones: Si lo que queremos es agregar es una impresora de red, pulsaremos el botón Agregar una impresora situado en la parte superior de la pantalla. Los pasos a dar son similares a los dados en Windows XP. 43

44 Ilustración 48: Compartir impresora en red Si lo que queremos es compartir una impresora en red, pulsamos con el botón derecho sobre la misma y escogemos Propiedades de impresora. En el diálogo que se abre seleccionaremos la pestaña Compartir y en la misma marcaremos la pestaña Compartir esta impresora, escribiendo el nombre que queremos dar a la misma. La impresora pasará a tener en su parte inferior izquierda un pequeño icono que indica que está compartida. Ilustración 49: Impresora compartida EJERCICIO: Crea un pequeño documento de texto con el Bloc de notas o el WordPad, que contenga tu nombre y apellidos y envía dicho documento a imprimir con la impresora que esté instalada en red. 44

45 4.5. DISPOSITIVOS COMPARTIDOS A veces es necesario compartir ciertos dispositivos de un ordenador, como una unidad de DVD (aunque no es muy recomendable por problemas de seguridad) Dispositivos compartidos en Windows XP Para compartir el dispositivo, hay que abrir el explorador de Windows y pulsar con el botón derecho del ratón sobre el dispositivo que queremos compartir y seleccionar la opción Compartir y seguridad. Windows mostrará un mensaje avisándonos de los riesgos de seguridad que conlleva compartir un dispositivo desde la raíz del sistema de archivos. Si aún así decidimos compartirlo, hay que activar la opción Compartir esta carpeta en la red, dándole un nombre al recurso compartido para identificarlo en la red y pulsamos el botón Aceptar. Ilustración 50: Compartir unidad DVD en Windows XP Una vez compartido el dispositivo, podremos acceder a él desde otro ordenador conectado a la misma red como si fuera una carpeta compartida. Explorando la dirección IP del equipo donde hemos compartido el dispositivo, tendremos acceso al DVD que acabamos de compartir. Ilustración 51: Exploración del equipo que comparte la unidad DVD 45

46 Compartir dispositivos en Windows 7 Para compartir un dispositivo como una unidad de DVD en Windows 7, escogemos la opción Compartir con > Uso compartido avanzado del menú contextual de la unidad. Ilustración 52: Compartir DVD en Windows 7 (1) En la ventana que se abre, seleccionaremos la pestaña Compartir y dentro de la misma Uso compartido avanzado Como podemos ver, se abrirá una ventana prácticamente igual a la que se mostraba cuando compartíamos carpetas. Seleccionaremos Compartir esta carpeta para compartir la unidad de DVD con otros equipos. Ilustración 53: Compartir DVD en Windows 7 (2) Reconoceremos que la unidad está compartida porque se mostrará con un icono en su parte inferior izquierda: Ilustración 54: DVD compartido Por otra parte, para acceder a la unidad compartida desde cualquier otro equipo procederemos de manera idéntica al modo en que accedíamos a carpetas compartidas. 46

47 4.6. UNIDADES DE RED Cuando usamos con mucha frecuencia un recurso de la red es habitual colocar un atajo del mismo en nuestro equipo, obteniendo así una unidad de red. Una unidad de red es una unidad virtual de nuestro equipo, que vemos como si se encontrara en nuestro ordenador cuando realmente se encuentra en otro equipo. Así, podremos acceder a ese recurso de forma sencilla a través del explorador de archivos del sistema operativo como si fuera un recurso local propio, por ejemplo, un pendrive o un disco duro. A la operación de asignar una unidad de red también le llamamos montar dicha unidad Montaje de unidades de red El proceso es idéntico en los S.O. Windows XP y Windows 7: Para montar una unidad de red, seleccionamos el recurso compartido, por ejemplo, un DVD o un disco duro y mediante su menú contextual escogemos Conectar unidad de red. Ilustración 55: Conectar un recurso a una unidad de red en XP (izda.) y 7 (dcha.) (I) Después, especificamos la letra de la unidad que vamos a asignar, por ejemplo, la letra Z. Normalmente, a la hora de asignar unidades de red comenzamos por la letra Z (al contrario que con unidades locales, donde comenzamos con la letra A). Ilustración 56: Conectar un recurso a una unidad de red en XP (izda.) y 7 (dcha.) (II) Si queremos que la unidad esté disponible para futuras sesiones hay que asegurarse de activar la casilla Conectar de nuevo al iniciar sesión. Tras pulsar el botón Finalizar se ha concluido el proceso y se puede ver en el explorador de archivos la nueva unidad Z, que se 47

