Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
Teleinformática
2009
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su
tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las
cuales están conformadas por no más de 8 equipos, por ejemplo: café
Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a
una misma entidad en una área delimitada en kilometros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes
que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa.
Son redes pequeñas, entendiendo como pequeñas las redes de una oficina,
de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas
en las cuales cada estación se puede comunicar con el resto. Están
restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el
peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o
UTP) al que están conectadas todas las máquinas. Operan a velocidades
entre 10 y 100 Mbps.
Características preponderantes:
• Los canales son propios de los usuarios o empresas.
• Los enlaces son líneas de alta velocidad.
• Las estaciones están cercas entre sí.
• Incrementan la eficiencia y productividad de los trabajos de oficinas al
poder compartir información.
• Las tasas de error son menores que en las redes WAN.
• La arquitectura permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple
cable, donde todas las computadoras están conectadas. Existen varias
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
TOPOLOGIAS
Bus: esta topología permite que todas las estaciones reciban la información
que se transmite, una estación trasmite y todas las restantes escuchan.
Ventajas: La topologia Bus requiere de menor cantidad de cables para una
mayor topologia; otra de las ventajas de esta topologia es que una falla en
una estación en particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones
de la red, si falla el canal o una estación, las restantes quedan
incomunicadas. Algunos fabricantes resuelven este problema poniendo un
bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar
las componentes defectuosas.
Existen dos mecanismos para la resolución de conflictos en la transmisión
de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son
consideradas igual, por ello compiten por el uso del canal, cada vez que una
de ellas desea transmitir debe escuchar el canal, si alguien está
transmitiendo espera a que termine, caso contrario transmite y se queda
escuchando posibles colisiones, en este último espera un intervalo de tiempo
y reintenta nuevamente.
Token Bus:Se usa un token (una trama de datos) que pasa de estación en
estación en forma cíclica, es decir forma un anillo lógico. Cuando una
estación tiene el token, tiene el derecho exclusivo del bus para transmitir o
recibir datos por un tiempo determinado y luego pasa el token a otra
estación, previamente designada. Las otras estaciones no pueden transmitir
sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el
problema de colisiones que tiene el mecanismo anterior.
Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cableado.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Modelo OSI
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Netbeui:
NetBEUI (NetBIOS Extended User Interface, en español Interfaz
extendida de usuario de NetBIOS), es un protocolo de nivel de red sin
encaminamiento y bastante sencillo utilizado como una de las capas en las
primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también
Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también
este protocolo para su red de los sistemas operativos LAN Manager y
NetWare.
Smart close:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
SmartClose es un programa gratuito que nos permite tomar un registro todas las
aplicaciones que están corriendo en nuestro ordenador y cerrarlas con un solo paso.
Así podemos desocupar por completo a nuestro ordenador, dejándolo libre para correr
algún juego que requiera todos los recursos, desfragmentar el disco o apagarlo sin la
necesidad de tener que volver a abrir todo de nuevo al encenderlo. Una vez que
terminamos de hacer lo que queríamos, sólo tenemos que abrir SmartClose de nuevo
para volver a correr todo lo que el programa registró.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Ccleaner:
1. Descarga e instalación
En el día a día de nuestro trabajo con el ordenador se van generando pequeños
problemas que no son importantes por sí solos, pero que no conviene acumular
en exceso.
Por ejemplo, Windows acostumbra a crear archivos temporales que
ocupan espacio innecesario en nuestro disco duro, muchos programas no
se desinstalan correctamente, se acumulan temporales de internet, etc.
Además, hay ocasiones en las que no queremos que nuestros pasos por la web
queden grabados con todo detalle.
Para todo eso hay soluciones, pero lo que CCleaner consigue es agrupar todas
las tareas en un mismo software, que además de ser fácil de usar, es
extremadamente veloz, por lo que no tardaremos ni 30 segundos en optimizar
nuestro equipo.
Este software nos limpiará la mayor parte de los datos innecesarios en el PC,
como por ejemplo:
• De Internet Explorer: archivos temporales, historial, cookies, formularios, etc
• De Firefox: archivos temporales, historial, cookies, historial de descargas, etc
• Del registro de Windows: entradas antiguas o erróneas.
• De otros programas: elimina temporales y archivos de otro tipo de programas
como Media Player, eMule, Kazaa, Google Toolbar, Netscape, MS Office, Nero,
Adobe Acrobat, WinRAR, WinAce, WinZip y muchos más.
Descarga e instalación
Instalación CCleaner
Instalación CCleaner
Escogemos el directorio de instalación y configuramos los accesos que se
generarán en la instalación, así como las actualizaciones automáticas:
Instalación CCleaner
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Configuración CCleaner
Instalación finalizada
. Limpiador y registro
Al ejecutar el programa (tendremos un acceso directo a él en el escritorio y sino
desde Inicio/Programas) nos encontramos con su pantalla principal:
Apariencia CCleaner
Limpiador
Programas a sanear
Respecto a las opciones que conviene marcar y las que no hay muchas
posibilidades. Prácticamente todas las opciones dentro de "sistema"
deberían estar marcadas, no hay ningun peligro de perder información valiosa en
esa sección.
