Cristina
bueno yo estuve con el equipo 1 me toco echar a nadar un numero de maquinas determinadas en el taller de soporte para que mis compañeros puedieran hacer una instalacion de red asi que varias les tuvimos que cambiar el disco duro otras las tuvimos que formatear y otra la tuvimos que activar y las demas nos la dio la maestra del otro entro de computo que ya habian desocupado.
Jesús
Yo me encargue de ayudar a Alex a cosas como actualizar el antivirus, desfragmentacion, comprobación del teclado y el mouse, y que cuenten con office instalado.
Ana Cristina Contreras Pèrez, Jesus Sanchez Jaime
este blog pertenece a los alumnos Ana Cristina Contreras Pérez y Jesús Sanchez Jaime con el propósito de documentar las actividades hechas en la materia de actualiza redes LAN impartidas por la maestra Maru Acuña
sábado, 31 de mayo de 2014
CONSIDERACIONES PARA REALIZAR CAMBIOS EN UNA RED
Proceso de instalación
Fase
de preparación:
En
esta fase, se instalan todos los cables
en los techos, paredes, conductos del piso, y conductos
verticales.
Fase
de recorte:
Las
tareas principales durante esta fase son la administración de los cables y la
terminación de los hilos.
Fase
de terminación:
Las
tareas principales durante la fase de terminación son: prueba de los cables,
diagnóstico de problemas y certificación.
Fase
de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le
presentaran los resultados formales de las pruebas y otra documentación, como
por ejemplo, dibujos de la instalación terminada.
ASIGNACION DINAMICA DE DIRECCIONES IP
Para utilizar la
conexión de red de datos, es necesario configurar en los equipos
computacionales el protocolo de red TCP/IP, para lo cual se debe tener una
dirección IP asignada, lo cual se realiza de forma estática o dinámica. En el
caso de la asignación estática, al usuario se le proporciona una dirección IP
fija que sólo le servirá para una unidad o departamento determinado, y la cual
deberá ser configurada de forma manual en su equipo. En el caso de la asignación
dinámica, el usuario podrá conectarse a la red en sin tener que realizar
ninguna configuración en su equipo.
La asignación estática
esta enfocada para los equipos de escritorio, es decir equipos que permanecen
fijos en los lugares de trabajo. La asignación dinámica es utilizada para
equipos portátiles (notebooks, laptops, etc.) los cuales se utilizan en
diferentes lugares. La asignación dinámica puede ser utilizada por cualquier
otro equipo móvil que utilice TCP/IP como protocolo de red y que cuente con una
tarjeta de red ethernet para su conexión física.
El servicio de
asignación dinámica de direcciones IP se proporciona a través del protocolo de
red DHCP (Dynamic Host Configuration Prototocol).
Para utilizar el
servicio de asignación dinámica de direcciones IP el usuario debe registrar la
dirección física de su tarjeta de red. Generalmente los portátiles traen
incorporadas dos tarjetas de red, una para conexión inalámbrica y otra para
conexión con cable, en estos casos se debe registrar la dirección física de las
dos tarjetas de red.
Las direcciones IP vienen a ser como el "número de teléfono" de los ordenadores en la red. Cuando conectamos a Internet mediante un modem, es evidente que si nos llega la información es porque tenemos una "dirección" en Internet. Esta dirección IP nos la asigna nuestro proveedor de entre un cierto número de ellas que tiene disponibles.
Nota: No confundir esta dirección IP
con el número de teléfono convencional de la compañía Telefónica mediante el
que realizamos la conexión.
Debido a que los clientes no están conectados 24 horas al día los 365 días del año, lo que hacen los proveedores, es utilizar una cualquiera de las que tienen libres para asignarla al cliente que se conecta en ese momento. Esto es lo que se llama asignación dinámica de IPs, o IPs dinámicas. Si nuestro proveedor tiene, digamos 255, direcciones IP disponibles, puede aceptar en cualquier momento un máximo de 255 clientes conectados simultáneamente (debe tener por supuesto 255 líneas de acceso telefónico conectadas a su servidor Web, posiblemente mediante un servidor de terminales.
Por tanto, lo
más probable, que no nos corresponda la misma dirección IP para cada
conexión sucesiva. De hecho, las IPs dinámicas son un método de economizar
direcciones compartiéndolas entre muchos usuarios potenciales. La contrapartida
es que, como no tenemos siempre el mismo "número de teléfono" en
Internet, no podemos decirle de antemano a un amigo cual es nuestra dirección IP.
