martes, 1 de junio de 2010

2.2.2 USUARIOS Y GRUPOS DE TRABAJO





  • LOS GRUPOS DE TRABAJO
    Un grupo de trabajo es un subsistema especializado dentro de una organización. Las personas que lo componen lo diseñan con un funcionamiento fijo para proyectar y realizar el mismo tipo de tareas. Un comité del senado o una comisión del ayuntamiento también lo son. El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción es lo común. El número de componentes es entre 10 y 20, aunque su productividad está limitada por la combinación de interrelaciones posibles o socio gramas que estudiaron Moreno y Dane.
    Debe de haber un reglamento para establecer todo lo dicho anteriormente. Normalmente las personas se renuevan en este tipo de grupos a los pocos años, ya sea por falta de interés o porque lo establece el reglamento. Un ejemplo seria una institución sociopolítica que tiene un departamento de 'medio ambiente humano' y este una comisión de 'prospectiva' que va a investigar: Calidad de vida, Chicos y familia, Experiencias vitales y Necesidades básicas, pues bien, cada una de estas categorías es un grupo de trabajo.






  • GESTIÓN DE USUARIOS
    La gestión de usuarios y grupos es una de las piezas básicas que implementa la seguridad de acceso a los contenidos de la zona privada, haciendo completa mente discrecional su acceso y uso, mediante un mecanismo doble:
    Autenticación: mediante la petición de usuario / contraseña, el sistema Sagit Colaboración identificará en todo momento a los usuarios que quieran hacer uso de la zona privada de "espacio".hydrae.net
    Autorización: una vez que el usuario se haya autenticado (si es usuario habilitado del sistema), el sistema Sagit Colaboración comprobará sus privilegios según una matriz de accesos que predeterminará el administrador del espacio Sagit Colaboración. De esta forma sólo tendrá el nivel de privilegios predeterminado, según lo expresado por dicha matriz, y no tendrá privilegios en el resto.






  • GRUPOS GLOBALES
    En informática se dice del grupo de seguridad o distribución que puede incluir usuarios, grupos y equipos de su propio dominio como miembros. A los grupos de seguridad global se les pueden conceder derechos y permisos sobre los recursos en cualquier dominio. Los grupos globales no se pueden crear o mantener en equipos que ejecuten Windows XP Professional. No obstante, en los equipos basados en Windows XP Professional que participen en un dominio se pueden conceder derechos y permisos a los grupos globales de dominio en aquellas estaciones de trabajo y podrán convertirse en miembros de los grupos locales en dichas estaciones de trabajo.






  • GRUPOS LOCALES


equipo que ejecuta Windows 2000, Windows XP Professional, Windows XP 64-bit Edition (Itanium) o un sistema operativo Windows Server 2003 tiene exactamente un objeto de directiva de grupo local. En estos objetos, la configuración de la Directiva de grupo se almacena en equipos individuales tanto si forman parte de un entorno de Active Directory o de un entorno de red como si no. Para obtener más información, vea Configuración de seguridad, Redirección de carpetas e Introducción a Instalación de software de Directiva de grupo.
Los objetos de directiva de grupo local contienen menos opciones de configuración que los objetos de directiva de grupo no local, especialmente en Configuración de seguridad. Los objetos de directiva de grupo local no admiten Redireccionamiento de carpetas ni Instalación de software de Directiva de grupo.
Debido a que los objetos de directiva de grupo asociados a sitios, dominios y unidades organizativas pueden sobrescribir la configuración del objeto de directiva de grupo local, éste es el menos influyente en un entorno de Active Directory. En un entorno que no sea de red (o en un entorno de red que no disponga de un controlador de dominio), la configuración del objeto de directiva de grupo local es más importante, ya que otros objetos de directiva de grupo no pueden sobrescribirla.







  • ROUTER Y CONTROL DE FLUJO
    Router:
    Interfaz de usuario del router.El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.


2.2.1 DOMINIOS


  • DEFINICION


Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo.