Puede ser interesante no borrar las cookies de nuestro navegador (Explorer,
Firefox, Opera) puesto que contienen información sobre nosotros para ofrecer a
las páginas que frecuentamos. Más adelante veremos cómo con este programa
podremos seleccionar qué cookies conservar y cuáles eliminar, algo
tremendamente interesante.
Si pulsamos Analizar, CCleaner buscará todos los archivos que concuerden con
las opciones que hayamos seleccionado. Tras una espera, nos mostrará una lista
y sobre ella podremos decidir si los eliminamos o no.
Hay que fijarse siempre en la segunda linea que aparece, pues ofrece el tamaño
total de los archivos que pueden ser eliminados. Ahí es donde nos damos cuenta
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Confirmación borrado
Registro
Notar que el ordenador en el que hemos hecho la prueba está recién formateado,
por lo tanto hay muy pocas entradas mal, pero lo normal es que os encontreis
una gran cantidad, así que no hay que asustarse.
Al reparar las entradas, CCleaner nos ofrecerá hacer una copia de seguridad del
registro. Es importante hacer una copia de seguridad del registro, por si
ocurre algún problema, ya que es un archivo clave para la correcta ejecución de
windows. A parte de esa copia, no hay ningún otro problema.
Herramientas
Aquí tenemos acopladas dos funcionalidades que Windows ofrece por sí solo. Por
un lado tenemos un Desinstalador de aplicaciones, que muestra los
programas que tenemos en el sistema y permite eliminarlos correctamente. No
hay ninguna dificultad en manejar esta sección.
Arranque de Windows
En caso de que queramos evitar que alguna de esas entradas se ejecute al inicio
de Windows, simplemente tenemos que borrarla de esa lista. Con ello no
eliminaremos el programa, claro está, simplemente evitaremos su ejecución
automática.
Opciones
Borrado seguro
Actualizar el programa
Actualizar CCleaner
instalación.
Controlador de dominio:
El Servicio de nombres de dominio (DNS) y DCPromo (la herramienta de la línea de
comandos que crea DNS y Active Directory) pueden instalarse manualmente o
mediante el Asistente para configurar su servidor de Windows Server 2003. En
esta sección se utilizan las herramientas manuales para realizar la instalación.
1. Haga clic en el botón Inicio y en Ejecutar, escriba DCPROMO y, a continuación, haga clic
en Aceptar.
2. Cuando aparezca el Asistente para instalación de Active Directory, haga clic en
Siguiente para iniciar la instalación.
3. Después de revisar la información de Compatibilidad de sistema operativo, haga clic
en Siguiente.
4. Seleccione Controlador de dominio para un dominio nuevo (opción predeterminada)
y, a continuación, haga clic en Siguiente.
5. Seleccione Dominio en un nuevo bosque (opción predeterminada) y, a continuación,
haga clic en Siguiente.
6. Para Nombre DNS completo, escriba contoso.com y, después, haga clic en Siguiente.
(Esta opción representa un nombre completo.)
7. Haga clic en Siguiente para aceptar la opción predeterminada Nombre NetBIOS del
dominio de CONTOSO. (El nombre NetBIOS proporciona compatibilidad de bajo nivel.)
8. En la pantalla Carpetas de la base de datos y del registro, establezca la Carpeta de
registro de Active Directory de forma que apunte a L:\Windows\NTDS y, a continuación,
haga clic en Siguiente para continuar.
9. Deje la ubicación de la carpeta predeterminada para Volumen del sistema compartido
y, después, haga clic en Siguiente.
10. En la pantalla Diagnósticos de registro de DNS, haga clic en Instalar y configurar el
servidor DNS en este equipo. Haga clic en Siguiente para continuar.
11. Seleccione Permisos compatibles sólo con sistemas operativos de servidor
Windows 2000 o Windows Server 2003 (opción predeterminada) y, a continuación,
haga clic en Siguiente.
12. Escriba la contraseña para Contraseña de modo de restauración y
Confirmar contraseña y, después, haga clic en Siguiente para continuar.
Nota: los entornos de producción deben emplear contraseñas complejas para las
contraseñas de restauración de servicios de directorio.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Advertencia: al dar formato a una partición se destruyen todos los datos que ésta
contiene. Asegúrese de seleccionar la partición correcta.
RAID 0: Disk Striping “La más alta transferencia, pero sin tolerancia a fallos”.
Instalar un cibercafé requiere una instalación de costo considerable inicial. Estimemos una
maquina armada en aproximadamente u$s 350.-. Para instalar un cyber de mediana
capacidad requiere al menos 5 o 6 pcs. Unos u$s 2.000.- en épocas actuales es una inversión
considerable.