Por lo general existe cierta tendencia a
confundir su dirección IP con su dirección de correo. La dirección
IP es el "número de teléfono mundial" que nos corresponde en
cada conexión que hacemos a lnternet, mientras que una dirección e-mail (de
correo electrónico) es la dirección de nuestro buzón, que no cambia nunca (a
menos que cambiemos de proveedor).
USO DE PARCHES
En informática, un parche consta de cambios que se
aplican a un programa, para corregir errores, agregarle funcionalidad,
actualizarlo, etc.
Si bien los parches suelen ser desarrollados por
programadores ajenos a los autores iniciales del proyecto, esto no siempre es
así. Un parche puede ser aplicado tanto a un binario Ejecutable como al código
fuente de cualquier tipo de programa, incluso, un sistema operativo.
El origen del nombre probablemente se deba a la
utilidad de Unix llamada patch
creada por Larry Wall.
Parches
al código fuente
En estos casos, un parche suele constar de un
archivo de texto que describe modificaciones a realizar en el código fuente del
programa en cuestión. Esta metodología es la más difundida en el ámbito del
Software Libre.
A modo de ejemplo, el servidor web más usado en
la actualidad, Apache, evolucionó como un conjunto de parches que los
encargados de páginas web crearon para añadir ciertas funcionalidades. .
Tipos según su propósito
Parches
de depuración
El objetivo de este tipo de parches es
reparar bugs
o errores de programación que no fueron detectados a tiempo en su etapa de
desarrollo. Cuando un programa tiene una alta probabilidad de contener este
tipo de errores, se le llama versión beta.
Parches de seguridad
Los parches de seguridad solucionan agujeros de
seguridad y, siempre que es posible, no modifican la funcionalidad del
programa. Los parches de seguridad son especialmente frecuentes en aplicaciones
que interactúan con Internet.
Parches
de actualización
Consiste en modificar un programa con el objetivo
de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto
programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar
secciones obsoletas de software, etc.
Parches
de traducción
Este cambia el idioma definido por un programa.
Parches
de piratería ilegal
Este parche es ilegal y es usado para aplicar un
crack. Este hace que un programa en su modo Trial pase a ser Pro.
ACTUALIZAR EL SOFTWARE DE SEGURIDAD DE UNA RED LAN
Planificación de la seguridad de la red
En un entorno de red debe asegurarse la
privacidad de los datos sensibles. No sólo es importante asegurar la información
sensible, sino también, proteger las operaciones de la red de daños no
intencionados o deliberados.
El mantenimiento de la seguridad de la
red requiere un equilibrio entre facilitar un acceso fácil a los datos por
parte de los usuarios autorizados y restringir el acceso a los datos por parte
de los no autorizados. Es responsabilidad del administrador crear este
equilibrio.
Incluso en redes que controlan datos
sensibles y financieros, la seguridad a veces se considera medida tardía. Las
cuatro amenazas principales que afectan a la seguridad de los datos en una red
son:
·
Acceso no autorizado.
·
Soborno electrónico
·
Robo.
·
Daño intencionado o no intencionado.
La seguridad de los datos no siempre se
implementa de forma apropiada, precisamente por la seriedad de estas amenazas.
La tarea del administrador es asegurar que la red se mantenga fiable y segura.
En definitiva, libre de estas amenazas.
Nivel de seguridad
La magnitud y nivel requerido de
seguridad en un sistema de red depende del tipo de entorno en el que trabaja la
red. Una red que almacena datos para un banco importante, requiere una mayor
seguridad que una LAN que enlaza equipos en una pequeña organización de
voluntarios.
Configuración de las políticas o normativas
Generar la seguridad en una red requiere
establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al
azar. El primer paso para garantizar la seguridad de los datos es implementar
las políticas que establecen los matices de la seguridad y ayudan al
administrador y a los usuarios a actuar cuando se producen modificaciones,
esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas
de seguridad de los datos es optar por una perspectiva preventiva. Los datos se
mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en
la prevención requiere que el administrador conozca todas las herramientas y
métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe
introducir un nombre de usuario y una contraseña válida. Dado que las
contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación
de contraseñas constituye la primera línea de defensa frente a usuarios no
autorizados.
