Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

temario redes

temario
by

jhon jairo martinez

on 28 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of temario redes

Redes Jhon Jairo Martínez

Bienvenidos

Temario sobre Redes RED DE COMPUTADORAS

Red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctrico, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de datos y reducir el costo general de estas acciones. Un ejemplo es internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.]
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido. OBJETIVO DE UNA RED Si es una red de computadora, el objetivo es compartir periféricos, información, con esto se ahorra en compra de equipo y lo principal es que se puede compartir mucha información.
Si es una red de amigos, es bien importante, porque puedes contar con personas con las cuales puedes intercambiar conocimientos, conseguir empleos, negocios, aficiones y el aprecio mutuo.
El principal objetivo es compartir recursos, como impresoras, archivos y programas, imagínate en el comienzo de las redes existía lo que se llamaba la red a pie en la que tú para darle un archivo a un compañero de trabajo tenías que guardar en disquete e ir caminado a donde estaba tu compañero no importa si estuviera en el último piso del edificio, igual con la impresión tenías que ir hasta la computadora donde estaba conectada la impresora y hacer tu cola para poder imprimir, como lo puedes ver las redes nos facilitaron el trabajo a todos. EXTENSIÓN DE LA RED

Una clasificación de las redes informáticas en función de su topología (forma lógica o física de la red). Otra posible clasificación es de acuerdo a la extensión geográfica que ocupa la red. En este sentido tenemos los siguientes tipos de redes:
Redes de Área Local (LAN)
Una LAN (Local Área Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.
Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).
Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LAN.
Redes de Área Metropolitana (MAN)
Una MAN (Metropolitan Área Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.
Redes de Área Extensa (WAN)
Una WAN (Wide Área Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos. Es un modelo de base de datos concebido como un modo flexible de representar objetos y su relación, la estructura de datos del modelo jerárquico es como un árbol de registros, con cada registro que tiene un registro paternal y muchos hijos, el modelo de red permite a cada registro tener múltiples registros paternales y de Hijos, formando una estructura de enrejado.
El argumento principal a favor del modelo de red, en comparación con el modelo jerárquico, era que permitió un modelado más natural de relaciones entre entidades. Aunque el modelo extensamente fuera puesto en práctica y usado, esto falló en hacerse dominante por dos motivos principales. En primer lugar, la IBM decidió atenerse al modelo jerárquico con extensiones de semired en sus productos establecidos como IMS Y DL/I. En segundo lugar, eventualmente fue desplazada por el modelo relacional, que ofreció un nivel más alto, la interfaz más declarativa. Hasta principios de los años 1980 las ventajas del funcionamiento de las interfaces de bajo nivel de navegación ofrecidos por jerárquico y bases de datos de red eran persuasivas para muchos usos en gran escala, pero como el hardware se hizo más rápido, la productividad suplementaria y la flexibilidad del modelo relacional condujo a la caída en desuso gradual del modelo de red en el uso corporativo de la empresa. MODELOS DE RED El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.
Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. SISTEMA OPERATIVO DE RED QUÉ ES LA TOPOLOGÍA?

El término topología se utiliza para identificar a un área de la matemática que estudia la continuidad y otros conceptos originados a partir de ella. Se trata de una especialización vinculada a las propiedades y características que poseen los cuerpos geométricos y que se mantienen sin alteraciones gracias a cambios continuos, con independencia de su tamaño o apariencia.
Cabe resaltar que las funciones continuas de la matemática son aquellas que, en los puntos cercanos del dominio, experimentan pequeñas variaciones en los valores A nivel gráfico, estas funciones suelen estar en condiciones de dibujarse sin necesidad de levantar el lápiz del papel.
Otro concepto central de la topología es el espacio topológico, una estructura matemática que permite definir de manera formal a la continuidad, conectividad y convergencia, entre otros conceptos.
La topología, por lo tanto, es la especialización que hace foco en el estudio de las funciones continuas y los espacios topológicos. Esta disciplina trabaja con los objetos de distintas formas, siempre que no se interrumpa la mencionada continuidad. En palabras del lenguaje cotidiano, podría decirse que la topología tiene permitido doblar, estirar, retorcer o encoger los elementos, pero sin quebrarlos ni segmentar aquello que esté unido ni pegar lo que esté separado.
* Estrella: cada nodo se encuentra conectado a uno central, disminuyendo los riesgos de errores en la red. De esta forma, para que se comuniquen los nodos circundantes entre sí, dependen de enviar los datos al que los conecta; éste se encarga de transmitirlos al resto. En caso de comportamiento emergente por parte del sistema que envía la información, se pierde tan sólo ese paquete, sin que esto afecte a los demás procesos.
Si en cambio el fallo tuviera lugar en el nodo central, el problema sería general y esto deja en evidencia el alto nivel de vulnerabilidad que presenta este tipo de diseño. Por otro lado, el nodo central debe realizar un gran volumen de trabajo, que crece proporcionalmente a la cantidad de nodos que a él se conecten, por lo que esta topología no es adecuada en el caso de redes muy extensas.
* Árbol: partiendo del concepto anterior, esta topología presenta un diseño que conecta una serie de redes estrella y las dispone jerárquicamente. De esta forma, existen diversos nodos centrales, los cuales se reparten las funciones. Si existe un problema con una de las “hojas”, ésta queda aislada; si el fallo lo tiene una sección completa, entonces pasa a estar inoperante, pero no afecta al resto del árbol, a diferencia de lo antes expuesto.
  TOPOLOGÍA EN ANILLO
Una red en anillo es una topología de reden la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.
Ventajas
El sistema provee un acceso equitativo para todas las computadoras.
El rendimiento no decae cuando muchos usuarios utilizan la red.
Arquitectura muy sólida.
Desventajas
Longitudes de canales
El canal usualmente se degradará a medida que la red crece.
Difícil de diagnosticar y reparar los problemas.
Si una estación o el canal falla, las restantes quedan incomunicadas (Circuito unidireccional).
Topología de red
Redes
FDDI
Token ring TOPOLOGÍA EN BUS

Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o Router.
Ventajas
Facilidad de implementación y crecimiento.
Simplicidad en la arquitectura.
Desventajas
Hay un límite de equipos dependiendo de la calidad de la señal.
Puede producirse degradación de la señal.
Complejidad de reconfiguración y aislamiento de fallos.
Limitación de las longitudes físicas del canal.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes.
Es una red que ocupa mucho espacio. TOPOLOGÍA EN ESTRELLA

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (Router), un conmutador (Swicth) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
Ventajas

Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo.
Posee un Sistema que permite agregar nuevos equipos fácilmente.
Reconfiguración Rápida.
Fácil de prevenir daños y/o conflictos.
Centralización de la red.
Esta red es de costo económico.
Desventajas

Si el Hub (repetidor) o Swicth central falla, toda la red deja de transmitir.
Es costosa, ya que requiere más cable que las topologías bus o anillo.
El cable viaja por separado del concentrador a cada computadora.
Red de computadores
Topología de red
Topología en árbol
Topología en malla
Hub
Swicth TOPOLOGÍA EN MALLA
La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella, no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
Ventajas de la red en malla
Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
No puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
Si falla un cable el otro se hará cargo del tráfico.
No requiere un nodo o servidor central lo que reduce el mantenimiento.
Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
Si desaparece no afecta tanto a los nodos de redes.
Desventajas de las redes en malla
El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos. TOPOLOGÍAS MIXTAS

En la práctica podemos encontrar topologías mixtas, esto es, en las que se aplique una mezcla entre alguna de las topologías anteriormente estudiadas: bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas:
Estrella - Bus y Estrella - Anillo. En la topología Estrella -Bus podemos ver una red en bus al que están conectados los hubs de pequeñas redes en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente al bus. En esta topología mixta, si un ordenador falla, entonces s detectado por el hub al que está conectado y simplemente lo aísla del resto de la red.
Sin embargo, si uno de los hubs falla, entonces los ordenadores que están conectados a él en la red en estrella no podrán comunicarse y, además, el bus se partirá en dos partes que no pueden comunicarse entre ellas.En la topología Estrella - Anillo encontramos que el cableado forma físicamente una estrella, pero el hub al que se conecta hace que la red funcione como un anillo. De esta forma, la red funciona como un anillo, pero con la ventaja de que si uno de los ordenadores falla, el hub se encarga de sacarlo del anillo para que éste siga funcionando. Tipos de cables CABLE COAXIAL
Los RG8 y RG11 son cables coaxiales gruesos: estos cables coaxiales permiten una transmisión de datos de mucha distancia sin debilitarse la señal, pero el problema es que, un metro de cable coaxial grueso pesa hasta medio kilogramo, y no puede doblarse fácilmente. Un enlace de coaxial grueso puede ser hasta 3 veces mas largo que un coaxial delgado.
Dependiendo de su banda tenemos:
Banda base:
Existen básicamente dos tipos de cable coaxial. El de Banda Base, que es el normalmente empleado en redes de ordenadores, con una resistencia de 50Ohm, por el que fluyen señales digitales.
Banda ancha:
El cable coaxial de banda ancha normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso más común es la televisión por cable.
Los factores a tener en cuenta a la hora de elegir un cable coaxial son su ancho de banda, su resistencia o impedancia característica, su capacidad y su velocidad de propagación.
El ancho de banda del cable coaxial está entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por múltiples canales.
La resistencia o la impedancia característica depende del grosor del conductor central o malla, si varía éste, también varía la impedancia característica CABLE UTP

Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Poli cloruró de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).
Un ejemplo de par trenzado es el sistema de telefonía ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN (Local Área Network) como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. CABLE UTP

Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Poli cloruró de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).
Un ejemplo de par trenzado es el sistema de telefonía ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN (Local Área Network) como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. Estructura del cable par trenzado:
Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro.
Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder, definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:
Naranja / Blanco – Naranja.
Verde / Blanco – Verde.
Blanco / Azul – Azul
Blanco / Marrón – Marrón ENLACES INALAMBRICOS.