Debe estimar que usted cobra servicios por hora; dado el exceso de competencia, y
dependiendo de la zona, su valor hora puede estar entre $ 2.- y $ 3.- (en Buenos Aires, se
cobra aún menos). Siendo optim istas, ud. cobra en realidad 1 dolar por hora de maquina; y
para recuperar su inversion requiere 2.000 horas vendidas. Esto sin contar luz, empleados ni
costo de conexion de internet.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Al instalar un cybercafe, ud. debe considerarlo como una inversion de mediano plazo . En el
caso ante citado, ud deberia facturar durante 34 dias, con un uso de 10 horas diarias cada
una de las 6 maquinas, para desquitar el costo mencionado. La realidad es que, salvo que
usted ocupe un local centrico, rara vez tendrá las 6 maquinas ocupadas (salvo los fines de
semana), y usted deberá estar abierto cerca de 18 horas como para que una pc facture 10
horas de servicio. La mañana y tarde de los dias de semana atentan contra el mayor
rendimiento del cyber.
Generalmente para optimizar dicho tiempo ocioso, es que se ofrece los servicios de juegos en
red. Publico infantil y adolescente pueden cubrir ampliamente dicho horario, aunque si bien
para ello ud. debe invertir en software (juegos). Este costo depende ampliamente de si
desea tener su cybercafe en regla o no.
Siendo cuales sea las opciones, deduciendo costos adicionales, estime en triplicar el tiempo
estimado. Tres meses a seis meses es un plazo razonable de recupero de inversion,
deduciendo todos los gastos diarios y mensuales posibles. Considere además, que usted
debe poseer un software de gestión eficiente para tarifar, y que ud. tendrá además, gastos
mensuales de servicio técnico. No olvide que la gente que navega por internet en su local no
es dueña de las maquinas, así que descarga cualquier cosa (virus, troyanos, spyware, etc), y
va a requerir mantenimiento regular.
Si instala en un barrio, procure hacerlo en la zona donde haya mas edificios. Busque zonas
donde no haya competencia, y donde no haya demasiada dispersion demografica de su
posible clientela. Barrios residenciales implican menor cantidad de gente que se acercará a
su negocio.
Es necesario que se asesore a la hora de adquirir equipos. Los procesadores AMD son mas
baratos que los Intel Pentium, pero levantan calor excesivamente; salvo que posean una
buena placa madre, no son maquinas que soporten sesiones de 12 horas diarias sin
problemas de recalentamiento (pasado el limite, se "cuelgan"). Considere el ruido que
generan las turbinas que enfrian los procesadores, y tambien la posibilidad de instalar aire
acondicionado . No solo por el bien de sus clientes, sino por el de sus computadoras
tambien.
Si va a ofrecer impresiones, es altamente preferible adquirir una impresora laser. Son caras,
pero el costo de impresion es muy inferior al de las chorro de tinta. Si bien un cartucho de
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
toner es caro, suele rendir unas 5.000 impresiones. Considere como un complemento a su
inversion, para atraer clientes mas que para obtener ganancia por las impresiones.
Si va a instalar juegos, la mitad de sus equipos deben poseer placas aceleradoras de video.
Muchos juegos 3D (los mas populares en este momento) requieren maquinas potentes.
Instale procesadores de no menos de 2.500 mhz y memoria de 256 MB ram; placas
aceleradoras (que cuestan de 40 a 80 u$s segun el modelo) con procesadores de video TNT2
o Geforce 2 o superior. Maquinas inferiores bajan el rendimiento de los juegos... y ahuyentan
a su potencial clientela.
No es necesario adquirir maquinas caras; solo clones bien armados. Incluya en la mitad de
sus equipos CD ROM, ya que hay muchos clientes que los utilizan. Tambien adquiera un par
de web cams de buena calidad; cada vez es más popular el sistema de videoconferencias, y
se recomienda instalar las camaras en las pcs potenciadas para juegos, ya que aprovecharian
las virtudes de estas.
No use hardware usado o reciclado; sus clientes nunca regresarán. Maquinas con Windows
95 que tarda minutos en abrir el Internet Explorar (o que tienen 16 MB de memoria) solo
sirven para crear mala fama y espantar clientes. Solo precisa un equipo de maquinas un 50%
standart y el otro 50% mas potenciadas para videoconferencia y juegos. No gaste de mas
pero tampoco ahorre.
Hay una realidad; sus clientes van a ser dañinos. Con los teclados, con el raton en el caso de
las pcs de juegos. Con el disco duro y con el software, además, en las pcs que accedan a
internet. Desde gente que descarga correo infectado hasta navegantes de paginas porno
cargadas de spyware, dialers y otras hierbas, sus pcs requeriran mantenimiento de modo
regular.