  • USO


Llegado este punto, la sentencia hace eco de un argumento esgrimido por Panavision, importante para la prosperidad de las acciones que se ejercen, sosteniendo que el negocio de Toeppen es registrar marcas conocidas para luego exigir a sus titulares dinero por renunciar a los nombres que tiene registrados.
Las acciones que ejerce la actora son:
dilución de marca, tanto a nivel federal como estatal: la dilución de la marca es la pérdida de la capacidad de una marca notoria para identificar y distinguir productos y servicios sin reparar en la existencia o ausencia de competencia entre los titulares de la marca notoria y otras partes o la probabilidad de confusión, error o engaño.
Infracción del derecho de marca.
Competencia desleal tanto a nivel estatal como federal
Conducta parasitaria con probable beneficio económico tanto intencional como por negligencia
Incumplimiento de contrato.






  • MASTER


El Máster en Redes Sociales no pretende ser un conjunto de cursillos sobre el manejo de Facebook, Twitter o Google adWords, ni un compendio de vídeos de Youtube sobre el creciente y notable impacto de las redes sociales en la vida personal y en el ámbito empresarial; como tampoco quiere ser una mera introducción panorámica de una amalgama de técnicas de marketing on-line o de decálogos de “utilización empresarial” de las diferentes redes, a modo de guías de urbanidad en el espacio electrónico social. Y es que pudiera parecer, desde un punto de vista francamente simplista, que cualquier estrategia de uso o aplicación de redes sociales acaba indefectiblemente con la creación y mantenimiento de uno o más blogs, con la publicación de noticias y estados en diferentes redes (Twitter, Facebook, etc.) y de material multimedia en Flickr, Vimeo o youTube, además del diseño de gadgets o aplicaciones para teléfonos móviles. Pero… ¿realmente este esquema es una suerte de bálsamo de Fierabrás que es igual de eficaz para una iniciativa turística, una empresa de ascensores o cualquier tipo de figura pública?.El objetivo del Máster en Redes Sociales es formar profesionales en el análisis, diseño y gestión de aplicaciones sociales respecto de todo tipo de sectores empresariales, intereses personales, entornos académicos o iniciativas institucionales. Y esto implica una educación intensiva en, también, todas las áreas de impacto en tales aplicaciones: análisis de comportamientos y roles, diseño de comunidades perdurables, aspectos y marcos normativos (con especial incidencia en la LOPD y en la legislación sectorial en cada caso aplicable, como por ejemplo la Ley 11/07 para las administraciones públicas), tácticas de promoción y difusión informativa, posicionamiento en buscadores tradicionales e instantáneos, psicología transaccional para la gestión de intereses personales, soporte tecnológico de la Web conversacional, diseño de redes en movilidad, aplicación de sistemas de pagos y micro-pagos, dirección de proyectos de extensión tecnológica social, diseño de mashups, concepción de estrategias de adhesión y fidelización, control de ritos de tránsito entre roles sociales, coordinación de equipos de trabajo e-social (bio-teams), re-ingeniería de procesos sociales en organizaciones y… muchos otros módulos temáticos.















2.1.2 SEGURIDAD DE REDES






La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.



INTRODUCCION


Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.



  • EL ADMINISTRADOR DE DISCOS
    El administrador de discos es la herramienta administrativa que permite gestionar los discos y partición de los mismos en NT.El sistema de archivos actual de NT soporta tres tipos de particiones:· El sistema de ficheros FAT. Es el sistema de ficheros que utilizan MSDOS y Windows. Toma su nombre de la tabla de asignación de ficheros (File Allocation Table) característica de este sistema de ficheros. Tiene grandes limitaciones, aunque es fácil de reparar con herramientas estándar. En NT los nombres de archivos en particiones FAT admiten hasta 255 caracteres, y es compatible con Windows 95.· El sistema de ficheros HPFS. Este sistema se usa en OS/2, a NT permite convertir este tipo de partición en NTFS.· El sistema de ficheros NTFS. Su nombre deriva de sistema de ficheros de nueva tecnología (New Technology File System) y soporta un gran número de características avanzadas sobre los sistemas anteriores:- Nombres de ficheros largos, soportando UNICODE.- Atributos extendidos en los ficheros.





  • PROTECCION CONTRA VIRUS
    Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo. ¿Qué es un virus de computadora? Son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada". Programas antivirus La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
    CHECATE ESTE VIDEO ACERCA DE LA PROTECCION CONTRA VIRUS


  • SOPORTE DE IMPRESORAS

Descubre cómo puedes obtener el soporte para tu impresora HP que se ajuste realmente a tu estilo. Ya sea por si estás pensando comprar una impresora, como si ya tienes una, dale una ojeada a las premiadas opciones de soporte HP. Desde la asistencia vía web o por correo electrónico hasta la asistencia telefónica y las actualizaciones de garantía, conversaremos contigo sobre las diversas opciones disponibles para proteger tu impresora HP.