Servicio que consiste en ofrecer al cliente acceso ilimitado a Internet mediante un enlace inalámbrico por medio de antenas, que le permiten utilizar un ancho de banda desde 64K hasta 2Mbps.
Trabajan por medio de radio frecuencia Desde 2dB de ganancia hasta 24 dB
Pueden transmitir en un radio inicial de 7° hasta 360°, dependiendo el estilo de la red.
Tecnologías Omnidireccionales y Unidireccionales
Enlazan desde una pc hasta una red entera, creando una Intranet. FIBRA OPTICA

A partir de 1970, cables que transportan luz en lugar de una corriente eléctrica. Estos cables son mucho más ligeros, de menor diámetro y repetidores que los tradicionales cables metálicos. Además, la densidad de información que son capaces de transmitir es también mucho mayor. Una fibra óptica, el emisor está formado por un láser que emite un potente rayo de luz, que varia en función de la señal eléctrica que le llega. El receptor está constituido por un fotodiodo, que transforma la luz incidente de nuevo en señales eléctricas. En la última década la fibra óptica ha pasado a ser una de las tecnologías más avanzadas que se utilizan como medio de transmisión. Los logros con este material fueron más que satisfactorios, desde lograr una mayor velocidad y disminuir casi en su totalidad ruidos e interferencias, hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica.
La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy compactos. El grosor de una fibra es como la de un cabello humano aproximadamente. Fabricadas a alta temperatura con base en silicio, su proceso de elaboración es controlado por medio de computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda luminosa, sea uniforme y evite las desviaciones.
Como características de la fibra podemos destacar que son compactas, ligeras, con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio -frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos luminosos, por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión
Las fibras ópticas se caracterizan por una pérdidas de transmisión realmente bajas, una capacidad extremadamente elevada de transporte de señales, dimensiones mucho menores que los sistemas convencionales, instalación de repetidores a lo largo de las líneas (gracias a la disminución de las perdidas debidas a la transmisión), una mayor resistencia frente a las interferencias, etc.
La transmisión de las señales a lo largo de los conductores de fibra óptica se verifica gracias a la reflexión total de la luz en el interior de los conductores ópticos. Dichos conductores están constituidos por un ánima de fibras delgadas, hechas de vidrios ópticos altamente transparentes con un índice de reflexión adecuado, rodeada por un manto de varias milésimas de espesor, compuesto por otro vidrio con índice de reflexión inferior al del que forma el ánima. La señal que entra por un extremo de dicho conductor se refleja en las paredes interiores hasta llegar al extremo de salida, siguiendo su camino independientemente del hecho de que la fibra esté o no curvada. CABLE DE PAR TRENZADO APANTALLADO (STP):

En este tipo de cable, cada par va recubierto por una malla conductora
que actúa de apantalla frente a interferencias y ruido eléctrico.
Su impedancia es de 150 Ohm. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.
Cable de par trenzado con pantalla global (FTP):
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP.
Cable par trenzado no apantallado (UTP):
El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc), dependiendo del adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente.
El RG-58 es un cable coaxial delgado: a este tipo de cable se le denomina delgado porque es menos grueso que el otro tipo de cable coaxial, debido a esto es menos rígido que el otro tipo, y es más fácil de instalar. TARJETAS DE RED
Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras discos duros, CD ROM, impresoras, etc.). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre del equipo, como las interfaces presentes en las video consolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red para la Sega dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma Compact Flash y Secure Digital SIO utilizados en PDAs.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo una computadora personal o una impresora). Es un circuito integrado usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas integrados (embebed en inglés), para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.
La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir una ROM opcional que permite que el equipo arranque desde un servidor de la red con una imagen de un medio de arranque (generalmente un disquete), lo que permite usar equipos sin disco duro ni unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar tarjetas Compac Flash en lugar del disco duro con sólo un adaptador, hace que comience a ser menos frecuente, principalmente en tarjetas de perfil bajo. TIPOS DE MEDIOS
El desarrollo de la computación y su integración con las telecomunicaciones en la telemática han propiciado el surgimiento de nuevas formas de comunicación, que son aceptadas cada vez por más personas. El desarrollo de las redes informáticas posibilito su conexión mutua y, finalmente, la existencia de internet, una red de redes gracias a la cual una computadora puede intercambiar fácilmente información con otras situadas en regiones lejanas del planeta.
El uso creciente de la tecnología de la información en la actividad económica ha dado lugar a un incremento sustancial en el número de puestos de trabajo informatizados, con una relación de terminales por empleado que aumenta constantemente en todos los sectores industriales.
La movilidad lleva a unos porcentajes de cambio anual entre un 20 y un 50% del total de puestos de trabajo. Los costos de traslado pueden ser notables (nuevo tendido para equipos informáticos, teléfonos, etc.). Por tanto, se hace necesaria una racionalización de los medios de acceso de estos equipos con el objeto de minimizar dichos costos.
Las Redes de Área Local han sido creadas para responder a ésta problemática. El crecimiento de las redes locales a mediados de los años ochenta hizo que cambiase nuestra forma de comunicarnos con los ordenadores y la forma en que los ordenadores se comunicaban entre sí.
La importancia de las LAN reside en que en un principio se puede conectar un número pequeño de ordenadores que puede ser ampliado a medida que crecen las necesidades. Son de vital importancia para empresas pequeñas puesto que suponen la solución a un entorno distribuido.
La comunicación entre dos computadoras puede efectuarse mediante los tres tipos de conexión:
Los datos pueden viajar a través de una interfaz serie o paralelo, formada simplemente por una conexión física adecuada, como por ejemplo un cable.
Conexión directa: A este tipo de conexión se le llama transferencia de datos on – line. Las informaciones digitales codificadas fluyen directamente desde una computadora hacia otra, sin ser transferidas a ningún soporte intermedio.
Conexión a media distancia: Es conocida como conexión off-line. La información digital codificada se graba en un soporte magnético o en una ficha perforada y se envía al centro de proceso de datos, donde será tratada por una unidad central u host.
Conexión a gran distancia: Con redes de transferencia de datos, de interfaces serie y módems se consiguen transferencia de información a grandes distancias. Ejemplo
de
Redes ETHERNET

Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Ethernet se planteó en un principio como un protocolo destinado a cubrir las necesidades de las redes LAN. A partir de 2001 Ethernet alcanzó los 10 Gbps lo que dio mucha más popularidad a la tecnología. Dentro del sector se planteaba a ATM como la total encargada de los niveles superiores de la red, pero el estándar 802.3ae (Ethernet Gigabit 10) se ha situado en una buena posición para extenderse al nivel WAN. METODO DE CONTENCIONBásicamente, el método de acceso por contención permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio.Acceso por contención, aleatorio o no determinísticoLos métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como //broadcast//.El método de contención más común es el //CSMA(Carrier Sense Multiple Access)// o en castellano //Acceso Múltiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre. //Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - //Collision Avoidance//, en castellano //Prevención de Colisión// y el otro CD - //Collision Detection,// //Detección de Colisión//. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor:Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red EherNet utiliza este método.•//Collision Detection(CD):// Es más sencillo, recuerda al modo de hablar humano. Después de transmitir, el emisor escucha si se produce una colisión. Si no oye nada asume que el mensaje fue recibido. Aunque al no haber reconocimiento, no hay garantía de que el mensaje se haya recibido correctamente. Cuando varias personas mantienen una conversación, puede haber momentos en los que hablen a la vez dos o más personas. La que intenta comunicar, al detectar que su conversación ha //colisionado// con otra, debe iniciar de nuevo la conversación. La red AppleTalk (Local Talk ) de Apple utiliza este método.Si dos estaciones inician la transmisión simultáneamente se produce una colisión de las señales. La estación emisora, cuando detecta la colisión, bloquea la red para asegurar que todas las estaciones involucradas procesan el envío como erróneo. Entonces, cada estación espera un periodo corto de tiempo fijado aleatoriamente, antes de intentar transmitir de nuevo.Aunque estos métodos puedan parecer imprecisos son de hecho muy exactos. Bajo condiciones de carga normales, raras veces ocurren colisiones y cuando aparecen, el emisor lo reintentará hasta que envíe su mensaje. MÉTODO DE PASO DE TESTIGO
 
En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre.Cuando se detecta un testigo libre, el equipo se apodera de él si tienedatos que enviar.
Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).
Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red. TOKEN RING
 
La red token ring es una implementación del estándar IEEE 802.5 el cual se distingue mas por su método de transmitir la información que e por la forma en que se conectan las computadoras.
Topología
Presenta una topología en anillo, lo que implica que las estaciones se conectan a un anillo de cable y los datos pasan de estación en estación siguiendo el anillo sin embargo la implementación real es similar a una serie de estrellas unidas entre si.
¿cómo funciona?
Token Ring esta basado en una teoría MAC (media access control) denominada Token Passing -paso de testigo-. El protocolo define tanto el formato de las tramss como las reglas de operación del anillo . L a idea básica del protocolo es muy simple, una trama MAC especial denominada testigo circula de estación en estación, cuando una estación tiene que transmitir informacion captura el testigo y crea una trama que tiene la dirección de destino de la estación receptora de datos y la envía a la siguiente estación de anillo (los testigos y los datos los recibe cada estación de su predecesora y los envía a una sucesora).
En el modo normal de operación la informacion pasa por todas las estaciones del anillo, por lo que una de las tareas del adaptador token ring, de cada estación es actuar como un repetidor transmitiendo a la siguiente estación del anillo los datos que va a recibir.
El tiempo que una estación puede mantener el testigo es decir el permiso de la transmisión esta limitado por lo que cada estación tiene oportunidad de comunicar dentro de un periodo de tiempo predecible (protocolo deterministico).
En las redes token ring no se producen coliisones habida cuenta de que o bien circula un testigo o bien una trama de informacion por la red. Algunos anillos soportan una modalidad denominada :”early token release” en la que la estación emisora pone en la red un testigo tras enviar su trama de informacion con lo que se aumentan el rendimiento de la red. Al recibir una trama la estación debe tomar la decisión de copiar la informacion a su memoria o retransmitirla.
Operación del protocolo
¿qué ocurre si se pierde el testigo?
El uso de una de las estaciones como “monitor activo” resuelve el problema. El monitor activo controla la operación del anillo y al detectar la ausencia del testigo envía una trama de “curva”, para reinicializar el anillo para lo cual pone en circulación un nuevo testigo. El resto de las estaciones tiene la tarea de actuar como “monitores de reserva”. Periódicamente todas las estaciones participan en el chequeo de la integralidad de anillo que permite comprobar la presencia de la predecedora de cada estación
¿que ocurre si una estación se avería y no descarga su trama del anillo ¿
de nuevo el monitor activo detectaría el paso de la trama “perdida” en varias ocasiones y generaría un testigo tras descarga de la trama del anillo
Ventajas y6 Desventajas
Ventajas
.Tiempos de respuesta confiable y al Throughput (cantidad de datos que se pueden por un canal u otro dispositivo por segundo.)
alto grado de flexibilidad en la topología
amplia capacidad de expansión en el ambiente PC . y también hacia otro tipo de ambientes Que son los protocolos
Los protocolos son los estándares que permiten que las computadoras puedan comunicarse en la red. Podríamos asimilarlos como los lenguajes: si hablas español, necesitas de un receptor que hable español para que te entienda. Así pasa en las redes, necesitamos de protocolos para poder comunicar las maquinas.
Los protocolos definen básicamente:

Cómo las computadoras se identificarán unas con las otras en una red específica.
La forma que deben tomar los datos para ser transmitidos
Cómo la información debe ser procesada cuando llegue a su destino.

TCP/IP

Son las siglas de "Transfer Control Protocol / Internet Protocol" (protocolo de control de trasferencia de internet), éste es el conjunto establecido de normas de transporte y lenguaje definido para la Red Internet e incorporado por otras redes. Es también el protocolo más utilizado en comunicación en redes.