Instale Windows 98 segunda edicion en sus pcs; es una version rápida de instalar en
maquinas potentes (apenas 10 minutos) y fácil de corregir desde dentro de Windows o desde
DOS. Millenium, 2000 o XP son mas grandes, exigentes y tienen problemas con los drivers.
Por ejemplo, que las placas aceleradoras 3D no tengan controladores que funcionen
correctamente con Windows XP es algo frecuente. Utilice algun software que copie una
"imagen" del software instalado (p.ej. Ghost de Symantec), en caso de tener que recuperar
todo lo instalado en el disco duro. Esto para casos extremos; para mantenimiento diario, use
alguna utilidad como System Mechanic, que borra programas espias, pop ups (ventanas
emergentes porno o comerciales) que se instalan solas, y todo tipo de basura que sus
clientes descarguen en las maquinas. Tambien instale un buen antivirus: Norton Antivirus es
la mejor opcion, ademas que se actualiza automaticamente.
En sus PCs debe haber programas Office como Word y Excel. Muchos usuarios trabajan con
archivos o leen informacion que le envian. Tambien debe procurar que todas sus disketeras
funcionen perfectamente, ya que hay clientes que trabajan con las terminales de su
cybercafe, y no que juegan o chatean.
Instale todos los programas multimedia posibles (Win Amp, Real Player, Windows Media
Player, Quick Time, etc), ya que los clientes ven video o escuchan audio. Tambien instale, con
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
cuidado, porgramas de intercambio como Kazaa o Edonkey; procure que en sus parametros
no devoren ancho de banda. Esto es, para ofrecer otro servicio extra como el de grabacion
de cds que pidan los usuarios con la informacion que descarguen. Y si descargan programas,
algun utilitario como download accelerator tampoco estaria de más.
Por ultimo, asegurese de instalar MSN messenger, Yahoo Messenger, ICQ, MIRC y Net
Meeting en sus pcs, tanto para chat como para recibir video conferencia.
La unica opcion es ADSL, y no menor a 512 KB. Con una conexion 512 KB usted puede
instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet (navegando a cerca de
50 kb - como un modem telefonico standart), que da velocidad aceptable. Debe considerar
que no siempre todas las pcs estarán en internet, y si lo están, hay pcs que insumen más
ancho de banda que otras (es menor el insumo de chat que el de un navegante que
descarga programas).
Las pcs centralizan la navegacion en un servidor; esta pc debe ser la más potente de todas, y
es donde debe gastar mayor dinero. No repare en gastos a la hora de asignarle mhz de
potencia y MB de memoria RAM. Ella es la que reparte los ciclos de internet entre todas las
terminales.
En su server instale algun software de internet compartido (proxy). Esto suele dar mas de un
dolor de cabeza, especialmente para los tecnicos a la hora de configurar. Se recomienda el
win proxy, ya que es muy sencillo, y tiene la opcion NAT (proxy transparente) por lo cual
comparte internet a sus terminales practicamente sin necesidad de re-configurar software en
las mismas (lease IP internas, puertos, etc). Es compatible con Net Meeting, ICQ, mensajeros
varios, MIRC... cosa que otros software (como Kerio Win Route) lo hacen de modo deficiente.
En cuanto a software de gestion, instale uno de origen nacional. Cuesta más, pero posee
soporte en el país. Hoy proliferan software crackeados o importados sin respaldo suficiente.
Si usted lleva en dicho sistema informacion que cuesta dinero, es logico que no ahorre...
precisamente en donde no debe ahorrar !. Un software como CyberPro de InfoKey no es
excesivamente caro, tiene respaldo nacional y le brinda, además, la gestion administrativa
del negocio.
Brinde a sus clientes privacidad. Los monitores no deben dar al publico, sino hacia la pared.
A nadie le gusta que la gente que pasa vea lo que navega o esta escribiendo en su correo.
Esto implica sacrificar espacio para mas maquinas, pero dejará a sus clientes satisfechos.
Instale tabique divisores, para que quien esté al lado no pueda espiar. En el caso de las
maquinas de juegos o con webcams, aislelas del resto, ya sea por ruidos (explosiones,
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
disparos, propios de los juegos), y por intimidad. Las pcs de webcams pueden estar mas
aisladas que las otras. No precisan ser compartimientos hermeticos, pero bien pueden estar
con tabiques divisores como los bancos, o en un salon separado.
Es fundamental comprender el termino privacidad; sus clientes no son ganado, y si bien no
es necesario un asilamiento total (como las cabinas telefonicas - por el contrario, para las pcs
de juegos es habitual que los equipos discutan entre si mientras juegan), si que sea parcial.
Para ser rentable, sus clientes deben sentirse comodos y regresar. Ofrezca abonos y
descuentos a clientes frecuentes. Habilite secciones de fumadores (un fumador no puede
estar tres horas navegando sin fumar !); arme torneos de juegos y ofrezca algun premio
nominal (horas gratis para los ganadores). Publicite ofertas de su servicio de cafeteria en las
terminales.