CHECA ESTA PAGINA DE SOPORTE




  • GESTION DEL ESPACIO DE ALMACENAMIENTO


Existen dos formas de ampliar el espacio de almacenamiento de HP Media Vault:
Agregar una unidad de disco duro Serial ATA (SATA) a la bahía de expansión interna de Media Vault (no se admiten unidades IDE [Integrated Drive Electronics]). Esta opción permite agregar espacio de almacenamiento permanente al dispositivo Media Vault.
Agregar hasta dos unidades de disco USB a los puertos USB de Media Vault. Esta opción permite realizar copias de seguridad en un dispositivo de almacenamiento externo o agregar espacio de almacenamiento temporal al dispositivo Media Vault.






  • SEGURIDAD
    SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los mecanismos adecuados para que la información de una organizaron o empresa sea segura, dependen de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

  • CONSTRUIR UNA RED SEGURA

Prácticamente la era de la PC desconectada ha pasado a la historia. Las PCs han rebasado la oficina del hogar y las habitaciones de los niños y han comenzado a aparecer en lugares que anteriormente se consideraban poco convencionales, como el mostrador de la cocina o una repisa de la sala.

CHECATE ESTA PAGINA AQUI VIENEN LOS PASOS PARA CONSTRUIR UNA RED SEGURA









UNIDAD 2 OPERACION Y SEGURIDAD DE REDES

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

2.1.1 ADMINISTRACION DE REDES




CHECATE ESTE VIDEO SOBRE LA ADMINISTRACION DE LAS REDES

  • INTRODUCCION

El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.

  • AGENTES Y CONSOLAS

Los agentes y consolas son los conceptos claves en la administración de redes. Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.Agentes: son programas especiales que están diseñados para recoger información específica de la red.

  • GESTION DE USUARIOS

La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red. Las tareas principales en la gestión de usuarios son: · Altas, bajas y modificaciones de usuarios en la red.· Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc.· Asignación de permisos para la utilización de recursos de red.· Monitorización de la actividad de los usuarios.· Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios.

  • Gestión del hardware

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.

  • Gestión del software

Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.

  • Distribución de ficheros

Debido a la enorme dispersión de puestos en red, la distribución de software y otros ficheros se realiza mediante la utilización de agentes de distribución de ficheros. Las características de los agentes de distribución de ficheros son: Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.Recoger información sobre el estado de la distribución presentando la información en la consola de administración.Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.

  • Monitorización de la actividad de red

Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red. Los eventos típicos que son monitorizados suelen ser: · Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.· Registro del estado de finalización de los procesos que se ejecutan en la red.· Registro de los cambios que se producen en el inventario de hardware.· Registro de las entradas y salidas de los usuarios en la red.· Registro del arranque de determinadas aplicaciones.· Errores en el arranque de las aplicaciones.

  • Planificación de procesos

En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador. Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de virus, distribución de software, impresiones masivas, etc. La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente también se suelen usar scripts para programar a los agentes planificadores.

1.2.2 DISEÑO DE OBJETIVOS DE RED

  • DISEÑO DE REDES (LAN)

checate Este video de diseño de redes LAN



  • DISEÑO DE REDES DISTRIBUIDAS


  • DISEÑO DE REDES CENTRALIZADAS




1.2.3 PROTOCOLOS


  • DISEÑO DE REDES (LAN)





TCP/IP: Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos
El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio.
El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.


  • DISEÑO DE REDES DISTRIBUIDAS





En ocasiones, hablar de redes o computación distribuida puede ser algo confuso si no estás familiarizado con el lenguaje. Damos a continuación un pequeño resumen que podemos encontrarnos en las redes de grid computing, y que nos puede servir de utilidad: • Cluster – Esto posiblemente le suene a más de uno. Un cluster es un grupo de ordenadores en red que comparten el mismo conjunto de recursos. • XML – Es el lenguaje de marcada extensible, y se trata de un lenguaje de ordenador que describe otros datos y que es leíble por los computadores.