TCP/IP es un protocolo de transmisión de paquetes. Cuando un ordenador quiere mandar a otro un archivo, lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la Red donde ha de llegar, y también la dirección de remite, por si hay que recibir respuesta. Los paquetes viajan por la Red de forma independiente. Como entre dos puntos de la Red suele haber muchos caminos posibles, cada paquete escoge el que en ese momento es óptimo, dependiendo de factores como saturación de las rutas o atascos. Así, puede pasar que parte de un fichero que se envía desde Colombia hasta España pase por cable submarino hasta el Norte de Europa y de allí hasta España, y otra parte venga por satélite directamente. Esto permite que Internet sea una red estable ya que, por su propia dimensión y complejidad, existen cientos de vías alternativas para un destino concreto, por lo que, aunque fallen ordenadores intermediarios o no funcionen correctamente algunos canales de información, prácticamente, siempre existe comunicación entre dos puntos de la Red. Protocolos de red

IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquete

NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fue adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por sí mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisi
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN. configuración
de una Red Configuración básica de red
Componentes de una red

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema de la red está constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red. Resolución de direcciones
Ahora que sabe cómo se componen las direcciones IP, se estará preguntando cómo se usan en una red Ethernet o Token Ring para identificar los diferentes puestos. Después de todo, dichos protocolos tienen sus propias direcciones para identificar los puestos y éstas no tienen absolutamente nada en común con una dirección IP, ¿verdad? De acuerdo.
Se necesita un mecanismo para proyectar las direcciones IP en las direcciones de la red subyacente. Este mecanismo es el Address Resolution Protocol (ARP). De hecho, ARP no se limita a Ethernet o Token Ring, sino que también se usa en otros tipos de redes, tales como el protocolo de radio amateur AX.25. La idea básica del ARP es exactamente lo que la mayor parte de la gente haría si tuviese que encontrar al señor X en una multitud de 150 personas: la persona que le busca le llamaría lo suficientemente fuerte para que todo el mundo en la habitación pueda oírle, esperando que el señor X responda si está allí. Cuando él responda, sabremos qué persona es.
Cuando ARP quiere encontrar la dirección Ethernet correspondiente a una dirección IP dada, usa una característica Ethernet denominada difusión, en la cual un datagrama se envía simultáneamente a todas las estaciones de la red. El datagrama de difusión enviado por el ARP contiene la dirección IP en cuestión. Cada puesto receptor compara esta dirección con la suya propia y si coinciden, devuelve una respuesta ARP al puesto emisor. El puesto emisor puede entonces obtener la dirección Ethernet del remitente de la respuesta.
Se preguntará como un puesto puede localizar una dirección de Internet que puede estar en una red diferente al otro lado del mundo. La respuesta a esta pregunta tiene que ver con el encaminamiento, esto es, encontrar la ubicación física de un puesto en una red. Discutiremos esta cuestión más profundamente en la próxima sección.
Hablemos un poco más sobre ARP. Una vez que un puesto ha descubierto una dirección Ethernet, la guarda en su caché ARP de forma que no tiene que preguntar por ella de nuevo la próxima vez que quiera enviar un datagrama al puesto en cuestión. De cualquier modo, es poco aconsejable mantener esta información para siempre; la tarjeta Ethernet del puesto remoto puede ser reemplazada a causa de problemas técnicos, así la entrada ARP sería inválida. Por tanto, las entradas en la caché ARP son desechadas cada cierto tiempo para forzar otra búsqueda de la dirección IP.
A veces también es necesario encontrar la dirección IP asociada a una dirección Ethernet dada. Esto ocurre cuando una máquina sin disco necesita arrancar desde un servidor de la red, lo que es una situación común en redes de área local. Un cliente sin disco, de todos modos, virtualmente no tiene información de sí mismo ¡excepto de su dirección Ethernet! De modo que difunde un mensaje que contiene una petición para que un servidor de arranque le otorgue una dirección IP. Hay otro protocolo para esta situación denominado Reverse Address Resolution Protocol (RARP). Junto al protocolo BOOTP, sirve para definir el proceso de arranque de clientes sin disco a través de la red. Solucionar problemas de conectividad básica
1. Compruebe la conexión física entre equipos. La parte posterior de cada adaptador de red de un equipo de escritorio debe tener luces visibles, que indican que la conexión se encuentra en buen estado. Si utiliza un concentrador o un conmutador para conectar los equipos, asegúrese de que el concentrador o el conmutador está encendido y de que las luces están encendidas para cada conexión de cliente, lo que indica un vínculo en buen estado.
2. Compruebe que todos los equipos tienen TCP/IP instalado. Esto es especialmente importante en el caso de los equipos con Microsoft Windows 95, que no tienen instalado TCP/IP de manera predeterminada. Si utiliza equipos que ejecutan Windows 95, Microsoft Windows 98 o Microsoft Windows Millennium Edition (Me) en la red, puede comprobar si dispone de TCP/IP mediante la herramienta Red del Panel de control. Si TCP/IP no está instalado, debe instalarlo para comunicarse con los equipos basados en Windows XP de la red. TCP/IP siempre se instala en Windows XP.
3. Recopile información de configuración de la red, incluyendo las direcciones IP, de al menos dos equipos de la red mediante el estado del adaptador. Para ello, siga estos pasos:
a. Haga clic en Inicio, Panel de control, Conexiones de red e Internet y, a continuación, en Conexiones de red.
b. Busque y haga clic con el botón secundario del mouse (ratón) en el icono que representa la conexión de este equipo con la red doméstica y, a continuación, haga clic en Estado.
c. Haga clic en la ficha Compatibilidad y, a continuación, compruebe el valor mostrado para la dirección IP.
Si las direcciones IP asignadas no coinciden con las expectativas identificadas en las descripciones de topología realizadas en este artículo, puede que el equipo que asigna las direcciones no esté disponible. Éste es probablemente el caso si las direcciones 169.254.x.y están en una configuración en la que esperaba otro intervalo de direcciones.


4. Las redes sin extremos son un caso especial. En estos casos debe utilizar ICF, pero es necesario tomar otras medidas adicionales para permitir la conectividad en la red doméstica.
5. Utilice el comando ping para probar la conectividad entre dos equipos de la red. Para ello, siga estos pasos:
. En uno de los equipos, haga clic en Inicio y en Ejecutar, escriba cmd y, después, haga clic en Aceptar.
a. En el símbolo del sistema, escriba ping x.x.x.x (donde x.x.x.x es la dirección IP del otro equipo) y presione Entrar. Debe ver varias respuestas del otro equipo, como:
Respuesta desde x.x.x.x: bytes=32 time<1ms TTL=128
Si no ve estas respuestas, o si recibe el mensaje "Tiempo de espera agotado para esta solicitud", puede haber un problema en el equipo local (utilice el paso siguiente para probarlo). Si el comando ping se ejecuta correctamente, los equipos pueden conectarse correctamente y puede omitir el paso siguiente.
b. Para probar el equipo local, escriba ping x.x.x.x (donde x.x.x.x es la dirección IP del equipo local) y presione Entrar. Si ve respuestas, el adaptador de red está instalado correctamente y es probable que la pila de protocolos TCP/IP funcione correctamente. De lo contrario, debe solucionar el problema del adaptador de red. Puede que no esté instalado correctamente o que la pila de protocolos TCP/IP esté dañada.