El principal problema con el enfoque dado al cybercafe, es que la mayoria pretende ganar
dinero con la venta de la navegacion y uso de equipos. Esto no es totalmente correcto. En
realidad su ganancia está en tener un grupo bastante grande de clientes habituales, que
naveguen bastantes horas... un grupo de consumidores que usted posee "encerrados" (por
decir de algun modo) en su local, y al cual debe tentarlos. Impresiones, grabaciones de cds...
son solo complementos. La verdadera ganancia es en la parte "café" del termino cybercafe.
Bebidas, alimentos, golosinas... es allí donde está la ganancia más rápida.
No vea el arbol; vea el bosque. Usted puede tentar a sus clientes para un mayor consumo.
Está en su creatividad para fidelizarlos e incrementar sus ganancias. Para ello requiere que
sus pcs funcionen eficientemente, que su control de tarifacion sea optimo, y que le brinde los
servicios habituales standart que el resto. Pero el plus lo termina por poner usted, con
creatividad empresaria, para armar combos, ofertas y cosas fuera de lo habitual.
Destáquese del resto; usted puede poner un negocio y manejarlo de manera standart y
chata (como si fuera una verduleria), o crear cosas ingeniosas, que atraigan mayor clientela
y le permitan expandirse. Los resultados se verán en poco tiempo: si usted simplemente
subsiste, o si se expande y realmente gana buen dinero.
direcciones, favoritos del IE, mensajes del Outllok Express, etc. No hace un backup
de nada que este fuera del perfil del usuario.
- Toda la informacion de este equipo: hace un backup de todo lo que haya en los
discos locales del ordenador.
Diferencial: similar al anterior pero en este caso se resetea los atributos de los
archivos.
Diaria: hace un backup de todos los archivos que hayan cambiado durante el dia.
Los ordenadores portátiles deben recibir los mismos cuidados que un ordenador
personal para poder funcionar correctamente, porque muchas personas piensan,
incluso dueñas y/o usuarias de los mismos, que por ser unos equipos relativamente
fáciles de cargar y de usar en prácticamente cualquier sitio no necesitan de un esmero
especial. Esto es contradictorio, pero no por ello es tarde para dedicar un buen
espacio de tiempo, recursos y búsqueda del personal adecuado para poder emprender
unas acciones de limpieza y cuidado que harán que el equipo portátil se encuentre y
mantenga bajo óptimas condiciones de uso y estabilidad. En primer lugar, como
somos los más acérrimos usuarios de nuestro sistema, los cuidados más importantes
empiezan por nosotros mismos.
Comandos Linux:
Comando Chmod
Este comando sirve para modificar permisos de archivos. Hay fos formas de
usarlo:
O esta otra:
Comando Chown
Este comando sirve para cambiar el propietario de un archivo y se puede usar
de la siguiente forma
Comando Chgrp
El comando chgrp modifica el grupo propietario del archivo o directorio.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Comando Du
Muestra el uso de disco de cada ARCHIVO y directorio (incluído sus
subdirectorios).
1. du
Comando Grep
Este es un comando indispensable. Sirve para buscar cadenas de texto
dentro de un archivo o dentro de otra cadena. Por ejemplo estas tres
instrucciones devolverán el número de directorios que hay en el directorio
actual. (ls es para listar todos los archivos y directorios y wc -l para contar el
número de líneas
1. ls -l | grep ^d | wc -l
En este otro ejemplo podemos ver el número de veces que está conectado el
usuario root. Por ejemplo si tiene abiertas diferentes shells del sistema
operativo a la vez. (who devuelve una cadena con todos los usuarios
conectados)
Y sólo queremos que nos muestre las líneas que empiezan por la letra d. Esta
sería la solución con el comando grep usando expresiones regulares.
Comando Head
Devuelve las primeras líneas de un texto dado. Este ejemplo devolvería las
primeras 10 líneas del archivo.
1. head -n 10 archivo.c
Comando Locate
Este comando sirve para localizar la ruta de un archivo en linux para saber
dónde está guardado. Puede ser más rápido que find ya que almacena las
rutas en una base de datos. Es especialmente útil cuando se conoce el
nombre del programa pero no se recuerda la ruta.
1. updatedb
2. locate archivo
1. locate "*.h" -n 5
Comando ls
Comando indispensable. Sirve para listar los archivos y directorios de una
carpeta.
1. ls /home/root/
Los parámetros más usados para esta función son posiblemente "-la". Ya que
muestra información detallada sobre cada archivo y directorio (incluso los
archivos ocultos): ls -la /home/root/
Comando Tail
Este comando sirve para visualizar la parte final de un documento (en inglés
tail signifia cola). Se puede usar en muchos casos, por ejemplo, supongamos
que tenemos un log de errores del servidor web Apache que ocupa varios GB.