  • DISEÑO DE REDES CENTRALIZADAS

Cuando enlazas dos o más ordenadores entre sí, tienes que prepararte para ciertas preguntas. ¿Cómo se puede mantener la información personal de forma privada? ¿Cómo se puede proteger el sistema de programas o personas con intenciones maliciosas? ¿Cómo se controla el acceso al sistema y al uso de los recursos compartidos? ¿Cómo se puede asegurar uno de que un usuario no acapare todos los recursos de la red? La respuesta más corta es middleware. No hay nada específico en un sistema de redes distribuidas que nos puedan contestar a estas preguntas. Los protocolos emergentes para las redes centralizadas están diseñadas para facilitar a los desarrolladores la creación de aplicaciones, y facilitar las comunicaciones entre ordenadores.


  • DISEÑO DE REDES INALAMBRICAS


Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad. No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.






lunes, 31 de mayo de 2010

1.2.1 ELEMENTOS DE DISEÑO DE UNA RED DE COMPUTADORAS

♠COMPONENTES♠


  • TARJETAS DE CONEXION

El adaptador de red, tarjeta de red o NIC (Network Interface Card) es el elemento fundamental en la composición de la parte física de una red de área local. Cada adaptador de red es un interface hardware, entre la plataforma o sistema informático y el medio de transmisión físico, por el que se transporta la información de un lugar a otro.El adaptador puede venir o no incorporado con la plataforma hardware básica del sistema. En algunos ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la función de adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal convenientemente configurada. Un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder atacar con el mismo equipo distintas redes.




  • ESTACIONES DE TRABAJO







  • SERVIDORES






    • REPETIDORES






    • ROUTERS

    El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.



    BRIDGES

    Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.



    BROUTERS

    Un brouter es dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto.



    ♠CONCENTRADORES♠


    • MAU

    MAU ó MSAU son abreviaturas empleadas para identificar a la Unidad de Acceso Multi-estaciones (Multi-Station Access Unit). En un ambiente de red del tipo Token ring, la MAU es un dispositivo multi-puerto del equipamiento en el que se conectan hasta 16 estaciones (ó puestos) de trabajo




    • HUBS

    Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.


    • SWICHTS

    Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.





    SOFTWARE

    Software[1] se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes nomotéticos necesarios para hacer posible la realización de tareas específicas; en contraposición a los componentes físicos del sistema, llamados hardware.

    SE DISPARA LA DEMANDA DE REDES INALAMBRICAS


    1.1.5 INSTALACION DE SISTEMAS OPERATIVOS





    • INTRODUCCION Y PRIMEROS PASOS EN LA INSTALACION DE WINDOWS NT

    Inicio de la instalación de Windows NT 4.0 (primera parte)
    En este apartado desmenuzaremos la parte de la instalación de NT basada en modo texto, esta fase es idéntica para el servidor y la workstation.
    Una vez considerado el sistema que albergará a nuestro servidor pasaremos a instalar el sistema operativo, en estas páginas vamos a documentar la instalación de NT 4.0 sobre una plataforma PC.
    El sistema operativo se suministra en formato CD, por ello nuestra plataforma tiene que tener instalada un lector de CD-ROM compatible con NT (casi todos lo son) o estar conectado a una red que tenga uno compartido, también tendremos tres discos de inicio, si no es así tendríamos que generarlos.
    Los discos de inicio pueden generarse desde cualquier PC que tenga CD-ROM, bastaría con introducir el CD de NT, ir al directorio I386 y ejecutar la instrucción WINNT /OX, nos pedirá tres disquetes formateados y vacíos.


    • RECONOCIMIENTO DEL SISTEMA

    Lo primero que hace es reconocer el hardware indispensable para empezar a trabajar y comprobar que no exista una versión de NT, en este caso se detendrá la instalación y tendremos que realizarla desde ese sistema NT ya instalado (usando WINNT32) o eliminar la partición donde estuviera ubicado. A continuación comenzará la carga de los archivos necesarios para la instalación y nos pedirá que introduzcamos el disco 2 o en el caso de estar haciendo una instalación sin discos pasará a un menú donde nos pregunta:
    Si queremos ayuda sobre la instalación (F1)
    Si queremos instalar NT (ENTRAR)
    Si queremos reparar (R), este apartado lo veremos en un próximo documento.
    Si queremos salir de la instalación (F3)
    Nosotros pulsaremos "ENTRAR"




    • CONFIGURACION DE LAS UNIDADESS DE ALMACENAMIENTO

    Pasara a la fase de detección de los controladores ESDI/IDE, SCSI y unidades de CDROM conectadas, preguntándonos si queremos detectar controladoras SCSI (ENTRAR) o no detectarlas (I); éste sería el caso si no tuviéramos ningún dispositivo SCSI. ¡Cuidado!, en este caso no se detectaría el CDROM IDE, ya que NT lo trata como un dispositivo SCSI.
    Nosotros pulsaremos "ENTRAR"
    Nos pedirá el disco 3, aparece una pantalla con el resultado de la detección. Si no hubiera sido detectado alguno de nuestros discos duros o lectores de cdrom, tendríamos que instalar el driver del fabricante presionando ( S ). Si los hubiera detectado todos pulsaremos "ENTRAR").
    Aparece en pantalla la licencia del producto la cual leeremos atentamente dando al avance pagina hasta que nos permita dar a F8 para continuar, siempre que estemos de acuerdo con las condiciones de la licencia.
    Seguidamente nos dará un listado de componentes instalados en el sistema, los cuales podremos cambiar en caso necesario, creo que sería mejor dejar las cosas como están y luego cambiar lo que queramos desde el sistema operativo ya instalado.
    Ahora pasaremos al gestor de particiones de disco y de ubicación de la instalación el cual nos pregunta:
    ¿Dónde queremos instalar NT? .Para ello nos moveremos con el cursor hasta la partición donde queremos instalarlo y luego presionaremos ( ENTRAR ).
    Si tenemos espacio sin asignar nos moveremos con el cursor a ese espacio no particionado y pulsando la tecla (C) crearemos una nueva partición, ¡ojo!, yo lo haría desde el administrador de disco una vez instalado el sistema operativo. Lo más importante es tener un espacio de aproximadamente 300 Mb para la instalación de NT 4.0.
    Si queremos borrar una partición moveremos el cursor a la partición existente y pulsaremos (E).
    En nuestro caso tenemos una partición FAT con el tamaño necesario para la instalación del NT, por lo que moveremos el cursor hasta situarlo encima de dicha partición y pulsaremos ( ENTRAR ).



    • INSTALACON DE WINDOWS NT WORKSTATION

    En este apartado veremos la parte de la instalación de NT workstation basada en el entorno gráfico de Windows.
    Una vez pasada la primera parte de la instalación, se reinicia el ordenador y comienza la instalación basada en entorno gráfico.
    Comienzan las ventanillas
    Nos saldrá una pantalla donde nos indica los pasos que va a seguir la instalación, donde pulsaremos (SIGUIENTE), y pasaremos a otra donde nos indica el tipo de instalación que vamos a realizar:
    Típica: Recomendada para la mayoría de los equipos
    Portátil: Se instalará con opciones útiles para equipos portátiles
    Compacta: Para ahorrar espacio en disco, no se instalará ninguno de los componentes opcionales
    Personalizada: Para usuarios más avanzados. Puede personalizar todas las opciones de instalación disponibles
    Nosotros usaremos la personalizada y pulsaremos (SIGUIENTE).
    En el paso siguiente pondremos el nombre y la organización a la que va a pertenecer la licencia (SIGUIENTE), e introduciremos la clave del CD de NT, la cual viene en la carátula del CD, (SIGUIENTE), pasaremos a poner el nombre que va ha tener el equipo para su reconocimiento en red, ¡ NO PUEDE ESTAR DUPLICADO!, (SIGUIENTE), y nos preguntará la contraseña del administrador ¡Nos se nos puede olvidar!, en caso de olvido tendremos que reinstalar el sistema operativo, (SIGUIENTE). No pregunta si queremos un disco de rescate. El disco de rescate es importante por si existe un bloqueo o un fallo en el arranque de NT, este disco se tendrá que acuatiza cada cierto tiempo, y siempre antes de hacer un cambio en el equipo, sobre todo si es un cambio de hardware. En este caso la utilidad para generarlo es "RDISK" que será ampliada mas adelante, (SIGUIENTE), la pantalla que sigue es la selección de componentes en actuaremos eligiendo o descartando los componentes que creamos adecuados, una vez determinado que es lo que queremos instalara le daremos a (SIGUIENTE).




    • CONFIGURACION EL ACCESO ARED

    Si el equipo está conectado a una red a través de RDSI (ISDN) o un adaptador de red pulsaremos como activo en el cuadro a tal efecto.Si a su vez va ha tener control de acceso telefónico a redes también marcaremos el cuadro a tal efecto Si nuestro equipo no va ha tener nada de lo anterior pulsaremos el botón redondo que nos indica tal opción (No conectar este equipo a una red en este momento)Nuestro equipo esta conectado a una LAN a través de un adaptador de red. (SIGUIENTE)Pulsaremos la búsqueda automática de adaptadores de red, en el caso que no lo detectase tendremos que utiliza un disco del fabricante o un adaptador existente en la lista de adaptadores de NT. Una vez instalado el adaptador de red, pasaremos a la instalación de los protocolos con los que van a trabajar nuestro sistema, los cuales pueden ser TCP/IP, IPS/SPX, NetBEUI, pudiéndose seleccionar otros desde una lista o instalarlos desde un disco del fabricante. Nosotros instalaremos TCP/IP, si tuviéramos que instalar un cliente para NETWARE tendríamos que instalar IPX/SPX, y si lo queremos compatibilizar con una antiguas redes de Microsoft o queremos una instalación sencilla hasta 8 equipo utilizaremos NetBEUI solamente.Nosotros instalaremos TCP/IP ya que será imprescindible para el acceso a Internet a través de acceso telefónico a redes, (SIGUIENTE).



    • PANTALLA DE LOS SERVICIOS DE RED

    Sale un listado con los servicios mínimos de red que no se pueden tocar desde la instalación, en el caso que queramos quitar algunos tendremos que esperar a que se acabe la instalación, podremos ampliarlo dependiendo de los que queramos, en el caso de una red Netware tendremos que instalar el servicio de Cliente para Netware.Ya hemos acabado la instalación de red Pulsaremos (SIGUIENTE), si tenemos alguna duda (ATRÁS). Comenzado la instalación de todo lo que le hemos indicado en los pasos previos. Pasando a la introducción de los datos para el protocolo TCP/IP.Si nuestro equipo adquiere la dirección IP desde un servidor DHCP automáticamente le daremos que (SI), en el caso de tener una dirección IP fija le daremos que (NO).Ahora seguiremos con la introducción de los datos del TCP/IP de nuestro equipo, si tenemos una dirección fija de red la pondremos una vez activada la casilla a para tal efecto, con la mascara de red adecuada, si no tenemos ningún ROUTER o GATEWAY para la solución de encaminamiento lo dejaremos en blanco, en caso de que existiera pondríamos la dirección de este. Esta es la Instalación mínima mas adelante la analizaremos con mas detenimiento. Si utilizados WINS para la resolución de nombres le indicaremos el servidor de WINS en caso contrario le diremos que (SI) queremos continuar.Nos indica los niveles de enlace entre los servicios, los protocolos y los adaptares de comunicaciones tanto de red como de RAS los cuales podemos habilitar o deshabilitar a nuestro gusto. (SIGUIENTE). NT esta listo para iniciar la red (SIGUIENTE) si lo tenemos claro, (ATRÁS) si nos hemos equivocado en algo.Ahora llega el momento de decirle si vamos a formar parte de un dominio NT o en un grupo de trabajo en el caso de trabajar en un dominio necesitamos la asistencia del administrador para que de alta la máquina.Nosotros en un principio no trabajamos en un dominio sino en un grupo de trabajo.Pondremos el Nombre, (SIGUIENTE), ya hemos terminado la instalación de la red.Pasaremos a poner la fecha y la hora (CERRAR), y las características de la tarjeta gráfica, aunque recomiendo dejar la que nos haya dado por defecto y continuar la instalación, posteriormente podremos cambiar el tipo. Si ha detectado una tarjeta tendremos que pulsar (PRUEBA), antes de (ACEPTAR).Copiará el resto de los archivos, guardará la configuración y nos pedirá que insertemos un disco que etiquetaremos como "Disco de reparación" (ACEPTAR), borrará los archivos temporales y nos pedirá que reiniciemos

    • INTRODUCCION A WINDOWS NT SERVER

    Es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistemaoperativo idóneo para servidores de red.
    Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.
    Este capítulo ofrece un breve resumen de las funciones de Windows NT Server y explica su funcionamiento en relación con otros productos de software para red fabricados por Microsoft.
    También describe la finalidad de este manual y el modo más eficaz de utilizarlo.