Una vez que haya comprobado la conectividad básica y que la resolución de nombres funciona, puede solucionar problemas de uso compartido de archivos e impresoras. DOMINIOS Crear un dominio
Los equipos de una red pueden formar parte de un grupo de trabajo o de un dominio. La diferencia principal entre los grupos de trabajo y los dominios es la forma en que se administran los recursos de la red. Generalmente, los equipos de redes domésticas forman parte de un grupo de trabajo y los equipos de redes de áreas de trabajo forman parte de un dominio.
En un grupo de trabajo:
• Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro.
• Cada equipo dispone de un conjunto de cuentas de usuario. Para utilizar un equipo del grupo de trabajo, debe disponer de una cuenta en él.
• Normalmente, sólo incluye entre diez y veinte equipos.
• Todos los equipos deben encontrarse en la misma red local o subred. SERVICIO DHCP
QUE ES DHCP DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, estando documentado actualmente en la RFC 2131. Para DHCPv6 s
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
• Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
• Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
• Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing". Autorizar servidores DHCP
La familia Windows Server 2003 proporciona compatibilidad de seguridad integrada para redes que utilizan Active Directory. Esta compatibilidad agrega y utiliza una clase de objetos que forma parte del esquema de directorios base y que proporciona las siguientes mejoras:
• Una lista de direcciones IP disponibles para los equipos que autorice para actuar como servidores DHCP en la red.
• La detección de servidores DHCP no autorizados y protección para que éstos no se inicien ni ejecuten en la red.
Las secciones siguientes tratan:
• Información básica acerca de la detección de servidores DHCP no autorizados.
• Cómo autorizar equipos en Active Directory para proporcionar el servicio DHCP.
• Cómo detectar un servidor no autorizado e impedir que proporcione el servicio DHCP.
• Notas y limitaciones para implementar el servicio DHCP, en función de si el servicio de directorio Active Directory está disponible.
Cómo se autorizan los servidores DHCP
El proceso de autorización de equipos servidores DHCP depende de la función del servidor en la red. En la familia Windows Server 2003 es posible instalar tres funciones o tipos de servidor para cada equipo servidor:
• Controlador de dominio. El equipo guarda y mantiene actualizada una copia de la base de datos de Active Directory y proporciona una administración segura de las cuentas de los usuarios y equipos miembros del dominio.
• Servidor miembro. El equipo no funciona como controlador de dominio, pero se ha unido a un dominio en el que tiene una cuenta de pertenencia en la base de datos de Active Directory.
• Servidor independiente. El equipo no funciona como controlador de dominio ni servidor miembro en el dominio. En su lugar, el equipo servidor se da a conocer a la red a través de un nombre de grupo de trabajo especificado, que puede compartir con otros equipos, pero que sólo se utiliza con propósitos de exploración y no para proporcionar acceso a los recursos compartidos del dominio mediante un inicio de sesión seguro.
Si implementa Active Directory, todos los equipos que funcionan como servidores DHCP deberán ser controladores de dominio o servidores miembros del dominio para poder recibir la autorización y proporcionar el servicio DHCP a los clientes.
Aunque no es recomendable, puede utilizar un servidor independiente como servidor DHCP siempre que no se encuentre en una subred en la que haya servidores DHCP autorizados. Cuando el servidor DHCP independiente detecte un servidor autorizado en la misma subred dejará automáticamente de conceder direcciones IP a los clientes DHCP.
Para obtener más información acerca de la instalación del servidor DHCP , vea Instalar un servidor DHCP y Para abrir la consola DHCP.
Para obtener más información acerca de la autorización de servidores DHCP en Active Directory, vea Para autorizar un servidor DHCP en Active Directory.
Para obtener más información acerca de cómo delegar credenciales administrativas, vea Para delegar la capacidad de autorizar servidores DHCP a un administrador que no es de la compañía. DNS QUE ES UN DNS? un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres sencillos.
• Cómo funcionan las consultas DNS Cuando un cliente DNS necesita buscar un nombre que se utiliza en un programa, consulta los servidores DNS para resolver el nombre. Cada mensaje de consulta que envía el cliente contiene tres grupos de información, que especifican una pregunta que tiene que responder el servidor: Un nombre de dominio DNS especificado, indicado como el nombre de dominio completo (FQDN) Un tipo de consulta especificado, que puede establecer un tipo de registro de recursos por tipo o un tipo especializado de operación de consulta Una clase especificada para el nombre de dominio DNS.
• Que es un Domain Name System El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Resolución de nombres NetBIOS
La resolución de nombres NetBIOS significa asignar correctamente un nombre NetBIOS a una dirección IP. Los nombres NetBIOS son direcciones de 16 bytes que se utilizan para identificar un recurso de NetBIOS en la red. Los nombres NetBIOS son nombres únicos (exclusivos) o nombres de grupo (no exclusivos). Cuando un proceso NetBIOS se comunica con un proceso específico en un equipo determinado, se utiliza un nombre único. Cuando un proceso NetBIOS se comunica con varios procesos en varios equipos, se utiliza un nombre de grupo.
Un ejemplo de un proceso que utiliza un nombre NetBIOS es el servicio Compartir archivos e impresoras para redes Microsoft en equipos que ejecutan Windows XP Professional. Cuando el equipo se inicia, el servicio registra un nombre NetBIOS único basado en el nombre del equipo. El nombre exacto que utiliza el servicio es el nombre del equipo con 15 caracteres más un carácter 16º de 0x20. Si el nombre del equipo no tiene 15 caracteres, se rellena con espacios hasta llegar a los 15 caracteres.
Cuando intenta establecer una conexión de compartir archivos en un equipo que utiliza su nombre de equipo, el servicio Compartir archivos e impresoras para redes Microsoft del servidor de archivos que especifica corresponderá a un nombre NetBIOS específico. Por ejemplo, si intenta conectar con un equipo llamado jhon, el nombre NetBIOS correspondiente al servicio Compartir archivos e impresoras para redes Microsoft de ese equipo será:
Servicio de nombres Internet de Windows (WINS) es un servicio de resolución y registro de nombres de equipos que asigna nombres NetBIOS de equipo a direcciones IP. Cuando se implementan servidores WINS en la red, los usuarios finales pueden tener acceso a los recursos de red mediante un nombre, en lugar de hacerlo a través de direcciones IP difíciles de recordar. Además, el software y otros servicios que se ejecutan en los equipos y otros dispositivos pueden realizar solicitudes de nombres en el servidor WINS para resolver los nombres en direcciones IP. Qué ofrece un servidor WINS
WINS ofrece las siguientes ventajas a la hora de administrar una red basada en TCP/IP:
• Una base de datos dinámica de nombre a dirección que mantiene la compatibilidad con la resolución y el registro de nombres de equipos.
• Administración centralizada de la base de datos de nombre a dirección que palia la necesidad de administrar archivos Lmhosts.
• Reducción del tráfico de difusión NetBIOS en las subredes, ya que se permite a los clientes enviar solicitudes a los servidores WINS para encontrar directamente sistemas remotos.
• Compatibilidad con clientes basados en versiones anteriores de Microsoft® Windows® y NetBIOS que pueda haber en la red; permite a estos tipos de clientes explorar listas de dominios remotos de Windows sin necesidad de un controlador de dominio local en cada subred.
• Compatibilidad con clientes DNS; permite a estos clientes encontrar recursos NetBIOS cuando está implementada la integración de la búsqueda WINS.
La resolución de nombres para clientes WINS es una extensión del mismo proceso de resolución de nombres que usan todos los clientes de Microsoft NetBIOS a través de TCP/IP (NetBT) para resolver solicitudes de nombres NetBIOS en la red. El método real de resolución de nombres es transparente para el usuario.
En Windows XP y Windows 2000, los clientes WINS usan el siguiente flujo secuencial de opciones para resolver un nombre después de hacer la solicitud mediante net use o una aplicación NetBIOS similar:
1. Determine si el nombre tiene más de 15 caracteres o si contiene puntos ("."). Si es así, realice una solicitud del nombre a DNS.
2. Determine si el nombre se almacena en la caché de nombres remotos del cliente.
3. Póngase en contacto con los servidores WINS configurados para tratar de resolver el nombre mediante WINS.
4. Use difusiones IP locales a la subred.
5. Compruebe un archivo Lmhosts si Habilitar la búsqueda de LMHOSTS se ha habilitado en las propiedades del Protocolo de Internet (TCP/IP) de la conexión.
6. Compruebe un archivo Hosts.
7. Realice la solicitud a un servidor DNS. Componentes de un servidor WINS
WINS está formado por dos componentes principales, los servidores WINS y los clientes WINS. En algunas configuraciones, se usan proxies WINS.
10.4 ¿Qué significa DNS?
Cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin embargo, los usuarios no desean trabajar con direcciones numéricas, como por ejemplo 194.153.205.26, sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo es.kioskea.net.
Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio).
Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones).
Nombres del ordenador
Al comienzo de TCP/IP, puesto que las redes no eran muy extensas, o en otras palabras que el número de equipos conectados a la misma red era bajo, los administradores de red crearon archivos llamados tablas de conversión manual. Estas tablas de conversión manual eran archivos secuenciales, por lo general llamados hosts o hosts.txt, y asociaban en cada línea la dirección IP del equipo con el nombre literal relacionado, denominado nombre del ordenador.
Introducción al Sistema de Nombres de Dominio
Sin embargo, el anterior sistema de tablas de conversión exigía una actualización manual de las tablas para la totalidad de los equipos en caso de incluir o modificar el nombre de una máquina. Por lo tanto, con el aumento en tamaño de las redes y sus interconexiones, fue necesario implementar un sistema de gestión para los nombres que fuese jerárquico y fácil de administrar. El sistema llamado Sistema de Nombres de Dominio (DNS) fue desarrollado en noviembre de 1983 por Paul Mockapetris (RFC 882 y RFC 883) Este sistema ofrece:
• un espacio de nombre jerárquico que permite garantizar la singularidad de un nombre en una estructura arbórea, como por ejemplo sistemas de archivo Unix.
• un sistema de servidores de distribución que permite que el espacio de nombre esté disponible.
• un sistema de cliente que permite "resolver" nombres de dominio, es decir, interrogar a los servidores para encontrar la dirección IP que corresponde a un nombre. ACTIVE
DIRECTORY Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).
Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.
Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.
Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico.
Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory. Objetos
Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad.
Cada objeto representa una entidad individual — ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos— y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos—las características e información que el objeto puede contener—definidos por y dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por un esquema, que también determina la clase de objetos que se pueden almacenar en el AD.
"Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos se conocen como objetos esquema, o metadata, y existen para poder extender el esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del esquema se integra con la definición de los objetos del ANUNCIO, desactivar o cambiar estos objetos puede tener consecuencias serias porque cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando es alterado, se propagará automáticamente a través de Active Directory y una vez que se cree puede ser desactivado-no solamente suprimido. Cambiar el esquema no es algo que se hace generalmente sin un cierto planeamiento "
11.3 Estructura del directorio Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico.
Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory. Modos de dominio y de bosque
Funcionalidad de dominios y bosques
La funcionalidad de los dominios y los bosques, introducida en Active Directory de Windows Server 2003, proporciona un método para habilitar funciones de Active Directory para todo un dominio o bosque del entorno de red. Tiene a su disposición distintos niveles de funcionalidad de dominios y funcionalidad de bosques según los entornos.
Si todos los controladores de dominio de su dominio o bosque ejecutan Windows Server 2003 y el nivel funcional se establece en Windows Server 2003, tendrá a su disposición todas las funciones para dominios y bosques completos. En cambio, cuando un dominio o bosque con controladores de dominio que ejecutan Windows Server 2003 incluye controladores de dominio de Windows NT 4.0 o Windows 2000, las funciones de Active Directory estarán limitadas. Para obtener más información acerca de cómo habilitar las funciones de todo un dominio o bosque, vea Aumentar los niveles funcionales de dominios y bosques.
El concepto de habilitar funcionalidades adicionales en Active Directory es posible en Windows 2000 tanto en modos nativos como mixtos. Los dominios de modo mixto pueden incluir controladores de reserva del dominio de Windows NT 4.0 pero no pueden utilizar grupos de seguridad universales, anidamiento de grupos ni funcionalidad de historial de Id. de seguridad (SID). Cuando el dominio se establece en modo nativo sí que están disponibles los grupos de seguridad universales, el anidamiento de grupos y las capacidades de historial de SID. Los controladores de dominio que ejecutan Windows 2000 Server no admiten la funcionalidad de dominios y bosques.
Funcionalidad de dominios
La funcionalidad de dominios habilita las funciones que afectan a un único dominio por completo. Existen cuatro niveles funcionales de dominio: Windows 2000 mixto (predeterminado), Windows 2000 nativo, Windows Server 2003 versión preliminar y Windows Server 2003. De forma predeterminada, los dominios operan al nivel funcional de Windows 2000 mixto. Administración de usuarios
Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o tema de color preferidos. Las cuentas de usuario permiten que se comparta el mismo equipo entre varias personas, cada una de las cuales tiene sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y contraseña.
Existen tres tipos distintos de cuentas:
• Estándar
• Administrador
• Invitado
Cada tipo de cuenta proporciona al usuario un nivel diferente de control sobre el equipo. La cuenta estándar es la que se utiliza para las tareas de trabajo usuales. La cuenta de administrador proporciona el máximo control sobre un equipo y sólo se debe utilizar cuando sea necesario. La cuenta de invitado se destina principalmente a personas que necesitan obtener acceso temporalmente a un equipo.
CREAR CUENTAS DE USUARIO
Las cuentas de usuario permiten que varias personas puedan compartir un mismo equipo sin dificultad. Cada persona tiene su propia cuenta de usuario con una configuración y preferencias únicas, como el fondo de escritorio y el tema de color. Las cuentas de usuario también controlan los archivos y programas a los que se puede obtener acceso y los tipos de cambios que se pueden realizar en el equipo. Normalmente, se deben crear cuentas estándar para la mayoría de los usuarios de equipos.
Los pasos que debe seguir variarán en función de si el equipo está en un dominio o en un grupo de trabajo. Para averiguarlo, consulte "Para comprobar si el equipo está en un grupo de trabajo o un dominio" en ¿En qué se diferencia una red doméstica de una red de área de trabajo? ADMINISTRADOR
DE USUARIOS Cómo se ajustan las opciones de las cuentas de usuarios
Debajo de Cuentas de usuario en el Panel de control puede elegir si quiere que los usuarios tengan que pulsar CTRL+ALT+suprimir antes de iniciar sesión en su ordenador. Esta combinación de teclas es complicada para algunos usuarios y puede que ponga obstáculos de accesibilidad. Puede optar por no activar esta opción, pero también tiene que preocuparse por la seguridad de su equipo.
Bajo cuentas de usuario también puede seleccionar Activar el cambio rápido de usuario. Una característica que encontramos en Windows XP Home Edition y en Windows XP Professional cuando no está unido a un dominio, el cambio rápido de usuario le permite cambiar rápidamente entre usuarios sin tener que finalizar la sesión en el ordenador. De este modo varios usuarios pueden compartir un equipo y utilizarlo de manera simultánea, cambiando de uno a otro sin tener que cerrar el programa que están ejecutando.
Los Tutoriales detallados disponibles sobre Opciones de cuentas de usuario son:
• Decidir si los usuarios tienen que pulsar CTRL+ALT+Suprimir antes de iniciar sesión
• Cómo activar el cambio rápido de usuario
PROPIEDADES DE CUENTA
Use el cuadro de diálogo Propiedades de <cuenta de usuario> para ver o modificar información sobre una cuenta de usuario, por ejemplo:
• Información sobre la cuenta en los Servicios de dominio de Active Directory (AD DS)
• Grupos a los que pertenece la cuenta
• La asignación de una CAL para Windows EBS
• Límites para el tamaño del buzón
• Redirección de la carpeta Documentos del usuario LA CUENTA INVITADO
Una cuenta de invitado es una cuenta para los usuarios que no tienen una cuenta permanente en el equipo o dominio. Permite que las personas usen el equipo sin tener acceso a los archivos personales. Quienes usen la cuenta de invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña.
Es necesario activar la cuenta de invitado antes de que pueda usarse. PERFILES DE USUARIO

El perfil de usuario es una colección de opciones de configuración que hacen que el equipo tenga el aspecto y funcione de la manera que usted desee. Contiene la configuración para fondos de escritorio, protectores de pantalla, preferencias de puntero, configuración de sonido y otras características. Los perfiles de usuario permiten que se usen sus preferencias personales siempre que inicie sesión en Windows.
Un perfil de usuario no es lo mismo que una cuenta de usuario, que se usa para iniciar sesión en Windows. Cada cuenta de usuario tiene por lo menos un perfil de usuario asociado.
PERFILES MÓVILES

DIRECTORIO PRINCIPAL
Cada sitio Web debe tener un directorio principal. El directorio principal predeterminado de un sitio Web es UnidadLocal:\Inetpub\Wwwroot. Puede cambiar el directorio principal de un sitio Web mediante el Administrador IIS o modificando directamente el archivo MetaBase.xml. En este tema se describen ambos métodos.