Mostrarlo usando el comando cat error_log no sería una buena idea, y
menos si lo único que queremos es ver un error reciente que está en las
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
últimas líneas del fichero. En este caso esta instrucción nos vendría muy bien
para que nos mostrara por pantalla las últimas 50 líneas del archivo
error_log.
1. tail error_log -n 50
13. Para Dominio primario en la pantalla Nombre de dominio y servidores DNS, escriba
contoso.com. Para Dirección IP, escriba 10.0.0.2, haga clic en Agregar y después en
Siguiente.
14. Haga clic en Siguiente ya que no se van a utilizar Servidores WINS en este entorno.
15. Haga clic en Siguiente para Activar ámbito.
16. Haga clic dos veces en Finalizar.
17. Cierre la pantalla Administrar su servidor.
1. Haga clic en el botón Inicio y en Ejecutar, escriba DCPROMO y, a continuación, haga clic
en Aceptar.
2. Cuando aparezca el Asistente para instalación de Active Directory, haga clic en
Siguiente para iniciar la instalación.
3. Después de revisar la información de Compatibilidad de sistema operativo, haga clic
en Siguiente.
4. Seleccione Controlador de dominio para un dominio nuevo (opción predeterminada)
y, a continuación, haga clic en Siguiente.
5. Seleccione Dominio en un nuevo bosque (opción predeterminada) y, a continuación,
haga clic en Siguiente.
6. Para Nombre DNS completo, escriba contoso.com y, después, haga clic en Siguiente.
(Esta opción representa un nombre completo.)
7. Haga clic en Siguiente para aceptar la opción predeterminada Nombre NetBIOS del
dominio de CONTOSO. (El nombre NetBIOS proporciona compatibilidad de bajo nivel.)
8. En la pantalla Carpetas de la base de datos y del registro, establezca la Carpeta de
registro de Active Directory de forma que apunte a L:\Windows\NTDS y, a continuación,
haga clic en Siguiente para continuar.
9. Deje la ubicación de la carpeta predeterminada para Volumen del sistema compartido
y, después, haga clic en Siguiente.
10. En la pantalla Diagnósticos de registro de DNS, haga clic en Instalar y configurar el
servidor DNS en este equipo. Haga clic en Siguiente para continuar.
11. Seleccione Permisos compatibles sólo con sistemas operativos de servidor
Windows 2000 o Windows Server 2003 (opción predeterminada) y, a continuación,
haga clic en Siguiente.
12. Escriba la contraseña para Contraseña de modo de restauración y
Confirmar contraseña y, después, haga clic en Siguiente para continuar.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Nota: los entornos de producción deben emplear contraseñas complejas para las
contraseñas de restauración de servicios de directorio.
1. Una vez reiniciado el equipo, presione Ctrl+Alt+Supr e inicie sesión en el servidor como
administrator@contoso.com. Deje en blanco el cuadro de la contraseña.
2. Haga clic en el menú Inicio, seleccione Herramientas administrativas y, a continuación,
haga clic en DHCP.
3. Haga clic en hq-con-dc-01.contoso.com. Haga clic con el botón secundario del mouse en
hq-con-dc-01.contoso.com y, después, haga clic en Autorizar.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
TCP:
reside en el nivel de transporte del modelo de niveles convencional.
Está situado entre IP y los niveles superiores. TCP no está cargado en
las pasarelas. Está diseñado para residir en los computadores o en las
máquinas que se ocupan de conservar la integridad de la transferencia
de datos entre extremos. Lo más común es que TCP resida en los
computadores de usuario.
Como IP es una red no orientada a conexión, es TCP quien se debe
encargar de las tareas de fiabilidad, control de flujo, secuenciamiento,
aperturas y cierres. Aunque TCP e IP estén tan relacionados que
incluso se les denomine juntos "TCP/IP", TCP puede soportar otros
protocolos. Por ejemplo, otro protocolo no orientado a conexión como
el ISO 8473 (Protocolo de Redes No Orientado a Conexión o CNLP)
podría funcionar con TCP (si se realizan algunos ajustes de los
interfaces entre módulos). Además, los protocolos de aplicación, como
el Protocolo de Transferencia de Correo Simple (de siglas en inglés,
SMTP) se apoyan en muchos servicios que proporciona TCP.
Un servidor web:
es un programa que implementa el protocolo HTTP (HyperText Transfer Protocol).
Este protocolo pertenece a la capa de aplicación del modelo OSI y está diseñado para
transferir lo que llamamos hipertextos, páginas web o páginas HTML (HyperText
Markup Language): textos complejos con enlaces, figuras, formularios, botones y
objetos incrustados como animaciones o reproductores de música.
Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar
nuestra propia página web sin necesidad de contratar hosting, probar nuestros
desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto
(aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar
alguno de los programas basados en web tan interesantes que están viendo la luz
últimamente. El problema de usar nuestro ordenador como servidor web es que
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Sin embargo, el hecho de que HTTP y HTML estén íntimamente ligados no debe dar
lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un
protocolo.
Sobre el servicio web clásico podemos disponer de aplicaciones web. Éstas son
porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas
HTTP. Hay que distinguir entre:
Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar
aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la
máquina del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el
caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente
dotado de un navegador web básico puede utilizar este tipo de aplicaciones.
Nos mostrará un cuadro de diálogo de aviso inidicando que la seguridad de Internet Explorer es más
restrictiva que en otras versiones de Windows NT y 2000. Estas opciones de seguridad se podrán
configurar posteriormente. Pulsaremos "Sí" para activar las restricciones de seguridad, pulsaremos
"No" para no activarlas en el proceso de instalación (se podrán activar en cualquier momento):
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
con el texto:
---------------------------
Advertencia de configuración
---------------------------
La configuración de seguridad mejorada de Internet Explorer restringirá significativamente la
capacidad de los usuarios en un servidor de terminal para explorar Internet desde sus sesiones de
Terminal Server. Para cambiar esta configuración para los usuarios, haga clic en No, vaya a la
configuración de seguridad mejorada de Internet Explorer, haga clic en Detalles y a continuación,
desactive la casilla para usuarios.
Tras seleccionar "Terminal Server" y "Licencias de terminal Server" pulsaremos "Siguiente" para inciar
la instalación. Nos mostrará una ventana de selección de permisos predeterminados para la
compatibilidad con aplicaciones, con las dos opciones siguientes:
Seguridad total: esta opción usa las características de seguridad más recientes de Windows Server
2003 y proporciona el entorno más seguro para Terminal Server. Sin embargo, es posible que algunas
aplicaciones que se diseñaron para ejecutarse en plataformas anteriores no se ejecuten
correctamente. Si esta opción es muy restrictiva puede usar en cualquier momento la herramienta de
configuración de Servicios de Terminal Server para reducir la seguridad.
Seguridad media: esta opción reduce algunas mejoras de seguridad de Windows Server 2003. Con
esta configuración, los usuarios tienen acceso al Registro y a archivos del sistema. Esto puede ser
necesario para ejecutar algunas aplicaciones que se diseñaron para plataformas anteriores.
Seleccionaremos el nivel de seguridad que más se ajuste a las necesidades de las aplicaciones y
software de nuestra organización y pulsaremos "Siguiente". Esta opción se puede cambiar en
cualquier momento una vez instalado Terminal Server:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
También nos avisará de los cambios que este servicio supone en el equipo donde se instala, con el
siguiente texto:
Esta opción instala Terminal Server, que configura el equipo de modo que varios usuarios puedan
ejecutar programas simultáneamente. Nota: de forma predeterminada sólo los miembros del grupo
local de administradores podrán conectarse a este Terminal Server. Tendrá que agregar la cuenta de
los usuarios al grupo local de usuarios de Escritorio remoto para permitirles conectarse a este
Terminal Server. No instale Terminal Server si sólo necesita Escritorio remoto para la administración,
que se instala de manera predeterminada y se puede habilitar abriendo la ficha Remoto en el Panel
de control del Subprograma Sistema, y habilitando las conexiones remotas.
Instalación del programa: si continúa con esta instalación, los programas que ya están instalados en
el servidor dejarán de funcionar y será necesario instalarlos nuevamente. Debe utilizar Agregar o
quitar programas, en el Panel de control, siempre que instale programas para utilizarlos con Terminal
Server.
Licencias: para seguir utilizando Terminal Server después de un período inicial de gracia de 120 días
contados a partir de hoy, debe instalar un servidor que ejecute Licencias de Terminal Server. Para
conocer más detalles, vea la Ayuda de Terminal Server.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Será preciso reiniciar el equipo para que se inicie el servicio de Terminal Server:
Una vez instalado Terminal Server podremos configurarlo según la política de seguridad que se quiera
aplicar para cumplir con los objetivos de ejecución de programas de nuestra organización. Para ello
accederemos a "Inicio" - "Configuración" - "Panel de control":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Desde esta consola Microsoft Management Console, podremos configurar las opciones de Terminal
Server. Podremos cambiar el nivel de seguridad de "Seguridad media" a "Seguridad total", para ello
accederemos a la carpeta "Configuración de servidor" en la parte izquierda y en la parte derecha
haremos doble clic sobre "Compatibilidad de permisos":
Desde esta ventana podremos configurar opciones como: eliminar las carpetas temporales al salir
(cuando un usuario se conecta al servidor de Terminal Server se generan unas carpetas temporales
con información de la sesión), Licencias (se puede cambiar desde aquí el modo de licenciamiento del
servidor: por dispositivo o por servidor), Active Desktop (se puede activar el uso de Active Desktop),
Restringir cada usuario a una sesión (de esta forma se impedirá que un usuario inicie varias sesiones
concurrentes).