Es importante no permitir un exceso de
confianza en este proceso de autenticación engañándonos con una falsa idea de
seguridad. Por ejemplo, en una red de peer-to-peer, casi todos
los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto
sólo puede proporcionar a un usuario acceso completo a la red, de forma que
cualquier cosa que se comparta está disponible para este usuario. La
autenticación funciona sólo en una red basada en servidor, donde el nombre y
contraseña de usuario debe ser autenticada utilizando para ello la base de
datos de seguridad.
Entrenamiento
Los errores no intencionados pueden
implicar fallos en la seguridad. Un usuario de red perfectamente entrenado
probablemente va a causar, de forma accidental, un número menor de errores que
un principiante sin ningún tipo de experiencia, que puede provocar la pérdida
de un recurso dañando o eliminando datos de forma definitiva.
El administrador debería asegurar que alguien que utiliza la red esté familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una guía breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.
Equipamiento de seguridad
El primer paso en el mantenimiento de
la seguridad de los datos es proporcionar seguridad física para el hardware de
la red. La magnitud de la seguridad requerida depende de:
· El tamaño de la
empresa.
· La importancia de los
datos.
· Los recursos
disponibles.
·
En una red peer-to-peer, algunas
veces existen políticas de seguridad hardware no organizadas y los usuarios son
los responsables de garantizar la seguridad de sus propios componentes y datos.
En una red basada en servidor, la seguridad es responsabilidad del
administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde
existe una gran cantidad de datos críticos y usuarios, es importante garantizar
la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos
individuos quieran demostrar sus capacidades técnicas cuando los servidores
presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta
mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del
servidor. La solución más sencilla pasa por encerrar los servidores en una
habitación de equipos con acceso restringido. Esto puede no resultar viable
dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en
una oficina incluso en un armario de almacén es, a menudo, viable y nos
proporciona una forma de intentar garantizar la seguridad de los servidores.
EJEMPLO DE COMO RESOLVER PROBLEMAS EN LA RED
En una red de
computadoras nos toparemos constantemente con problemas de software de distinta
índole. algunos de ellos y quizás de los mas sencillos son:
La conexión de red es lenta o se
corta
Este documento explica detalladamente cómo diagnosticar y solucionar los problemas de su conexión de red. Complete cada uno de los siguientes pasos para resolver problemas si la conexión de red inalámbrica es lenta o se interrumpe en Windows 7.
Pruebe la conexión a Internet tras cada paso. Si el
problema no se resuelve, avance al siguiente paso.
Opción 2
Haga clic en Inicio
() y escriba redes y recursos
compartidos en el cuadro de búsqueda. En los resultados, haga clic en Centro
de redes y recursos compartidos.
Apertura del Centro de
redes y recursos compartidos desde el menú Inicio
1.
Haga clic en Conexiones a Internet
para probar la conexión a Internet.
2.
Siga las instrucciones en pantalla para buscar
problemas.
3.
Si se resuelve el problema, no necesita hacer nada más.
Si el problema continúa,
regrese al Solucionador y haga clic en Adaptador de red para
probar el adaptador.
Paso 4: Configure
la red inalámbrica manualmente
Un problema común de la mala
conectividad es la conexión accidental a la red equivocada o configuraciones de
red no sincronizadas entre el equipo, el enrutador, el módem y el ISP. Estos
tipos de problemas pueden resolverse desconectándose de la red y restableciendo
una nueva conexión manualmente.
Siga estos pasos para desconectarse de una red inalámbrica y volver a conectarse manualmente a la red inalámbrica que desea.
1.
Haga clic con el botón derecho en el ícono de Conexión
de red del área de notificación y seleccione Abrir el Centro de
redes y recursos compartidos.
2.
En la ventana del Centro de redes y recursos
compartidos, haga clic en Configurar una nueva conexión o red.
Configurar una nueva
conexión o red
CUIDADO: No
haga clic en Conectarse a una red. Si el problema se debe a una contraseña o un
índice de clave incorrecto, esta opción vuelve a conectar con la información
errónea.
3.
En la ventana Elegir una opción de conexión,
seleccione Conectarse manualmente a una red inalámbrica y haga
clic en Siguiente.
Conectarse manualmente
a una red inalámbrica
4. Introduzca la información de la
red inalámbrica que se solicita y haga clic en Siguiente:
·
Nombre de red
·
Tipo de seguridad: debe ser la misma seguridad que la configurada en
el enrutador inalámbrico.
·
Tipo de cifrado
·
Clave de seguridad
·
Seleccione
Iniciar esta conexión automáticamente.