Debe ser miembro del grupo Administradores en el equipo local para poder llevar a cabo el procedimiento o procedimientos siguientes. Como práctica de seguridad recomendada, inicie la sesión en el equipo con una cuenta que no pertenezca al grupo Administradores y, después, utilice el comando runas para ejecutar el Administrador IIS como Administrador. En el símbolo del sistema, escriba runas /user:nombre_cuenta_administrativa "mmc
%systemroot%\system32\inetsrv\iis.msc".

Si selecciona un directorio de un recurso compartido de red, es posible que necesite escribir un nombre de usuario y una contraseña para tener acceso al recurso. IUSR_nombreDeEquipo es la cuenta predeterminada utilizada si no se especifica otra cuenta. Si utiliza una cuenta con credenciales de administración en el servidor, los clientes pueden tener acceso a las operaciones del servidor. Esto hará peligrar la seguridad de la red. Para obtener más información acerca de los derechos de usuario de seguridad, vea "Prácticas recomendadas de seguridad" en el Centro de ayuda y soporte técnico de Windows Server 2003.
13.4 PERFILES OBLIGATORIOS
Para crear un perfil obligatorio, lo primero que hemos de hacer es crear un usuario en nuestro dominio. Para ello en el servidor haremos clic en el boton Inicio > Ejecutar y escribiremos "dsa.msc" (Usuario y equipos de Active Directory) y en la barra izquierda del explorador haremos con el boton derecho en "Users" y elegiremos Nuevo > Usuario. GRUPOS DE USUARIOS
Un grupo de usuarios es un conjunto de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.
Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir los derechos que desea asignar.

TIPO Y ÁMBITO DE UN GRUPO
Ámbito de grupo
Cualquier grupo, ya sea un grupo de seguridad o un grupo de distribución, se caracterizan por tener un ámbito que identifica el alcance de aplicación del grupo en el árbol de dominios o en el bosque. El límite, o el alcance, de un ámbito de grupo también está determinado por la configuración de nivel funcional de dominio del dominio en el que se encuentra. Existen tres ámbitos de grupo: universal, global y dominio local. Cuándo utilizar grupos con ámbito local de dominio
Los grupos con ámbito local de dominio le ayudan a definir y administrar el acceso a los recursos en un solo dominio. Por ejemplo, para conceder a cinco usuarios acceso a una impresora determinada, puede agregar las cinco cuentas de usuario a la lista de permisos de la impresora. Sin embargo, si más tarde desea dar a esos cinco usuarios acceso a una nueva impresora, debe especificar nuevamente las cinco cuentas en la lista de permisos de la nueva impresora.
Si planea antes los grupos, puede simplificar esta tarea administrativa rutinaria. Para hacerlo, deberá crear un grupo con ámbito local de dominio y asignarle los permisos necesarios para tener acceso a la impresora. Coloque las cinco cuentas de usuario en un grupo con ámbito global y agregue este grupo al grupo con ámbito local de dominio. Cuando desee dar a esos cinco usuarios acceso a una nueva impresora, bastará con asignar al grupo con ámbito local de dominio los permisos de acceso a la nueva impresora. Todos los miembros del grupo con ámbito global recibirán automáticamente los permisos de acceso a la nueva impresora.

AÑADIR MIEMBROS A UN GRUPO DE USUARIOS
Un modo de aumentar el número de miembros del grupo es añadir directamente personas a éste. Para añadir personas al grupo directamente:
1. En la pantalla de temas, haz clic en el menú Configuración ( ). Aparece una lista de elementos del menú.
2. Haz clic en el elemento del menú Administrar miembros. Aparece la pantalla "Administrar miembros".
3. Haz clic en el botón Añadir en la parte superior de la pantalla. Aparece la pantalla para añadir o invitar a miembros.
4. Haz clic en la pestaña Añadir miembros directamente. Aparece el panel para añadir miembros directamente.
5. Escribe entre comas las direcciones de correo electrónico que quieres añadir en el campo "Introduce las direcciones de correo electrónico de los miembros que se añadirán".
6. Escribe un mensaje de inicio para dar la bienvenida a cada una de las personas del grupo en el campo "Escribe un mensaje de bienvenida".
7. Haz clic en una de las opciones debajo de "Opciones de suscripción por correo electrónico" para definir cómo utilizarán el correo electrónico los usuarios para relacionarse en el grupo. Consulta los cuadros de diálogo "Acerca del grupo" e "Incorporarme al grupo" para obtener más información sobre la configuración del correo electrónico.
o Haz clic en el botón Añadir para añadir personas al grupo directamente. ESTRATEGIAS DE GRUPO DE USUARIO
Si queremos utilizar grupos de forma efectiva necesitaremos pensar en unas estrategias para aplicarlas a los diferentes ámbitos de grupo. La elección de éstas depende del entorno de la Red Windows de tu empresa. En un dominio simple, la practica más común es utilizar grupos globales y de dominio local para asignar permisos a los recursos de la red. En entornos de múltiples dominios, se pueden añadir grupos globales y universales en la estrategia.
Con A G P, emplazas cuentas de usuarios(A) en grupos globales(G) y les asignas permisos(P) a los grupos globales. La limitación de ésta es que se complica su administración en múltiples dominios. Si los grupos globales de varios dominios requieren los mismos permisos, entonces debes asignarlos a cada grupo global individualmente.
Esta estrategia (A G P) se puede utilizar en bosques de un sólo dominio y pocos usuarios y al que no se añadirán otros dominios.
- Tiene las ventajas de que los grupos no necesitan anidamiento y por tanto la solución de problemas es más fácil, y las cuentas pertenecen a un ámbito de grupo sólo.
- Las desventajas son que cada vez que un usuario se autentica en un recurso, el servidor debe comprobar el grupo global al que pertenece para determinar si el usuario todavía es miembro del grupo. Y el funcionamiento se degrada ya que un grupo global no se guardá en caché.
Con A DL P, emplazamos cuentas de usuario(A) en grupos de dominio local(DL) al que damos permisos(P). Una limitación de ésta estrategia es que no podemos asignar permisos a recursos fuera del dominio. Por lo tanto, esto reduce la flexibilidad según la red va creciendo.
Podemos utilizarla en un bosque donde se cumple lo siguiente:
- Sólo hay un dominio y pocos usuarios.

- Nunca añadirás otros dominios al bosque.
- No hay servidores miembros con Windows NT en el dominio.
Tiene las ventajas de que las cuentas pertenecen a un ámbito de grupo sólo y los grupos no están anidados facilitando la resolución de problemas.

En cambio, el funcionamiento se degrada, porque cada grupo de dominio local tiene demasiados miembros que deben ser autenticados.
A G DL P, aquí emplazamos cuentas de usuario(A) en grupos globales (G), y a éstos en grupos de dominio local(DL) a los que damos permisos(P). Esta estrategia quizás ofrece mayor flexibilidad para el crecimiento de la red y reduzca el número de veces en que necesitamos configurar permisos.
Podemos utilizarla en un bosque consistente en uno o más dominios y al que añadiremos otros en el futuro.
Cuenta con las ventajas de que los dominios son flexibles y los propietarios de los recursos requieren menor acceso a Active Directory para asegurar la flexibilidad de sus recursos.
Como desventaja diremos que es una estructura escalonada más compleja en su inicio, pero más fácil de manejar al pasar el tiempo.
A G U DL P, emplazamos cuentas de usuarios(A), en grupos globales (G), estos en grupos Universales (U), que a su vez emplazamos en grupos de dominio local (DL), a los que les asignamos permisos(P).
Dicha estrategia se utilizaría en un bosque con más de un dominio donde los administradores necesitan administración centralizada para muchos grupos globales.
- Sus ventajas serían una flexibilidad a lo largo del bosque y la administración estaría centralizada. (Los grupos de dominio local no deberían usarse para asignar permisos a objetos de AD en un bosque con más de un dominio.
Hay una desventaja al usar grupos Universales, sólo si estos tienen muchos miembros dinámicos con un tráfico alto de replicación de catálogo global, por los cambios en sus miembros, en un bosque multidominios. Con G U DL P, esto es menor porque los miembros de los grupos universales son relativamente estáticos (esto es, contiene grupos globales, no usuarios individuales). GRUPOS INTEGRADOS
Los miembros de este grupo pueden modificar el esquema de Directorio Activo Administradores Todos los usuarios del dominio y la cuenta Administrador son miembros Usuarios del dominio
Invitados del Tiene como cuenta predeterminada a Invitados
Dominio Controladores Contiene todos los controladores de dominio
De dominio Todos los controladores y estaciones de trabajo del dominio son miembros de este grupo Equipos del dominio
Este grupo pasa a ser miembro automáticamente del grupo local
Administradores en todos los controladores, de forma que sus
Miembros pueden realizar tareas administrativas en cualquier
Equipo del dominio. De forma predeterminada la cuenta

EL COMANDO EJECUTAR COMO

Como administrador, puede utilizar el comando Ejecutar como para iniciar un programa. Para ello:
1. Busque el programa que desea iniciar en el Explorador de Windows, en Microsoft Management Console (MMC) o en el Panel de control.
2. Presione y mantenga presionada la tecla MAYÚS mientras hace clic con el botón secundario del mouse (ratón) en el icono del programa y, a continuación, haga clic en Ejecutar como.
3. Haga clic en Ejecutar el programa como el siguiente usuario, y escriba el nombre de usuario, la contraseña y el dominio de la cuenta de administrador que desea utilizar.