48 corresponde con el dispositivo que habíamos compartido previamente. Ilustración 57: Unidad de red Z en XP (izda.) y 7 (dcha.) EJERCICIO: Comparte un dispositivo de red con tu compañero y comprueba que éste puede acceder. Crea una unidad de red en tu equipo a través de cualquier dispositivo compartido por tu compañero. 48

49 5. REDES INALÁMBRICAS 5.1. CONCEPTO Conocemos como red inalámbrica cualquier red que utiliza ondas electromagnéticas para la transmisión de datos, a diferencia de las redes cableadas donde los datos se transmiten a través de un cable TIPOS Existen varios tipos de redes inalámbricas: Las WLAN (Wireless Local Area Network) o redes de área local basadas en una tecnología popularmente conocida como Wi-Fi. Son las más comunes en el ámbito doméstico y empresarial. Las WPAN (Wireless Personal Area Network) o redes de área personal inalámbricas también usan tecnologías como Bluetooth que permite transmitir voz y datos por un enlace de radiofrecuencia. Es el tipo de red que se crea, por ejemplo, cuando utilizamos el manos libres en el coche. Las WMAN (Wireless Metropolitan Area Network) o redes de área metropolitana inalámbricas basadas en tecnologías WiMax, muy similar a Wi-fi pero con más cobertura. Por ejemplo, se utilizan en algunas ciudades que tienen acceso a Internet gratuito. Las WWAN (Wireless Wide Area Network) o redes de área extensa inalámbricas que son las que proveen los operadores de telefonía como Movistar, Orange o Vodafone utilizadas en los teléfonos móviles con tecnología 3G que nos permite conectarnos a Internet. En este capítulo vamos a centrarnos en las WLAN por ser las más utilizadas REDES DE ÁREA LOCAL INALÁMBRICAS El estándar especifica las normas de funcionamiento de una WLAN mediante tecnología Wi-fi. Dentro de este estándar hay varias variantes que definen las características de una WLAN en cuanto a límites de velocidad de transmisión. Las más conocidas son a, b, g y n. Es importante comprobar que la 49

50 variante utilizada por nuestra tarjeta de red es compatible con la utilizada en el router. Independientemente de la variante utilizada, existen dos modos de funcionamiento de redes WLAN: En modo infraestructura: cada estación de trabajo se conecta a la red mediante un punto de acceso o WAP (Wireless Access Point) que proporciona un área de cobertura. Nos centraremos en este tipo de redes. En modo AdHoc: crea una red punto a punto entre las estaciones de la red. Cada una estación es a la vez un punto de acceso y una estación de trabajo COMPONENTES DE UNA WLAN Para poder trabajar en una red de área local inalámbrica se necesitan los siguientes elementos: Tarjeta de red inalámbrica, que actuará como interfaz de red entre el ordenador y un punto de acceso. Estará insertada en el ordenador (o incluso integrada en la placa del mismo) y cuando éste quiera enviar datos a otro dispositivo de la red inalámbrica, usará esta interfaz para emitir ondas al punto de acceso. Ilustración 58: Tarjeta de red inalámbrica Punto de acceso receptor de los datos que se envían mediante las ondas. Es el dispositivo que crea la red inalámbrica y que se encarga de enviar los datos recibidos de un dispositivo inalámbrico al destinatario de la información, como otra tarjeta de red inalámbrica de otro equipo. En muchos casos, estos puntos de acceso también tienen una interfaz para acceso a redes LAN cableadas, además de permitir conectar con redes externas como la propia Internet. Por ello se les conoce directamente como routers inalámbricos. 50

51 Ilustración 59: Punto de acceso inalámbrico Software para configurar los parámetros de acceso a la red inalámbrica, configurar la tarjeta de red inalámbrica y los puntos de acceso. Generalmente, este software viene incluido en el driver o controlador de la tarjeta de red, con lo que se incorpora al sistema operativo al instalar el dispositivo. Protocolos de seguridad que aseguran la integridad y confidencialidad de las transmisiones de datos SEGURIDAD EN REDES INALÁMBRICAS Problemática Uno de los problemas de las redes inalámbricas es que cualquiera que se coloque entre emisor y receptor puede interceptar las transmisiones. Si bien esto también ocurre en las redes cableadas, en las redes inalámbricas es más sencillo dado que solo tenemos que estar en un radio de algunos metros para poder acceder a los datos que enviamos a otro equipo o a Internet. Ilustración 60: Escucha de datos en redes inalámbricas 51