Desde la parte izquierda, seleccionando la carpeta "Conexiones", en la parte derecha aparecerá "RDP-
Tcp", pulsaremos con el botón derecho sobre "RDP-Tcp" y seleccionaremos "Propiedades":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
En la pestaña "Permisos" indicaremos los grupos de seguridad y usuarios a los que queramos permitir
el acceso por Terminal Server. De forma predeterminada sólo se permite acceso al servidor a los
grupos "Administradores" y "Usuarios de escritorio remoto":
También podremos limitar el número de colores máximo, conectar unidades del cliente, conectar
impresoras, establecer impresora principal del cliente como predeterminada, asignación del
portapapeles, puertos COM, audio, etc. Si utilizamos estas opciones se suplantará la configuración
individual de cada usuario por esta. De forma predeterminada se establecerá esta configuración
usuario por usuario:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
También podremos limitar el tiempo de sesión activa/inactiva, permitir volver a conectar desde
cualquier cliente, etc. En este caso también prevalecerá esta configuración por encima de la
configuración individual del usuario:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Podremos indicar el nivel de cifrado (Bajo, Cliente compatible, Alto, Compatible con FIPS):
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
También podremos establecer las opciones de control remoto (para visualizar de forma remota
cualquier sesión de cualquier usuario, tanto para visualizar la ventana del usuario como para
controlarla). En este caso también prevalecerá esta configuración por encima de la individual de cada
usuario:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Tras instalar y configurar Terminal Server crearemos un usuario en el servidor de Terminal Server. Si
este servidor no está promocionado a controlador de dominio (no tiene Active Directory), lo haremos
pulsando con el botón derecho sobre "Mi PC", seleccionaremos "Administrar":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Para ver los usuarios que hay conectados a nuestro servidor de Terminal Server accederemos a
"Inicio" - "Programas" - "Herramientas administrativas" - "Administrador de Servicios de Terminal
Server":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Desde esta ventana podremos ver la hora de inicio de sesión de cada usuario, el tiempo de
inactividad, enviar mensajes, desconectar sesión, hacer control remoto (sólo si no está en el propio
servidor, sólo es posible hacer control remoto a otra sesión si se ha conectado al servidor de Terminal
Server desde otro equipo):
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Para iniciar una conexión al servidor de Terminal Server anteriormente instalado y configurado desde
un cliente cualquiera deberemos tener instalado "Conexión a Escritorio remoto" (en Windows XP y
Windows Vista viene instalado por defecto). Accederemos a "Inicio" - "Programas" - "Accesorios" -
"Comunicaciones" - "Conexión a Escritorio remoto". En la ventana que nos aparece indicaremos el
nombre o dirección IP del servidor de terminal server y pulsaremos "Conectar". Pulsando en
"Opciones" podremos establecer algunas opciones de conexión (colores, impresoras, sonido, etc),
pero siempre prevalecerá la configuración del servidor sobre la del cliente que se conecta:
Si nos aparece este mensaje y no nos deja conectarnos con el usuario a Terminal Server, deberemos
agregar este usuario a un grupo de seguridad con permisos suficientes para acceder al servidor
mediante Terminal Server:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Con el texto "Las directivas locales de este sistema no le permiten iniciar una sesión interactiva"
Para solucionar este problema será suficiente acceder a las propiedades del usuario, desde el servidor,
y hacerlo miembro del grupo de seguridad "Usuarios de escritorio remoto":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Para hacer que nuestro servidor sea servidor de licencias de terminal server accederemos a "Agregar
o quitar programas", seleccionaremos "Componentes de Windows" y marcaremos "Licencias de
Terminal Server", pulsaremos "Siguiente" para iniciar la instalación:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Indicaremos donde queremos guardar la base de datos del servidor de licencias. Pulsaremos
"Siguiente" para continuar:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Incialmente se realizará una búsqueda automática de algún servidor de licencias en nuestra red LAN:
Si el servidor de licencias no está activado aún nos mostrará un aspa roja en la parte izquierda. Para
activarlo pulsaremos con el botón derecho sobre el servidor de licencias, en nuestro caso
"PCW2003EDMV", y pulsaremos "Activar servidor":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Introduciremos el ID. del servidor de licencias, claves que nos proporcionará Microsoft tras adquirir
las licencias:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
En caso de que ya dispongamos de un servidor de licencias, será suficiente con pulsar con el botón
derecho del ratón sobre "Todos los servidores", seleccionaremos "Conectar":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
Telnet:
(TELecommunication NETwork) es el nombre de un protocolo de red (y del
programa informático que implementa el cliente), que sirve para acceder mediante
una red a otra máquina, para manejarla remotamente como si estuviéramos sentados
delante de ella. Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.