NOTA: si desea utilizar la cuenta de administrador en su equipo, escriba el nombre del equipo en el cuadro Dominio. Si desea utilizar la cuenta de administrador de dominio, escriba el nombre del dominio en el cuadro Dominio. Cuando el programa esté ejecutándose, puede utilizar el Administrador de tareas para comprobar el propietario del proceso en la ficha Procesos del Administrador de tareas. Para iniciar el Administrador de tareas, haga clic en Inicio, Ejecutar, escriba taskmgr y presione ENTRAR. Introducción a la configuración de Directiva de grupo
Con la configuración de Directiva de grupo, puede definir la configuración del entorno de escritorio de un usuario. Hay opciones disponibles para Configuración del equipo y Configuración de usuario Además de aplicar esa configuración a equipos y usuarios cliente, puede aplicarla a servidores miembros y controladores de dominio en el ámbito de un bosque de Active Directory.
Carpeta Configuración de software
Las carpetas de configuración de software están disponibles en Configuración del equipo y Configuración de usuario, en el Editor de objetos de directiva de grupo. La carpeta Configuración del equipo\Configuración de software contiene los valores de configuración de software que se aplican a todos los usuarios que inician sesión en el equipo. Esta carpeta contiene la configuración de instalación de software y puede incluir otros valores de configuración procedentes de proveedores independientes de software. La carpeta Configuración de usuario\Configuración de software contiene la configuración de software que se aplica a los usuarios, independientemente del equipo en el que inician sesión. Esta carpeta también contiene la configuración de instalación de software y puede incluir otros valores de configuración procedentes de proveedores independientes de software. Para obtener más información, vea Configuración de software.
Carpeta Configuración de seguridad
Las carpetas de configuración de seguridad están disponibles en Configuración del equipo y Configuración de usuario, en el Editor de objetos de directiva de grupo. La configuración de seguridad o las directivas de seguridad son reglas que se configuran en uno o varios equipos con el fin de proteger los recursos de un equipo o una red. Con la configuración de seguridad, puede especificar la directiva de seguridad de una unidad organizativa, un dominio o un sitio. Para ver información detallada y una lista completa de la configuración de seguridad, vea Descripción de la configuración de seguridad. Para especificar la configuración de seguridad en un equipo local, vea Directiva de seguridad local. Para obtener más información, vea Configuración de seguridad. ASIGNAR DERECHOS DE USUARIO PARA EL EQUIPO LOCAL
Para asignar derechos de usuario para el equipo local
1. Abra Configuración de seguridad local.
2. En el árbol de la consola, haga clic en Asignación de derechos de usuario.
¿Dónde?
• Configuración de seguridad/Directivas locales/Asignaciones de derechos de usuario
3. En el panel de detalles, haga doble clic en el derecho de usuario que desea cambiar.
4. En Propiedades de derechoDeUsuario, haga clic en Agregar usuario o grupo.
5. Agregue el usuario o el grupo, y haga clic en Aceptar.
• Para abrir Directiva de seguridad local, haga clic en Inicio, seleccione Configuración, haga clic en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Directiva de seguridad local.

DIRECTIVAS DE AUDITORÍA
Un registro de auditoría registrará una entrada siempre que los usuarios realicen determinadas acciones que usted especifica. Por ejemplo, la modificación de un archivo o una directiva puede desencadenar una entrada de auditoría. La entrada de auditoría muestra la acción que se ha llevado a cabo, la cuenta de usuario asociada y la fecha y hora de la acción. Puede auditar tanto los intentos correctos como incorrectos en las acciones.
La auditoría de seguridad es extremadamente importante para cualquier sistema empresarial, ya que los registros de auditoría pueden que den la única indicación de que se ha producido una infracción de seguridad. Si se descubre la infracción de cualquier otra forma, la configuración de auditoría adecuada generará un registro de auditoría que contenga información importante sobre la infracción.
Auditorias que podemos llevar a cabo
 Auditar sucesos de inicio de sesión de cuenta
 Auditar la administración de cuentas
 Auditar el acceso del servicio de directorio
 Auditar sucesos de inicio de sesión
 Auditar el acceso a objetos
 Auditar el cambio de directivas SEGURIDAD EN CUENTAS DE USUARIO
El acceso de usuarios a Client Security se puede dividir en las siguientes áreas:
• Acceso a la Consola de Client Security
• Acceso a la Consola del operador de MOM
• Acceso a la Consola de administrador de MOM
• Acceso al Administrador de informes
Se recomienda que controle con atención qué usuarios tienen acceso a estas áreas y que asigne a cada usuario la función que ofrece los permisos mínimos necesarios para que el usuario realice las tareas requeridas.
Las tareas administrativas de Client Security se pueden asignar a un conjunto pequeño de funciones. Según las responsabilidades de cada usuario, estas funciones dividen el acceso a las áreas enumeradas anteriormente.
Para obtener una descripción detallada de las funciones de usuario y los permisos mínimos de Client Security necesarios para desempeñar cada función, consulte Trabajo con funciones de usuario (http://go.microsoft.com/fwlink/?LinkID=86555)
Para obtener información acerca del acceso de usuarios para los requisitos previos de software, consulte los siguientes temas:
• Administración de permisos y seguridad para Reporting Services CARPETAS ESPECIALES
Para redirigir carpetas especiales a una ruta específica según la pertenencia a grupos de seguridad
1. Abra un objeto de directiva de grupo vinculado al sitio, dominio o unidad organizativa que contiene los usuarios cuyas carpetas especiales desea redirigir.
2. En el árbol de la consola, haga doble clic en Re direccionamiento de carpetas para mostrar la carpeta que desea redirigir.
¿Dónde?
o Objeto de directiva de grupo\Configuración de usuario\Configuración de Windows\re direccionamiento de carpetas
3. Haga clic con el botón secundario del <i>mouse</i> (ratón) en la carpeta especial que desea redirigir (por ejemplo, Escritorio o Mis documentos) y, a continuación, haga clic en Propiedades.
4. En el cuadro Configuración de la ficha Destino, haga clic en Avanzado: especificar ubicaciones para diversos grupos de usuarios.
5. Haga clic en Agregar.
6. En el cuadro de diálogo Especificar grupo y ubicación, en Pertenencia a grupo de seguridad, escriba el nombre del grupo de seguridad o haga clic en Examinar para buscarlo.
7. En Ubicación de la carpeta de destino, haga clic en Redirigir la ubicación siguiente.
8. En Ruta de acceso raíz, escriba la ruta de acceso UNC para la redirección (por ejemplo, \\nombreDeServidor\nombreDeRecurso) y, a continuación, haga clic en Aceptar.
9. En el cuadro de diálogo de propiedades correspondiente a la carpeta especial, haga clic en Aceptar.
Filtrar el ámbito de la Directiva de grupo según la pertenencia a los grupos de seguridad
1. Abra el objeto de directiva de grupo cuyo ámbito desee filtrar.
2. En el árbol de la consola, haga clic con el botón secundario del <i>mouse</i> (ratón) en el icono o en el nombre del objeto de directiva de grupo y, a continuación, haga clic en Propiedades.
3. Haga clic en la ficha Seguridad y, a continuación, haga clic en el grupo de seguridad a través del que desea filtrar el objeto de directiva de grupo. Si desea cambiar la lista de grupos de seguridad a través de la que se va a filtrar el objeto de directiva de grupo, utilice los botones Agregar y Quitar para agregar o quitar grupos de seguridad.
4. En el cuadro Permisos del grupo de seguridad seleccionado, active o desactive las casillas de verificación correspondientes para establecer los permisos. Notas
• Para completar este procedimiento, debe iniciar sesión como miembro del grupo de seguridad Administradores de dominio, del grupo de seguridad Administradores de organización o del grupo de seguridad Propietarios del creador de directivas de grupo.
• Para abrir el Editor de objetos de directiva de grupo, vea Temas relacionados.
• Los objetos de directiva de grupo sólo se aplican a sitios, dominios y unidades organizativas. La configuración de Directiva de grupo sólo afecta a los usuarios y equipos que contiene. Específicamente, los objetos de directiva de grupo no están vinculados a grupos de seguridad.
• La ubicación de un grupo de seguridad en Active Directory no tiene relación ni efecto sobre el filtrado a través del grupo de seguridad tal como se describe en este procedimiento.
• Si un usuario o equipo no está contenido en un sitio, dominio o unidad organizativa que esté sujeto a un objeto de directiva de grupo, ya sea directamente a través de un vínculo o indirectamente a través de la herencia, no existe ninguna combinación de permisos en ningún grupo de seguridad que pueda hacer que la configuración de Directiva de grupo afecte a ese usuario o equipo.
• Según lo descrito en este procedimiento, el filtrado en el nivel del objeto de directiva de grupo tiene como resultado que dicho objeto se procese o no como una unidad. Las extensiones Instalación de software de Directiva de grupo y re direccionamiento de carpetas utilizan grupos de seguridad para afinar el control más allá del nivel en que se encuentra el objeto de directiva de grupo. Excepto para re direccionamiento de carpetas e Instalación de software de Directiva de grupo, los grupos de seguridad no se utilizan para filtrar los parámetros de configuración individuales, o subconjuntos, de un objeto de directiva de grupo. En vez de ello, para controlar los parámetros individuales de configuración, modifique o cree un objeto de directiva de grupo.
• Compartir
Recursos
en Red COMPARTIR RECURSOS EN RED
El componente Compartir impresoras y archivos para redes Microsoft permite que otros equipos de la red tengan acceso a los recursos de su equipo a través de una red Microsoft.
Este componente está instalado y habilitado de forma predeterminada para todas las conexiones VPN. Sin embargo, este componente debe habilitarse para las conexiones PPPoE y de acceso telefónico. Está habilitado para cada conexión y es necesario para compartir carpetas locales.
El componente Compartir impresoras y archivos para redes Microsoft es el equivalente del servicio Servidor de Windows NT 4.0.
Para obtener información acerca de la configuración del componente Compartir impresoras y archivos para redes Microsoft, vea Configurar Compartir impresoras y archivos para redes Microsoft. Para obtener información acerca de cómo compartir carpetas, vea Compartir una carpeta o una unidad.
Ventajas de FAT
No es posible realizar una recuperación de archivos eliminados bajo Windows NT en cualquiera de los sistemas de archivos compatibles. Las utilidades de recuperación de archivos eliminados intentan tener acceso directamente al hardware, lo que no se puede hacer en Windows NT. Sin embargo, si el archivo estuviera en una partición FAT y se reiniciara el sistema bajo MS-DOS, se podría recuperar el archivo. El sistema de archivos FAT es adecuado para las unidades y/o particiones de menos de 200 MB aproximadamente, ya que FAT se inicia con muy poca sobrecarga.

Desventajas de FAT
Preferiblemente, cuando se utilicen unidades o particiones de más de 200 MB no debe utilizarse el sistema de archivos FAT. Esto se debe a que a medida que aumente el tamaño del volumen, el rendimiento con FAT disminuirá rápidamente. No es posible establecer permisos en archivos que estén en particiones FAT. Ventajas de NTFS
NTFS es más adecuado para volúmenes de unos 400 MB o más. Esto se debe a que el rendimiento no se degrada bajo NTFS, como ocurre bajo FAT, con tamaños de volumen mayores.

La posibilidad de recuperación diseñada en NTFS es tal que un usuario nunca debe tener que ejecutar ningún tipo de utilidad de reparación de disco en una partición NTFS.

Desventajas de NTFS
No se recomienda utilizar NTFS en un volumen de menos de unos 400 MB, debido a la sobrecarga de espacio que implica NTFS. Esta sobrecarga de espacio se refiere a los archivos de sistema de NTFS que normalmente utilizan por lo menos 4 MB de espacio de unidad en una partición de 100 MB.

NTFS no integra actualmente ningún cifrado de archivos. Por tanto, alguien puede iniciar bajo MS-DOS u otro sistema operativo y emplear una utilidad de edición de disco de bajo nivel para ver los datos almacenados en un volumen NTFS.
No es posible formatear un disquete con el sistema de archivos NTFS; Windows NT formatea todos los disquetes con el sistema de archivos FAT porque la sobrecarga de espacio que implica NTFS no cabe en un disquete.
Este sistema de archivos se basa, como su nombre indica, en una tabla de asignación de archivos o FAT. Esta tabla es el índice del disco. Almacena los grupos utilizados por cada archivo, los grupos libres y los defectuosos. Como consecuencia de la fragmentación de archivos, es corriente que los distintos grupos que contienen un archivo se hallen desperdigados por toda la partición. La FAT es la encargada de seguir el rastro de cada uno de los archivos por la partición.
Este sistema de archivos logra remediar uno de los mayores problemas del sistema FAT: los nombres de archivos y directorios sólo podían contener 8 caracteres de nombre y 3 de extensión. Con VFAT, se logra ampliar este límite a 255 caracteres entre nombre y extensión.

La mayor ventaja de VFAT es que tiene plena compatibilidad con FAT. Por ejemplo, es factible utilizar la misma partición para dos sistemas operativos que utilicen uno FAT y otro VFAT (MS-DOS y Windows 95). Cuando entremos desde MS-DOS, los nombres largos de archivos se transforman en nombres cortos según unas reglas establecidas, y pueden ser utilizados de la manera habitual. De todas maneras, hay que prestar cierta atención cuando se trabaja desde MS-DOS con archivos que tienen nombres largos: no se deben realizar operaciones de copiado o borrado, ya que se corre el riesgo de perder el nombre largo del archivo y quedarnos sólo con el corto. Desde Windows 95, se trabaja de forma transparente con nombres cortos y largos.

Tanto las particiones FAT como las VFAT están limitadas a un tamaño máximo de 2 GB. Esta es la razón por la que los discos duros mayores de este tamaño que vayan a trabajar con alguno de los dos sistemas, necesiten ser particionados en varias particiones más pequeñas. El sistema de arhivos FAT32 ha sido diseñado para aumentar este límite a 2 TB (1 terabyte = 1024 GB).

FAT32 (FAT de 32 bits)

El sistema FAT32 permite trabajar con particiones mayores de 2 GB. No solamente esto, sino que además el tamaño del grupo (cluster) es mucho menor y no se desperdicia tanto espacio como ocurría en las particiones FAT. La conversión de FAT a FAT32, se puede realizar desde el propio sistema operativo Windows 98, o bien desde utilidades como Partition Magic. Sin embargo, la conversión inversa no es posible desde Windows 98, aunque sí desde Partition Magic.

Hay que tener en cuenta que ni MS-DOS ni las primeras versiones de Windows 95 pueden acceder a los datos almacenados en una partición FAT32. Esto quiere decir que si tenemos en la misma partición instalados MS-DOS y Windows 98, al realizar la conversión a FAT32 perderemos la posibilidad de arrancar en MS-DOS (opción "Versión anterior de MS-DOS" del menú de arranque de Windows 98). Con una conversión inversa se puede recuperar esta opción. Por estos motivos de incompatibilidades, no es conveniente utilizar este sistema de archivos en particiones que contengan datos que deban ser visibles desde otros sistemas de archivos. En los demás casos, suele ser la opción más recomendable.
NTFS (New Technology File System, sistema de archivos de nueva tecnología)
Este es el sistema de archivos que permite utilizar todas las características de seguridad y protección de archivos de Windows NT. NTFS sólo es recomendable para particiones superiores a 400 MB, ya que las estructuras del sistema consumen gran cantidad de espacio. NTFS permite definir el tamaño del grupo (cluster), a partir de 512 bytes (tamaño de un sector) de forma independiente al tamaño de la partición.
Las técnicas utilizadas para evitar la fragmentación y el menor desaprovechamiento del disco, hacen de este sistema de archivos el sistema ideal para las particiones de gran tamaño requeridas en grandes ordenadores y servidores.
en resumen, Fat,fat32 son un sistema de archivos "antiguo" y por lo tanto mas lento, NTFS es un sistema de archivos mas rapido, ligero y permite la carga de archivos mucho mas grandes asi como multiples particiones y soporta discos duros de mucho mayor capacidad. Características avanzadas de NTFS
Estudia características avanzadas del sistema de ficheros NTFS, que no están disponibles en otros sistemas de Windows 2003, como es FAT. Aspectos como la compresión, cuotas, versiones previas son tratadas en profundidad.

(New Technology File System). Es un sistema de archivos diseñado específicamente para Windows NT, y utilizado por las versiones recientes del sistema operativo Windows. Ha reemplazado al sistema FAT utilizado en versiones antiguas de Windows y en DOS.

Fue creado para lograr un sistema de archivos eficiente y seguro y está basado en el sistema de archivos HPFS de IBM/Microsoft usado en el sistema operativo OS/2. También tiene características del filesystem HFS diseñado por Apple.
NTFS permite definir el tamaño del clúster de forma independiente al tamaño de la partición. El tamaño mínimo del bloque es de 512 bytes. Este sistema también admite compresión nativa de archivos y encriptación.
Es un sistema ideal para particiones de gran tamaño, pudiendo manejar discos de hasta 2 terabytes.
Windows NT, 2000, 2003, XP y Vista soportan el sistema NTFS.

Sus desventajas son:
*Utiliza gran cantidad de espacio en disco para sí mismo.
*No es compatible con sistemas operativos como DOS, Windows 95, 98 ni ME.
*No puede ser usado en disquetes.
*La conversión a NTFS es unidireccional, por lo tanto, no se puede volver a convertir en FAT al actualizar la unidad.

Sus ventajas y mejoras con respecto al FAT son:
*Compatibilidad mejorada con los metadatos.
*Uso de estructura de datos avanzadas (árboles-B), optimizando el rendimiento, estabilidad y aprovechando espacio en disco, pues acelera el acceso a los ficheros y reduce la fragmentación.
*Mejora de la seguridad
*Listas de control de acceso
*El registro de transacciones (journaling), que garantiza la integridad del sistema de ficheros.

Existen tres versiones de NTFS: v1.2 en NT 3.51 y NT 4, v3.0 en Windows 2000 y v3.1 en Windows XP y Windows 2003 Server.
Los detalles de la implementación son secretos de Microsoft. El sistema de archivos Fat32 que se utiliza con las versiones de Windows 95, 98, Me, no es el más apropiado para el Windows XP, ya que limita las posibilidades de este sistema operativo. Por ello es preferible usar NTFS.

Este sistema de archivos se puede elegir en el momento de la instalación del propio Windows XP, pero si ya lo has instalado o lo has actualizado desde Windows 98 o Me y no te has acordado de cambiar de Fat32 a NTFS ahora lo podrás hacer sin necesidad de reinstalar el sistema operativo, ya que Microsoft proporciona una utilidad pensada para realizar esta conversión. Ten en cuenta que convertir una unidad formateada en FAT32 a NTFS es un proceso irreversible. Por ello es recomendable previamente hacer una copia de seguridad de tus archivos más importantes por si la conversión no funcionase correctamente.

Cuando estés preparado debes pulsar el botón Inicio -> Ejecutar, a continuación escribes cmd y pulsas el botón Aceptar.

Entonces se abrirá una ventana MS-DOS, en la que tienes que teclear CD\ .. y pulsar Intro las veces que sea necesario hasta quedarte en C:\> luego escribes esto: convert c: /fs:ntfs (siendo c: la letra de la unidad que quieras convertir). Convertir a NTFS Administración de Active Directory

Es la forma de cómo publicar recursos en el directorio de Windows 2003 y cómo buscarlos. También se estudia la forma de realizar una copia de seguridad del directorio y de restaurarla. Administración
de
Active Directory Publicar usuarios y equipos
Las cuentas de usuario y de equipo se agregan al directorio con Usuarios y equipos de Active Directory y se publican de forma automática en el directorio tras su creación. La información de cuentas más utilizada, como los nombres de cuenta, se publica de manera predeterminada. Otra información, como la de la seguridad de las cuentas, sólo está visible para los administradores. Para obtener más información acerca de cómo crear nuevas cuentas, vea Crear una cuenta de usuario nueva y Crear una cuenta de equipo nueva.
Publicar impresoras compartidas
También es posible publicar información acerca de impresoras compartidas en Active Directory. La información acerca de las impresoras compartidas de Windows NT debe publicarse de forma manual. La información acerca de las impresoras compartidas de la familia de servidores Windows Server 2003 o la familia Windows 2000 Server se publica automáticamente en el directorio en el momento de crear una impresora compartida. Se puede utilizar Usuarios y equipos de Active Directory para publicar de forma manual la información de las impresoras compartidas. Para obtener más información acerca de cómo publicar impresoras, vea Publicar manualmente una impresora en Active Directory.
Publicar carpetas compartidas
Para ayudar a los usuarios a buscar más fácilmente las carpetas compartidas, se puede publicar la información de las carpetas compartidas en Active Directory. Se puede utilizar Usuarios y equipos de Active Directory para publicar de forma manual la información de las carpetas compartidas.
Publicar servicios
Un servicio es una aplicación que permite que los datos o las operaciones estén disponibles para los usuarios de la red. La publicación de un servicio en Active Directory permite a los usuarios y administradores cambiar de una vista orientada al equipo de la red a una vista orientada al servicio. Al publicar un servicio, en lugar de equipos o servidores, los administradores pueden centrarse en administrar el servicio sin importar cuál sea o dónde se encuentre el equipo que proporciona el servicio.

Buscar recursos
Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos (URL) y nombrado de LDAP. Copia de seguridad del directorio
.
Realizar una copia de seguridad de una instancia de ADAM
Para realizar una copia de seguridad de una instancia de ADAM
Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Copia de seguridad.
En el Asistente para copia de seguridad o restauración, haga clic en el vínculo Modo avanzado.
Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, haga clic en Nuevo.
Active la casilla de verificación que se encuentra a la izquierda de la carpeta de la instancia de ADAM que, de manera predeterminada, es %programfiles%\Microsoft\ADAM\instance1.
Para realizar una copia de seguridad de los archivos de ADAM en un archivo, haga clic en Archivo en Destino de la copia de seguridad. (Si no tiene una unidad de cinta en el equipo, Archivo estará seleccionado de manera predeterminada.) A continuación, en Hacer copia de seguridad del medio o del archivo, escriba la ruta de acceso y el nombre del archivo de copia de seguridad (.bkf). El contenido de la pantalla debería ser similar al siguiente:
ADAM, copia de seguridad
Haga clic en Iniciar y, a continuación, realice los cambios que desee en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.
Si desea establecer opciones de copia de seguridad avanzadas, como la comprobación de datos o la compresión por hardware, en el cuadro de diálogo Información sobre el trabajo de copia de seguridad, haga clic en Opciones avanzadas. Cuando haya finalizado la selección de opciones avanzadas de copia de seguridad, haga clic en Aceptar.
Haga clic en Iniciar. Una vez completada la copia de seguridad, cierre la aplicación de copia de seguridad.
Quitar una instancia de ADAM
Para simular la pérdida accidental de una instancia de ADAM, puede desinstalar la instancia de ADAM, con lo que se quitarán tanto los archivos de programa y como de datos de ADAM. Para desinstalar una instancia de ADAM
Haga clic en Inicio, seleccione Panel de control, haga clic en Agregar o quitar programas y, a continuación, haga clic en Instancia de Adam instance1. Si se trata del primer elemento de la lista, Instancia de Adam instance1 ya estará seleccionado.
Haga clic en Quitar y, a continuación, en Sí. A continuación, se quitará Active Directory Application Mode del equipo.
Restaurar una instancia de ADAM
En este ejercicio, restaurará la instancia de ADAM a partir de la copia de seguridad que realizó en el ejercicio anterior.
Para restaurar una instancia de ADAM
Cree una instancia de ADAM siguiendo los pasos de Instalar ADAM. Utilice la misma configuración que definió durante la primera instalación de ADAM pero, en este caso, no cree una partición de directorio de aplicaciones durante la instalación. Puede restaurar la partición de directorio de aplicaciones original a partir de la copia de seguridad. Por lo tanto, en la página Partición de directorio de aplicaciones del Asistente para instalación de Active Directory Application Mode (ADAM), haga clic en No, no crear una partición de directorio de aplicaciones.
Haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Copia de seguridad.
Haga clic en el vínculo Modo avanzado del Asistente para copia de seguridad o restauración.
Haga clic en la ficha Restaurar y administrar medios. Para seleccionar la instancia de ADAM que desea restaurar, en el panel de detalles, active la casilla de verificación que se encuentra a la izquierda de la carpeta instance1, según se muestra a continuación:
Restauración de una instancia de ADAM
En Restaurar archivos en, haga clic en Ubicación original.
En el menú Herramientas, haga clic en Opciones, después en la ficha Restaurar, Reemplazar siempre el archivo en mi equipo y, por último, en Aceptar.
Haga clic en Iniciar.
Si aparece un mensaje solicitándole que reinicie el equipo, haga clic en Sí.
Una vez completada la restauración, cierre la aplicación Copia de seguridad.
Para confirmar que los datos de la instancia original de ADAM se han restaurado correctamente, utilice el Editor ADSI de ADAM para confirmar que la partición de directorio O=Microsoft,C=US se ha restaurado y que la unidad organizativa OU=ADAM Users y la cuenta de Mary Baker existen en la partición. SITIOS DE INTERNET
EL SERVIDOR WEB