52 Protocolos de cifrado de datos El cifrado de los datos enviados permite que cualquiera que intente interceptar la información, no pueda descifrarla. Para cifrar los datos se codifican de nuevo a través de una contraseña que sólo conocen la tarjeta de red y el punto de acceso, de modo que únicamente el destinatario de los datos pueda interpretar los mismos. Los protocolos de cifrado más comunes en redes inalámbricas son los siguientes: WEP (Wired Equivalent Privacy): Cifrado que utiliza claves de 64 o 128 bits, lo que equivale a 10 ó 26 dígitos hexadecimales (emplea los dígitos 0 9 y letras A...F). Tiende a utilizarse cada vez menos dado que se han detectado vulnerabilidades que permiten averiguar la clave mediante algunos programas. Así todo, aún existen puntos de acceso que sólo disponen de este tipo de cifrado. WPA (Wi-fi Protected Access): Creado para corregir las debilidades del cifrado WEP. Las claves utilizadas no tienen restricción en tamaño. Utiliza el mismo algoritmo que WEP para el cifrado pero con mejoras incorporadas para evitar su ataque. Este método distribuye las claves de usuario mediante un servidor aunque también permite el almacenamiento de la clave en un router o en un punto de acceso (PSK, Pre-Shared Key). Por ello, el sistema de seguridad que habitualmente se usa se conoce como WPA-PSK. WPA2: revisión del protocolo WPA que mejora la seguridad ofrecida por éste. SABÍAS QUE? Los protocolos de cifrado mencionados se basan en una serie de propiedades que tienen los números primos, que hacen que sea muy fácil realizar unas operaciones (cifrado) pero muy complicado realizar la operación contraria. PARA SABER MÁS: Artículo seguridad en redes inalámbricas. 52

53 Otros mecanismos de seguridad Otros mecanismos que ofrecen las redes inalámbricas para mejorar la seguridad son los siguientes: Filtrado de dirección física (MAC): El punto de acceso tiene una lista de direcciones físicas con las que se puede comunicar. Si un intruso intenta acceder al punto de acceso con una MAC que no está en la lista, la comunicación se rechaza. Ocultación del punto de acceso: Se hace invisible el punto de acceso para otros usuarios, de modo que no pueden conectarse. Utilización de IPSec o túneles IP: Toda la información que viaja por la red se encripta formando las llamadas redes privadas virtuales (VPN) CONFIGURACIÓN DEL ACCESO A UNA RED INALÁMBRICA La configuración de una red local inalámbrica es una tarea que consta de dos pasos principales: Por una parte tendremos que configurar el punto de acceso o router inalámbrico. En segundo lugar configuraremos el acceso desde los equipos hasta el router. Lógicamente, ambos pasos dependen en gran medida del modelo y marca del punto de acceso, así como del S.O. que utilicemos. Vamos a ver como realizaríamos el proceso con un modelo concreto, como el Thomson TWG870 (el proporcionado por Telecable cuando contratamos servicios de Internet). Ilustración 61: Router Thomson TWG Configuración del punto de acceso Generalmente, los proveedores de acceso a Internet (ISP) nos facilitan al contratar la conexión un CD de configuración que nos permite configurar fácilmente el punto de acceso inalámbrico sin necesidad de conocer los detalles de funcionamiento del mismo. Sin embargo, resulta útil comprender los distintos parámetros que podemos cambiar para 53