·
Seleccione
Conectarse aunque la red no sea de
difusión.
Información
de la red
NOTA: Si la red inalámbrica ya existe,
seleccione Usar la red existente
cuando se le indique. La información que acaba de introducir reemplaza los
valores anteriores que causan el problema de conexión.
5. Haga clic en Cerrar.
Red
agregada correctamente
Haga clic en el ícono de
Conexión de red del área de notificación, seleccione el nombre de la red
y haga clic en Conectar.
TIPOS DE PROBLEMAS EN LA RED DE WINDOWS
Los problemas más comunes son los siguientes:
Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora compartidas.
Puede acceder a Internet; pero no puede ver otros equipos.
Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora compartidas.
Puede acceder a Internet; pero no puede ver otros equipos.
No puede
acceder a Internet ni ver otros equipos. Para resolver el primer problema (no
puede ver carpetas o impresoras compartidas), asegúrese de que los ordenadores
con carpetas a compartir están ejecutando la compartición de archivos e
impresoras y de que tienen especificadas las carpetas a compartir. Puede volver
a ejecutar el Asistente para configuración de red en esos ordenadores o
configurar manualmente los ajustes de red de cada equipo para instalar esa
utilidad.
El asistente también le permite compartir la
carpeta Mis documentos en los ordenadores con versiones de Windows que no sean
Windows y seleccionar impresoras compartidas. En Windows se comparte por
defecto la carpeta Documentos compartidos.
También puedes configurar manualmente la compartición de carpetas e impresoras. Abra Mi PC o el Explorador de Windows, haz clic con el botón derecho del ratón en la carpeta que quiera compartir y seleccione Compartir desde el menú emergente, por último especifique un nombre (un nombre descriptivo para el recurso compartido que verán todos los usuarios de la red). Para compartir una impresora, abra la carpeta que quiera compartir, pulse el botón derecho del ratón sobre una impresora, seleccione Compartir y especifique un nombre. Las contraseñas son opcionales; pero se lo recomendamos por motivos de seguridad. Si compartes una impresora de un ordenador Windows XP o bien Windows 2000 en un red con otras versiones de Windows, pulse el botón Controladores adicionales para instalar los controladores que pueden utilizar otras versiones de Windows. Los controladores serán descargados en todos los ordenadores cuando naveguen hasta la carpeta compartida en la red.
También puedes configurar manualmente la compartición de carpetas e impresoras. Abra Mi PC o el Explorador de Windows, haz clic con el botón derecho del ratón en la carpeta que quiera compartir y seleccione Compartir desde el menú emergente, por último especifique un nombre (un nombre descriptivo para el recurso compartido que verán todos los usuarios de la red). Para compartir una impresora, abra la carpeta que quiera compartir, pulse el botón derecho del ratón sobre una impresora, seleccione Compartir y especifique un nombre. Las contraseñas son opcionales; pero se lo recomendamos por motivos de seguridad. Si compartes una impresora de un ordenador Windows XP o bien Windows 2000 en un red con otras versiones de Windows, pulse el botón Controladores adicionales para instalar los controladores que pueden utilizar otras versiones de Windows. Los controladores serán descargados en todos los ordenadores cuando naveguen hasta la carpeta compartida en la red.
Trabajo en Windows XP, sigue estos pasos:
1. Abre el menú de inicio, haz clic con el botón derecho del ratón en Mi PC y selecciona Propiedades.
2. Selecciona la pestaña Nombre de equipo de la hoja de Propiedades del sistema.
3. Pulsa ahora Cambiar para abrir el cuadro de diálogo Cambios en el nombre de equipo.
4. Pulsa Grupo de trabajo (si es necesario).
5. Introduce el nombre del grupo de trabajo.
6. Pulsa en Aceptar.
7. Reinicia el ordenador.
Otra razón por la que puede no conectarse a la red doméstica, es porque ha llevado un equipo portátil de una red de oficina a su red doméstica. Si tu red de oficina usa direcciones IP asignadas por el servidor y usa Ethernet 10/100, deberías poder acceder a Internet en tu hogar, conectando tu ordenador a un cable de red y encendiéndolo.
Pero si en tu oficina utilizas una red
inalámbrica o una dirección IP estática, llevarse el portátil a casa podría
suponer algo más de trabajo. Lo que puedes hacer es cambiar en las propiedades
de la red de tu equipo a conexión a la
red dinámica.
.
Suscribirse a:
Entradas (Atom)