Las redes de comunicación son uno de los sub campos dentro de la revolución de Internet que ha tenido un hiperdesarrollo, y tiende a seguir asombrando con las posibilidades que potencialmente permiten, lo que augura para el futuro la aparición de nuevo hardware y nuevos protocolos que la mente de muchos usuarios comunes no llegan a visualizar. El Router o Encaminador es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo, o sea el Nivel Fisico, el Nivel de Enlace de Datos y el Nivel de Red. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino. Los modems son otros dispositivos fundamentales en las redes y permiten a las computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se convierten en digitales y viceversa. Los Bridges o Puentes son otra unidad funcional que interconecta dos redes de área local que utilizan el mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Servicios presentes en una red Un servicio de red es la creación de una red de trabajo en un ordenador. Generalmente los servicios de red son instalados en uno o más firewalles del servidor seleccionado. Eso facilita el uso y el fallo de muchos usuarios. Entendiendo los servicios de red[editar] Un administrador de red debe mantener y desarrollar la infraestructura de red de un negocio. Este se crea cuando se conecta dos o más equipos de una red a través de cables a un eje central, o a través de dispositivos inalámbricos para compartir información y recursos. A menudo clasifican de acuerdo a su tamaño, las redes de área amplia (WAN) se refieren a las redes que se extienden más allá de un solo edificio, como las que cubren los planteles escolares o ciudades enteras. Este tipo de red utiliza satélites y ondas de radio para cubrir grandes distancias y puede ser utilizado para las comunicaciones entre países y global. Organizaciones más pequeñas, sin fines de lucro operan con éxito utilizando una red de área local (LAN).1 Servicios de red en redes locales[editar] Los servicios de red son configurados en redes locales corporativas para mantener la seguridad y la operación amigable de los recursos. También estos servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan más fácilmente nombres como"nm.ln" que números como "210.121.67.18"), y DHCP para asegurar que todos en la red tienen una dirección IP valida. Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignación de direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP sería una tarea muy problemática. Activar estos servicios de red automatiza tareas de administración muy complejas y que pueden consumir mucho tiempo, y por tanto facilita las tareas de un administrador de redes. Servicios de red más comunes Los servicios de red más comunes son: Protocolo de Configuración Dinámica de Host (DHCP) El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupo de Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la carga administrativa y la complejidad de la configuración de hosts en un Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP) basado en red, como una organización privada intranet. El proceso de configuración TCP/IP en los equipos clientes DHCP es automático al: Gestionar centralmente direcciones IP y otros parámetros de configuración relacionados, Utilizar equipos clientes para solicitar y aceptar información de configuración TCP/IP de los servidores DHCP, Utilizar agentes de retransmisión DHCP para pasar información entre clientes y servidores DHCP2 Protocolo Simple de Administración de Red (SNMP) Instalación de S.O de Windows 7 1.Una vez que hemos creado la ISO (disco de instalación) con el programa de instalación de Windows 7 Pro lo insertamos en el la unidad lectora de Dvd (o usb) de nuestro ordenador para que de comienzo la instalación. Si el ordenador donde vamos a instalar Windows 7 Pro no tiene previamente instalado ningún sistema operativo anterior lo más probable es que al insertar el Dvd (o usb) y encenderlo éste pase directamente a la lectura del mismo y de comienzo la instalación. Otra opción a contemplar sería si queremos instalar windows Pro en un ordenador que previamente tuviese otro sistema operativo instalado (por ejemplo, una versión más antigua de Windows) y lo que queremos es actualizarlo pero formateando el disco duro y haciendo una instalación desde cero. En este caso sobra decir que habría que guardar previamente toda la información que queremos salvar y conservar (archivos, fotos, documentos, videos, etc). Empezaríamos por acceder previamente a la BIOS del ordenador y cambiarle la prioridad en el arranque para que empiece desde la unidad de Dvd o usb en vez de la de disco duro. 2. De esta forma al encender el ordenador este irá a leer en primer lugar la unidad de Dvd o usb y comenzará la instalación de Windows 7 Pro en la cual más adelante tendremos la opción de elegir y formatear la unidad de disco duro o partición en la que lo vamos a instalar.Una vez comenzada la instalación de windows 7 Pro la primera ventana que nos aparecerá será la siguiente, en la que tendremos que elegir el idioma y el formato de hora y fecha. 