54 hacerlo en el caso de que tengamos problemas o queramos modificar el comportamiento por defecto. RECUERDA En caso de tener un router de otro modelo, lo mejor es consultar el manual proporcionado por el ISP o buscar el manual de usuario del modelo concreto. El primer paso consiste en conectarnos al router. Si por defecto tiene activado el acceso inalámbrico, nos conectaremos a la red inalámbrica tal y como se explica en el siguiente paso (necesitaremos el nombre de la red o SSID y la contraseña de cifrado por defecto, datos que deberían ser suministrados por el ISP). Si por el contrario el acceso aún no está activado, tendremos que conectarnos utilizando un cable cruzado de par trenzado. Habitualmente, los puntos de acceso disponen de una interfaz Web que nos permite consultar y modificar los distintos parámetros. En el caso de que el acceso Web esté habilitado, accederemos al router introduciendo la dirección IP privada del mismo y un nombre de usuario y contraseña. Lo más habitual es que por defecto el router tenga asignada la primera dirección de la subred privada (dirección ) o la subred (dirección ). En nuestro ejemplo, vamos a conectarnos escribiendo en la barra de direcciones del navegador la dirección Ilustración 62: Ventana de identificación requerida para conectarse al punto de acceso Después de solicitarnos la autentificación (el nombre de usuario y la clave de acceso por defecto vienen en el manual de instrucciones), procedemos a configurar los siguientes parámetros de la red inalámbrica: 54

55 SSID (Service Set IDentifier): identificador de servicio o nombre con el que se identificará a la red inalámbrica para poder conectarnos a ella. Canal (cannel): frecuencia por la que se va a comunicar cualquier dispositivo con nuestro punto de acceso. Será necesario cambiar el canal si la red experimenta un rendimiento bajo, pues es posible que haya interferencias con otros aparatos. Protocolo de cifrado: en este caso, WPA-PSK. WEP es vulnerable a ataque hacker, por tanto, si es posible y el punto de acceso lo permite, es mejor seleccionar otro protocolo más seguro. WPA Pre-Shared Key o clave de acceso: contraseña mediante la que se va a cifrar la información enviada. Cuantos más caracteres tenga, más segura será (aunque más incómodo será configurar el acceso posteriormente). Es imprescindible recordarla para configurar después la conexión de red inalámbrica. Ilustración 63: Configuración inicial (izda.) y Wireless (dcha.) del punto de acceso Además del tipo de cifrado, es recomendable establecer filtrado de dirección física MAC para evitar que puedan conectarse intrusos a nuestra red. Se insertan en una lista todas las direcciones a las que permitimos el acceso o todas las direcciones a las que se lo denegamos. Ilustración 64: Configuración del filtrado MAC en el punto de acceso 55

56 De esta forma, seleccionando en el configurador Web la opción Filtrado MAC, incluimos en la lista, las direcciones físicas de las tarjetas de red inalámbricas que pueden conectarse al punto de acceso. RECUERDA Otra medida conveniente es cambiar la contraseña de administrador del router, pues la contraseña proporcionada por defecto puede ser conocida por cualquiera que consulte el manual. PARA SABER MÁS: Artículo sobre configuración de routers Conexión a la red inalámbrica con Windows 7 Una vez que hemos configurado el punto de acceso, si hemos activado convenientemente la red inalámbrica podremos conectarnos a la misma con cualquier dispositivo. Sólo hay que conocer el método de cifrado utilizado, el SSID, la clave de acceso y configurar el dispositivo con esos parámetros para acceder a la red inalámbrica. Vamos a suponer que utilizamos un equipo con Windows 7. En caso de usar Windows XP, el procedimiento es bastante similar, si bien no es posible utilizar ubicaciones de red. Si tenemos una tarjeta de red inalámbrica en nuestro equipo, podemos ver su estado pulsando en el icono del área de notificación (situada en la parte inferior derecha de la barra de tareas que Windows 7 tiene por defecto). Se mostrará una lista de las SSID de todas las redes a las cuales puedo conectarme, así como la red a la que estoy conectado. Al lado de cada red se mostrará la cobertura de la misma (lo habitual es que las redes más cercanas tengan mayor cobertura). La herramienta de configuración de redes inalámbricas de Windows, también detecta el canal por el que emiten y el tipo de seguridad aplicada., luego sólo tenemos que conocer la contraseña de cifrado utilizada por la red. 56

57 Ilustración 65: Estado de las conexiones inalámbricas Si la red no tiene sistema de cifrado, es decir, es una red no segura, con hacer doble clic sobre ella estableceremos conexión. Podemos reconocerlas porque tienen un signo de exclamación (!) al lado del icono de la red. Por el contrario, si la red tiene sistema de cifrado como WEP o WPA entonces nos pedirá la contraseña para acceder: Ilustración 66: Petición de contraseña para acceder a una red inalámbrica cifrada y segura Una vez conectado a una red, tendremos que establecer el tipo de ubicación en el que nos encontramos para determinar el tipo de seguridad que se aplicará. Por tanto podemos distinguir redes doméstica (donde todos los equipos deberían ser de confianza, lo que implica que puedo compartir archivos personales), una red de trabajo (donde los equipos son de confianza pero no debería compartir archivos personales como fotos) o una red pública (donde los equipos de la red no son de confianza, lo que implica que no debería compartir ningún archivo). 57