un servidor web o servidot HTPP, es un programa informatico que procesa una aplicación del lado del servidor realizando conexiones biodireccionales y unidirecionales y sincronas o asincronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o aplicacion del lado del cliente. el codigo recibido por el cliente suele ser com de todos estos datospilado y ejecutado por un navegador web. para la transmisión de todos estos datos suele utilizarse algún protocolo generalmente se utiliza el protocolo HTTP para estas comunicaciones pertenecientes a la capa de aplicación del modelo OSI. El sitio web
Es una colección de paginas web relacionas y comunes a un dominio de internet o subdominio en world wide web en internet. Una página web es un documento XTML – XHTML que accede generalmente mediante el protocolo HTTP de internet.
Directorios Virtuales
Seguridad del sitio web
A los usuarios se les enseña a protegerse de proteger de programas maliciosos mediante la instalación de programas de antivirus, pero a veces también confían sus datos personales a sitios web a sitios pocos seguros, es de vital importancia siempre proteger nuestros datos en la red.
OPENSUSE es un sistema operativo libre basado en Linux paratu PC, portátil o servidor. Puedes navegar en la Web, gestionar tu correo electrónico y fotos, hacer trabajos de oficina, reproducir música y vídeos KDE es un proyecto de software libre para la creación de un entorno de escritorio e infraestructura de desarrollo para diversos sistemas operativos como GNU/Linux, Mac OS X, Windows, etc.
De acuerdo con su página web, «KDE es un entorno de escritorio contemporáneo para estaciones de trabajo Unix. KDE llena la necesidad de un escritorio amigable para estaciones de trabajo Unix, similar a los escritorios de Mac OS X o Windows».3
Las aplicaciones KDE están traducidas a aproximadamente 75 idiomas2 y están construidas con los principios de facilidad de uso y de accesibilidad moderna en mente. Las aplicaciones de KDE 4 funcionan de forma completamente nativa en GNU/Linux, BSD, Solaris, Windows y Mac OS X.
KDE se basa en el principio de la personalización; todos los componentes de KDE pueden ser configurados en mayor o menor medida por el usuario. Las opciones más comunes son accesibles en su mayoría desde menús y diálogos de configuración. Los usuarios avanzados pueden optar por editar los archivos de configuración manualmente, obteniendo en algunos casos un mayor control sobre el comportamiento del sistema.
La apariencia de KDE es configurable en varios niveles. Tanto el gestor de ventanas (llamado KWin) como los controles (botones, menús, etc.) utilizan "estilos" intercambiables, que definen cada aspecto de su apariencia. Es por este motivo que KDE no mantiene una única apariencia entre versiones, sino que se opta por aquella más ampliamente aceptada en el momento de cada nuevo lanzamiento.
La intención del proyecto KDE es la de crear un entorno de escritorio que no se comporte de un modo predefinido, sino que permita al usuario adecuar el sistema a su gusto y comodidad. Esto no impide que KDE resulte fácil de usar para nuevos usuarios, detalle al que no se resta importancia. Konqueror
Es un navegador web, administrador de archivos y visor de archivos. Forma parte oficial del proyecto KDE. Es software libre y de código abierto, y al igual que el resto de los componentes de KDE, está liberado bajo la licencia GPL.
El nombre Konqueror es un juego de palabras con el nombre de otros navegadores: primero vino el Navigator (navegador), después el Explorer (explorador), y finalmente el Konqueror (conquistador). Además, sigue la convención de KDE de que los nombres de los programas contengan la letra K.
La interfaz de usuario de Konqueror es en parte reminiscente de la del Microsoft Internet Explorer (a su vez diseñada a partir de la del Netscape Navigator y la del NSCA Mosaic), aunque es mucho más personalizable. Trabaja extensamente con "paneles", los cuales pueden ser recolocados o añadidos. Por ejemplo, se puede tener un panel de marcadores en el lado izquierdo de la ventana del navegador, y pulsando un marcador, la respectiva página web se abre en el panel principal de la derecha. Alternativamente, se puede mostrar una lista jerárquica de las carpetas en un panel y el contenido de la carpeta seleccionada en otro. Los paneles son muy flexibles y pueden incluir hasta ventanas de consola. La configuración de los paneles puede salvarse, habiendo algunas ya incluidas por defecto. Por ejemplo, la configuración "Midnight Commander" muestra la ventana dividida en dos paneles verticales, cada uno de los cuales muestra una carpeta, una página web o la previsualización de un fichero.
Las funciones de navegación (atrás, adelante, historial, etc.) están disponibles durante todas las operaciones. La mayoría de los atajos de teclado pueden ser reasignados usando la configuración gráfica. La barra de direcciones tiene soporte extenso de autocompletado para los directorios locales, las direcciones y términos anteriores.
La aplicación usa una interfaz de único documento. El modo de ventanas múltiples no está soportado (aunque es posible abrir una ventana separada, similar a Navigator). La versión 3.1 y posteriores soportan múltiples pestañas en una ventana. GNOME
Es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos Unix y derivados Unix como GNU/Linux, BSD o Solaris; compuesto enteramente de software libre.
El proyecto fue iniciado por los mexicanos Miguel de Icaza y Federico Mena y forma parte oficial del proyecto GNU. Nació como una alternativa a KDE bajo el nombre de GNU Network Object Model Environment. Actualmente además del español se encuentra disponible en 166 idiomas.
El Proyecto GNOME, según sus creadores, provee un gestor de ventanas «intuitivo y atractivo» y una plataforma de desarrollo para crear aplicaciones que se integran con el escritorio. El Proyecto pone un gran énfasis en la simplicidad, usabilidad y eficiencia. Otros objetivos del proyecto son:
• La libertad para crear un entorno de escritorio que siempre tendrá el código fuente disponible para reutilizarse bajo una licencia de software libre.
• El aseguramiento de la accesibilidad, de modo que pueda ser utilizado por cualquiera, sin importar sus conocimientos técnicos y discapacidad física.
• Hacer que esté disponible en muchos idiomas.
• Un ciclo regular de liberaciones y una estructura de comunidad disciplinada
Cuando inicie una sesión gráfica verá el escritorio GNOME. Este escritorio cuenta con iconos para acceder rápidamente a aplicaciones y con menús que le permiten iniciar programas. También le permite usar varios espacios de trabajo, cada uno como un escritorio independiente de los demás —aunque es fácil pasar aplicaciones de un espacio de trabajo a otro, pues basta arrastrarlas con el ratón.
El botón izquierdo del ratón normalmente permite elegir una opción de un menú o activa un icono. El botón derecho tiene diversas aplicaciones de acuerdo al contexto —por ejemplo sobre los iconos permite configurarlos—, el botón del centro permite pegar el texto que se hubiera seleccionado con el ratón, si su ratón sólo tiene 2 botones, puede «emular» el botón del centro oprimiendo simultáneamente el izquierdo y el derecho. Para seleccionar un texto se pasa por encima del mismo con el puntero del ratón mientras se mantiene presionado el botón izquierdo.
El escritorio GNOME es bastante configurable: puede configurar los menús, los iconos, las tipografías, el fondo, el protector de pantalla, el tema, el administrador de ventanas, sonido, la interacción con las ventanas y muchos otros detalles de acuerdo a su gusto. Para hacer algunas de las configuraciones puede emplear opciones de los menús GNOME, el ratón —por ejemplo para administrar los iconos que hay sobre el escritorio—, el programa «Centro de control GNOME» y eventualmente los archivos de configuración de X-Window.
El gestor de ventanas empleado decorará cada ventana con botones que le permitirán cerrar, maximizar o minimizar. Las ventanas minimizadas se verán en la parte inferior del escritorio GNOME —más precisamente en el panel que no necesariamente está en la parte inferior, porque puede reubicarse de acuerdo a su gusto.
Entre los menús de GNOME existen múltiples herramientas, como la calculadora gcalctool; el editor de texto gedit; el calendario gnomecal, procesador de textos, hoja de cálculo, reproductor multimedia y muchas otras. Navegador Nautilus

Es un navegador especial para niños entre 4 y 12 años que brinda acceso a 5.000 sitios incluidos en una 'lista blanca', donde se certifica que un contenido es apto para los niños.
Es un apoyo ideal para hacer tareas, aprender, divertirse, chatear, jugar y tener una propia comunidad de amigos, a través de biblioteca literaria, cuentos infantiles, red social, chat, wikinautilus y más de 180 videojuegos.
Este navegador fue una iniciativa de la Fundación Alberto Merani, pionera en pedagogía conceptual y la empresa Laprog Software, enfocada en tecnología educativa.
Gracias a su colorido y al lenguaje sencillo y claro, resulta una herramienta ideal para aprender, mientras se navega. Cuesta cerca de 30 mil pesos y se consigue en las principales librerías del país o en el sitio oficial Herramientas de internet

Internet nos ofrece muchas herramientas las cuales nos facilitan el uso de la red, estas son a mi opinión las más usadas
- Google (Con todas sus herramientas incluidas, News, Imágenes, Books, Docs, Maps, Mars, Moon, Sky)
- Wikipedia. Por generar un enciclopédico movimiento de acceso al conocimiento a una velocidad inigualable.
- Youtube/P2P. Tenía mis dudas así que voy a incumplir mis propias reglas, y pongo en esta casilla dos herramientas. Youtube, aunque pertenezca a Google, merece mención a parte por su potencia y sus orígenes, y las redes P2P por crear autopistas de datos que, independientemente de las polémicas por los derechos/legalidad/ilegalidad han demostrado que hay nuevas formas de crear, distribuir, vender y repartir la riqueza y el conocimiento.
.
Full transcript