3. En la siguiente ventana haremos clic en “Instalar ahora” para dar comienzo a la instalación de Windows 7 Pro. 4.Seguidamente aceptaremos los términos de licencia de Windows 7 Professional. 5. En la próxima venta puesto que lo que estamos haciendo es una instalación de Windows 7 pro desde cero debemos seleccionar el tipo de instalación personalizada (avanzada) para poder elegir el disco duro o la partición del mismo donde vamos a instalar el sistema operativo y si procede el formateo del mismo. 6. Una vez elegido donde vamos a realizar la instalación dará comienzo la misma y copiarán los archivos necesarios. A continuación sólo nos quedan unos pequeños pasos para terminar de configurarlo, empezando por introducir un nombre Usuario para el administrador y el equipo y una contraseña (opcional). 7. Ya casi finalizando nos pide que introduzcamos la licencia para activar el sistema operativo. 8. Seguidamente elegimos una configuración de seguridad… 9. Y por último acabamos de configurar los parámetros que nos faltan para empezar a usar nuestro nuevo Sistema operativo. 10. Y listo… Ya tendrías Windows 7 Pro instalado solo te quedaría instalar el resto de programas y a funcionar! Dirección IP y Configuración red LAN Si no dispone de un servidor DHCP en su red o si necesita asignar una dirección IP estática, haga lo siguiente:
Los usuarios de Windows® XP
• Haga clic en Inicio> Panel de control. Asegúrese de que está en Vista
clásica. Haga doble clic en el icono Conexiones de red. • Haga clic derecho en Local Area Connection (conexión LAN) que corresponde a su adaptador inalámbrico D-Link (u otro adaptador) que se conecta a su router. • Seleccionar Internet Protocol (TCP/IP) [Protocolo de Internet (TCP / IP)] y, a continuación, haga clic en Properties(Propiedades). • Haga clic en Use the following IP address (Use la siguiente dirección IP), e introduzca una dirección IP del mismo rango que su red o la dirección IP de LAN del router. Ejemplo: Si la dirección IP de LAN del router es 192.168.0.1, su dirección IP debe ser 192.168.0.X (X es un número entre 2 y 254). Compruebe que la dirección IP elegida no esté siendo utilizada por otro dispositivo de red. Ejemplo: Si la dirección IP de LAN del router es 192.168.0.1, su dirección IP debe ser 192.168.0.X (X es un número entre 2 y 99). Compruebe que el número elegido no se utiliza en la red. • Configure la dirección IP de LAN del router o gateway como el Default Gateway (puerta de enlace predeterminada) de la misma • Establecer el mismo Primary DNS (DNS primario) de la dirección IP de LAN del router o gateway. • El Secondary DNS (DNS secundario) es opcional o alternativamente se puede introducir un servidor DNS de su ISP. • Haga clic en OK para guardar la configuración. Usuarios y grupos El control de los usuarios y grupos es un elemento clave en la administración de sistemas de Red Hat Enterprise Linux. Los Usuarios pueden ser gente real, es decir, cuentas ligadas a un usuario físico en particular o cuentas que existen para ser usadas por aplicaciones específicas. Los Grupos son expresiones lógicas de organización, reuniendo usuarios para un propósito común. Los usuarios dentro de un mismo grupo pueden leer, escribir o ejecutar archivos que pertenecen a ese grupo. Cada usuario y grupo tiene un número de identificación único llamado identificador de usuario (UID) y un identificador de grupo (GID) respectivamente. Un usuario que crea un archivo se convierte en el propietario y el propietario de grupo para ese archivo. Al archivo también se le asignan permisos separados de lectura, escritura y ejecución para el propietario del archivo, para el grupo y para cualquier otro usuario. Solamente el superusuario (root) puede cambiar el propietario de un archivo, y los permisos de acceso se pueden cambiar tanto por el superusuario como por el creador del archivo. Red Hat Enterprise Linux soporta listas de control de acceso (ACLs) para archivos y directorios lo que permite colocar permisos para usuarios específicos además del creador. Para más información sobre el uso de ACLs, consulte el capítulo llamado Listas de Control de Acceso en el Manual de administración del sistema de Red Hat Enterprise Linux. Una de las tareas más importantes de cualquier administrador del sistema, es la de administrar adecuadamente usuarios y grupos, así como asignar y revocar permisos. Para una vista detallada de las estrategias para la administración de usuarios y grupos, consulte el capítulo titulado Administración de cuentas de usuarios y acceso a recursos en la guía Introducción a la administración de sistemas de Red Hat Enterprise Linux. La gestión de usuarios y grupos ha sido tradicionalmente tediosa, pero Red Hat Enterprise Linux proporciona algunas herramientas y convenciones que facilitan su gestión. La forma más fácil de manejar usuarios y grupos es a través de la aplicación gráfica, Administrador de usuarios (system-config-users). Creación de grupos de usuarios
El sistema de administración de usuarios de Symphony utiliza grupos
de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna los usuarios a grupos.