58 Ilustración 67: Ubicación de red También podemos cambiar la configuración avanzada de la red desde Abrir centro de redes y recursos compartidos y a continuación Administrar redes inalámbricas veremos una lista de todas las redes a las que nos hemos conectado (no sólo las accesibles en el momento): Ilustración 68: Pantalla de Administración de redes inalámbricas Seleccionando una red veremos sus propiedades desde donde podremos acceder a más detalles: Ilustración 69: Propiedades de Conexión y Seguridad de la red inalámbrica seleccionada 58

59 También podemos cambiar las propiedades de la conexión de red inalámbrica desde la pantalla de Conexiones de red (ya hemos visto anteriormente como acceder a la misma). Pulsando con el botón derecho sobre dicha conexión y escogiendo Propiedades podemos consultar y modificar la dirección IP, máscara de subred, puerta de enlace y servidor DNS de la interfaz como si fuera una tarjeta de red cableada. Ilustración 70: Conexión de red inalámbrica de Conexiones de red en Windows Ilustración 71: Propiedades de Conexión de red inalámbrica y Protocolo de Internet SABÍAS QUE...? En algunos casos, el fabricante que comercializa la tarjeta de red o el propio equipo suministra junto con los drivers un programa específico de conexión a redes inalámbricas, con características similares a la que acabamos de ver que inhabilita al asistente de Windows. 59

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL 1. Seleccionamos la opción Configuración del menú INICIO, y después, Conexiones de red. En esta ventana nos aparecen todas las conexiones de red de nuestro

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP Edición Windows XP Professional Servicios Informáticos Tabla de Contenidos 1. Configuración del entorno de usuario

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática.

1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática. 1.- Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática. Los tres elementos necesarios para que cualquier nodo pueda conectarse a una red informática

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7 Edición Windows 7 Professional Edition Servicios Informáticos SI Universidad de Navarra Configuración de portátiles

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONFIGURACIÓN DE LAS IMPRESORAS DE RED

CONFIGURACIÓN DE LAS IMPRESORAS DE RED 1 CONFIGURACIÓN DE LAS IMPRESORAS DE RED LAs impresoras de red utilizan el mismo driver que una convencional, la única diferencia es que hay que enchufarlas o directamente a la tarjeta de red o a un router.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PAUTAS DE VERIFICACIÓN TCP/IP

PAUTAS DE VERIFICACIÓN TCP/IP PAUTAS DE VERIFICACIÓN TCP/IP Este documento describe cómo preparar su ordenador para su conexión a una red inalámbrica después de haber instalado los controladores y la utilidad de configuración de su

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL

CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL CENTRO DE PROFESORES Y DE RECURSOS DE TERUEL Ciudad Escolar, s/n. 44003 TERUEL Tlfno.: 978 618460 Fax: 978 617088 Correo-e: cprteruel@educa.aragon.es Web: www.cprterue.educa.aragon.es TABLETS Problemas

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN Departamento de Tecnología Curso: Asignatura: Tema: 4º ESO Informática REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN I.E.S. BUTARQUE 1. Qué es una red de área local? a) Un conjunto de programas unidos entre

Más detalles

PLANTILLAS EN MICROSOFT WORD

PLANTILLAS EN MICROSOFT WORD PLANTILLAS EN MICROSOFT WORD Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente el formato utilizado, es decir, el estilo de la fuente, el tamaño,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot).

Una plantilla es un documento de Word 2003 con la característica de que el tipo de documento es plantilla de documento (.dot). Unidad 3. Plantillas Objetivos de la unidad: Una plantilla es un documento prediseñado que usted puede usar para crear nuevos documentos con el mismo formato. A través de una plantilla, el aspecto de un

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS COMPETENCIAS: 3.1 Evalúo y selecciono con argumentos, mis propuestas y decisiones en torno a un diseño INDICADOR DESEMPEÑO: Diseña mediante esquemas

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles