Está en la página 1de 10

Actualiza la Red LAN

Hardware y Software de una red LAN


Las redes de comunicación son uno de los sub campos dentro de la
revolución de Internet que ha tenido un hiperdesarrollo, y tiende a seguir
asombrando con las posibilidades que potencialmente permiten, lo que
augura para el futuro la aparición de nuevo hardware y nuevos
protocolos que la mente de muchos usuarios comunes no llegan a
visualizar. El Router o Encaminador es un dispositivo que conecta dos
redes locales y es el responsable de controlar el tráfico entre ellas y de
clasificarlo. En sistemas complejos suele ser un filtro de seguridad para
prevenir daños en la red local. Estos dispositivos operan en el tercer
nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros
niveles de este modelo, o sea el Nivel Fisico, el Nivel de Enlace de Datos
y el Nivel de Red. Los routers redirigen paquetes de acuerdo al método
entregado por los niveles mas altos.
Son también llamados sistemas intermediarios. Originalmente, fueron
usados para interconectar múltiples redes corriendo el mismo protocolo
de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de
transmisión origen/destino.
Los modems son otros dispositivos fundamentales en las redes y
permiten a las computadoras comunicarse entre sí a través de líneas
telefónicas, esta comunicación se realiza a través de la modulación y
demodulación de señales electrónicas que pueden ser procesadas por
computadoras, las señales analógicas se convierten en digitales y
viceversa.
Los Bridges o Puentes son otra unidad funcional que interconecta dos
redes de área local que utilizan el mismo protocolo de control de enlace
lógico pero distintos protocolos de control de acceso al medio. Operan
en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen
dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de
una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a
los administradores dividir las redes en segmentos lógicos,
descargando de tráfico las interconexiones.
Servicios presentes en una red
Un servicio de red es la creación de una red de trabajo en un
ordenador. Generalmente los servicios de red son instalados en uno o
más firewalles del servidor seleccionado. Eso facilita el uso y el fallo
de muchos usuarios.
Entendiendo los servicios de red[editar]
Un administrador de red debe mantener y desarrollar la infraestructura
de red de un negocio. Este se crea cuando se conecta dos o más
equipos de una red a través de cables a un eje central, o a través de
dispositivos inalámbricos para compartir información y recursos.
A menudo clasifican de acuerdo a su tamaño, las redes de área
amplia (WAN) se refieren a las redes que se extienden más allá de un
solo edificio, como las que cubren los planteles escolares o ciudades
enteras. Este tipo de red utiliza satélites y ondas de radio para cubrir
grandes distancias y puede ser utilizado para las comunicaciones
entre países y global. Organizaciones más pequeñas, sin fines de
lucro operan con éxito utilizando una red de área local (LAN).1
Servicios de red en redes locales[editar]
Los servicios de red son configurados en redes locales corporativas
para mantener la seguridad y la operación amigable de los recursos.
También estos servicios ayudan a la red local a funcionar sin
problemas y eficientemente. Las redes locales corporativas usan
servicios de red como DNS (Domain Name System) para dar nombres
a las direcciones IP y MAC (las personas recuerdan más fácilmente
nombres como"nm.ln" que números como "210.121.67.18"),
y DHCP para asegurar que todos en la red tienen una dirección IP
valida.
Realizar tareas de administración de red sin tener cuentas de usuario
para rastrear las actividades de los usuarios (ilegal o no) o sin tener
DHCP para automatizar la asignación de direcciones IP a los nodos de
la red o sin tener DNS para facilitar el acceso a direcciones IP sería
una tarea muy problemática. Activar estos servicios de red automatiza
tareas de administración muy complejas y que pueden consumir
mucho tiempo, y por tanto facilita las tareas de un administrador de
redes.
Servicios de red más comunes
Los servicios de red más comunes son:
Protocolo de Configuración Dinámica de Host (DHCP)
El Protocolo de Configuración Dinámica de Host (DHCP) es un
estándar del Grupo de Trabajo de Ingeniería de Internet (IETF),
diseñado para reducir la carga administrativa y la complejidad de la
configuración de hosts en un Protocolo de Control de Transmisión /
Protocolo de Internet (TCP/IP) basado en red, como una organización
privada intranet.
El proceso de configuración TCP/IP en los equipos clientes DHCP es
automático al:
Gestionar centralmente direcciones IP y otros parámetros de
configuración relacionados,
Utilizar equipos clientes para solicitar y aceptar información de
configuración TCP/IP de los servidores DHCP,
Utilizar agentes de retransmisión DHCP para pasar información entre
clientes y servidores DHCP2
Protocolo Simple de Administración de Red (SNMP)
Instalación de S.O de Windows 7
1.Una vez que hemos creado la ISO (disco de instalación) con el
programa de instalación de Windows 7 Pro lo insertamos en el la
unidad lectora de Dvd (o usb) de nuestro ordenador para que de
comienzo la instalación.
Si el ordenador donde vamos a instalar Windows 7 Pro no tiene
previamente instalado ningún sistema operativo anterior lo más
probable es que al insertar el Dvd (o usb) y encenderlo éste pase
directamente a la lectura del mismo y de comienzo la instalación.
Otra opción a contemplar sería si queremos instalar windows Pro en
un ordenador que previamente tuviese otro sistema operativo instalado
(por ejemplo, una versión más antigua de Windows) y lo que
queremos es actualizarlo pero formateando el disco duro y haciendo
una instalación desde cero.
En este caso sobra decir que habría que guardar previamente toda la
información que queremos salvar y conservar (archivos, fotos,
documentos, videos, etc).
Empezaríamos por acceder previamente a la BIOS del ordenador y
cambiarle la prioridad en el arranque para que empiece desde la
unidad de Dvd o usb en vez de la de disco duro.
2. De esta forma al encender el ordenador este irá a leer en primer
lugar la unidad de Dvd o usb y comenzará la instalación de Windows 7
Pro en la cual más adelante tendremos la opción de elegir y formatear
la unidad de disco duro o partición en la que lo vamos a instalar.Una
vez comenzada la instalación de windows 7 Pro la primera ventana
que nos aparecerá será la siguiente, en la que tendremos que elegir el
idioma y el formato de hora y fecha.
3. En la siguiente ventana haremos clic en “Instalar ahora” para dar
comienzo a la instalación de Windows 7 Pro.
4.Seguidamente aceptaremos los términos de licencia de Windows 7
Professional.
5. En la próxima venta puesto que lo que estamos haciendo es una
instalación de Windows 7 pro desde cero debemos seleccionar el tipo
de instalación personalizada (avanzada) para poder elegir el disco
duro o la partición del mismo donde vamos a instalar el sistema
operativo y si procede el formateo del mismo.
6. Una vez elegido donde vamos a realizar la instalación dará
comienzo la misma y copiarán los archivos necesarios. A continuación
sólo nos quedan unos pequeños pasos para terminar de configurarlo,
empezando por introducir un nombre Usuario para el administrador y
el equipo y una contraseña (opcional).
7. Ya casi finalizando nos pide que introduzcamos la licencia para
activar el sistema operativo.
8. Seguidamente elegimos una configuración de seguridad…
9. Y por último acabamos de configurar los parámetros que nos faltan
para empezar a usar nuestro nuevo Sistema operativo.
10. Y listo… Ya tendrías Windows 7 Pro instalado solo te quedaría
instalar el resto de programas y a funcionar!
Dirección IP y Configuración red LAN
Si no dispone de un servidor DHCP en su red o si necesita asignar
una dirección IP estática, haga lo siguiente:

Los usuarios de Windows® XP

• Haga clic en Inicio> Panel de control. Asegúrese de que está en Vista


clásica. Haga doble clic en el icono Conexiones de red.
• Haga clic derecho en Local Area Connection (conexión LAN) que
corresponde a su adaptador inalámbrico D-Link (u otro adaptador) que
se conecta a su router.
• Seleccionar Internet Protocol (TCP/IP) [Protocolo de Internet (TCP /
IP)] y, a continuación, haga clic en Properties(Propiedades).
• Haga clic en Use the following IP address (Use la siguiente dirección
IP), e introduzca una dirección IP del mismo rango que su red o la
dirección IP de LAN del router. Ejemplo: Si la dirección IP de LAN del
router es 192.168.0.1, su dirección IP debe ser 192.168.0.X (X es un
número entre 2 y 254). Compruebe que la dirección IP elegida no esté
siendo utilizada por otro dispositivo de red.
Ejemplo: Si la dirección IP de LAN del router es 192.168.0.1, su
dirección IP debe ser 192.168.0.X (X
es un número entre 2 y 99).
Compruebe que el número elegido
no se utiliza en la red.
• Configure la dirección IP de LAN
del router o gateway como el Default
Gateway (puerta de enlace
predeterminada) de la misma
• Establecer el mismo Primary
DNS (DNS primario) de la dirección
IP de LAN del router o gateway.
• El Secondary DNS (DNS
secundario) es opcional o
alternativamente se puede introducir
un servidor DNS de su ISP.
• Haga clic en OK para guardar la
configuración.
Usuarios y grupos
El control de los usuarios y grupos es un elemento clave en la
administración de sistemas de Red Hat Enterprise Linux.
Los Usuarios pueden ser gente real, es decir, cuentas ligadas a un
usuario físico en particular o cuentas que existen para ser usadas por
aplicaciones específicas.
Los Grupos son expresiones lógicas de organización, reuniendo
usuarios para un propósito común. Los usuarios dentro de un mismo
grupo pueden leer, escribir o ejecutar archivos que pertenecen a ese
grupo.
Cada usuario y grupo tiene un número de identificación único
llamado identificador de usuario (UID) y un identificador de
grupo (GID) respectivamente.
Un usuario que crea un archivo se convierte en el propietario y el
propietario de grupo para ese archivo. Al archivo también se le
asignan permisos separados de lectura, escritura y ejecución para el
propietario del archivo, para el grupo y para cualquier otro usuario.
Solamente el superusuario (root) puede cambiar el propietario de un
archivo, y los permisos de acceso se pueden cambiar tanto por el
superusuario como por el creador del archivo.
Red Hat Enterprise Linux soporta listas de control de acceso (ACLs)
para archivos y directorios lo que permite colocar permisos para
usuarios específicos además del creador. Para más información sobre
el uso de ACLs, consulte el capítulo llamado Listas de Control de
Acceso en el Manual de administración del sistema de Red Hat
Enterprise Linux.
Una de las tareas más importantes de cualquier administrador del
sistema, es la de administrar adecuadamente usuarios y grupos, así
como asignar y revocar permisos. Para una vista detallada de las
estrategias para la administración de usuarios y grupos, consulte el
capítulo titulado Administración de cuentas de usuarios y acceso a
recursos en la guía Introducción a la administración de sistemas de
Red Hat Enterprise Linux.
La gestión de usuarios y grupos ha sido tradicionalmente tediosa, pero
Red Hat Enterprise Linux proporciona algunas herramientas y
convenciones que facilitan su gestión.
La forma más fácil de manejar usuarios y grupos es a través de la
aplicación gráfica, Administrador de usuarios (system-config-users).
Creación de grupos de usuarios

El sistema de administración de usuarios de Symphony utiliza grupos


de usuarios. Esto permite a los administradores organizar los
privilegios de seguridad de los usuarios como parte de Grupos.
El administrador establece los privilegios de seguridad del grupo y
asigna los usuarios a grupos.

• Un administrador puede crear, cambiar el nombre y eliminar grupos,


así como modificar la pertenencia a grupos.

• Un grupo puede contener usuarios o incluso otros grupos.

• Tanto un usuario como un grupo pueden pertenecer a varios


grupos.
(No se permite: el grupo A forma parte del grupo B, que forma parte
del grupo A.)

De forma predeterminada, existen dos grupos de usuarios.


• El grupo de usuarios Administradores proporciona a sus
miembros acceso completo al sistema.

• El grupo Usuarios de Symphony proporciona a los usuarios


acceso limitado al sistema.
La pertenencia a grupos facilita la administración de la seguridad de
muchos usuarios ya que no tienen que administrar de forma individual
los privilegios de cada usuario.

• Si se aplica una restricción de seguridad a un grupo, esta


restricción se aplica de forma implícita a todos los miembros de ese
grupo.
• Si se añaden usuarios al grupo posteriormente, se aplicarán las
mismas restricciones de seguridad de forma automática.
• Si los usuarios se eliminan, las restricciones de seguridad no se
aplicarán.
Para ver un grupo de usuarios existente:
• En la sección Grupos, seleccione el nombre del grupo.
La información del grupo se muestra en el panel derecho.
Instalación de Software de seguridad

El software de seguridad está diseñado para proteger los ordenadores


de los programas maliciosos, como virus y malware. Es importante
contar con un software de seguridad instalado en su equipo para
protegerlo. Dicho esto, cuando no está configurado correctamente, el
software de seguridad puede causar problemas de interacción con sus
juegos WildTangent.
Problemas tales como sesiones libres bloqueados de juegos,
mensajes de error, descargas fallidas, juegos de cerrar de forma
inesperada, los datos guardados "desaparecen", y de manera entera
de otras cosas.

El software de seguridad se actualiza continuamente. Semanales,


mensuales, trimestrales - todo el tiempo. Y para la mayoría de los
usuarios se realiza en segundo plano, por lo que no se dan cuenta;
hasta que empiece a recibir notificaciones cuando usted no lo hizo
antes.

¿Hay sólo un tipo de software de seguridad?


Hay muchos programas de software disponibles para usted, y puede
ser instalado en su ordenador. Y usted tiene por lo menos una en su
PC.
Usted tiene un Firewall - (! No hay que olvidar que no puede haber
servidores de seguridad en sus hogares módem y el router también),
ya sea Windows o uno que ha instalado después de comprar su PC.
Hay extensiones o complementos, para el navegador de Internet
(Ghostery y privacidad tejón son dos ejemplos).
la configuración de seguridad del navegador (Internet Explorer, Edge,
e incluso Google Chrome le dan la capacidad de cambiar la
configuración de seguridad de su navegador).

Y luego están los programas de software de seguridad instalado en el


ordenador (como Windows Defender, Norton y AVG).
Todos estos son grandes características de seguridad - pero de vez en
cuando se puede dejar de ser capaz de disfrutar de sus juegos!
Tipos redes Windows

El término red hace referencia a un conjunto de sistemas informáticos


independientes conectados entre sí, de tal forma que posibilitan
un intercambio de datos, para lo que es necesario tanto la conexión
física como la conexión lógica de los sistemas. Esta última se
establece por medio de unos protocolos de red especiales, como es el
caso de TCP (Transmission Control Protocol). Dos ordenadores
conectados entre sí ya pueden considerarse una red.
Las redes se configuran con el objetivo de transmitir datos de un
sistema a otro o de disponer recursos en común, como servidores,
bases de datos o impresoras. En función del tamaño y del alcance de
la red de ordenadores, se puede establecer una diferenciación
entre diversas dimensiones de red. Entre los tipos de redes más
importantes se encuentran:
Personal Area Networks (PAN) o red de área personal
Local Area Networks (LAN) o red de área local
Metropolitan Area Networks (MAN) o red de área metropolitana
Wide Area Networks (WAN) o red de área amplia
Global Area Networks (GAN) o red de área global
La conexión física en la que se basan estos tipos de redes puede
presentarse por medio de cables o llevarse a cabo con tecnología
inalámbrica. A menudo, las redes físicas conforman la base para
varias redes de comunicación lógicas, las llamadas Virtual Private
Networks (VPN). Para la transmisión de datos, estas emplean un
medio de transmisión físico común como puede ser la fibra óptica y se
vinculan de forma lógica a diferentes tipos de redes virtuales por
medio de un software de tunelización.
Cada uno de los diferentes tipos de redes está diseñado para ámbitos
de aplicación particulares, se basan en técnicas y estándares propios
y plantean ventajas y restricciones variadas

También podría gustarte