• Un administrador puede crear, cambiar el nombre y eliminar grupos,
así como modificar la pertenencia a grupos.
• Un grupo puede contener usuarios o incluso otros grupos.
• Tanto un usuario como un grupo pueden pertenecer a varios
grupos. (No se permite: el grupo A forma parte del grupo B, que forma parte del grupo A.)
De forma predeterminada, existen dos grupos de usuarios.
• El grupo de usuarios Administradores proporciona a sus miembros acceso completo al sistema.
• El grupo Usuarios de Symphony proporciona a los usuarios
acceso limitado al sistema. La pertenencia a grupos facilita la administración de la seguridad de muchos usuarios ya que no tienen que administrar de forma individual los privilegios de cada usuario.
• Si se aplica una restricción de seguridad a un grupo, esta
restricción se aplica de forma implícita a todos los miembros de ese grupo. • Si se añaden usuarios al grupo posteriormente, se aplicarán las mismas restricciones de seguridad de forma automática. • Si los usuarios se eliminan, las restricciones de seguridad no se aplicarán. Para ver un grupo de usuarios existente: • En la sección Grupos, seleccione el nombre del grupo. La información del grupo se muestra en el panel derecho. Instalación de Software de seguridad
El software de seguridad está diseñado para proteger los ordenadores
de los programas maliciosos, como virus y malware. Es importante contar con un software de seguridad instalado en su equipo para protegerlo. Dicho esto, cuando no está configurado correctamente, el software de seguridad puede causar problemas de interacción con sus juegos WildTangent. Problemas tales como sesiones libres bloqueados de juegos, mensajes de error, descargas fallidas, juegos de cerrar de forma inesperada, los datos guardados "desaparecen", y de manera entera de otras cosas.
El software de seguridad se actualiza continuamente. Semanales,
mensuales, trimestrales - todo el tiempo. Y para la mayoría de los usuarios se realiza en segundo plano, por lo que no se dan cuenta; hasta que empiece a recibir notificaciones cuando usted no lo hizo antes.
¿Hay sólo un tipo de software de seguridad?
Hay muchos programas de software disponibles para usted, y puede ser instalado en su ordenador. Y usted tiene por lo menos una en su PC. Usted tiene un Firewall - (! No hay que olvidar que no puede haber servidores de seguridad en sus hogares módem y el router también), ya sea Windows o uno que ha instalado después de comprar su PC. Hay extensiones o complementos, para el navegador de Internet (Ghostery y privacidad tejón son dos ejemplos). la configuración de seguridad del navegador (Internet Explorer, Edge, e incluso Google Chrome le dan la capacidad de cambiar la configuración de seguridad de su navegador).
Y luego están los programas de software de seguridad instalado en el
ordenador (como Windows Defender, Norton y AVG). Todos estos son grandes características de seguridad - pero de vez en cuando se puede dejar de ser capaz de disfrutar de sus juegos! Tipos redes Windows
El término red hace referencia a un conjunto de sistemas informáticos
independientes conectados entre sí, de tal forma que posibilitan un intercambio de datos, para lo que es necesario tanto la conexión física como la conexión lógica de los sistemas. Esta última se establece por medio de unos protocolos de red especiales, como es el caso de TCP (Transmission Control Protocol). Dos ordenadores conectados entre sí ya pueden considerarse una red. Las redes se configuran con el objetivo de transmitir datos de un sistema a otro o de disponer recursos en común, como servidores, bases de datos o impresoras. En función del tamaño y del alcance de la red de ordenadores, se puede establecer una diferenciación entre diversas dimensiones de red. Entre los tipos de redes más importantes se encuentran: Personal Area Networks (PAN) o red de área personal Local Area Networks (LAN) o red de área local Metropolitan Area Networks (MAN) o red de área metropolitana Wide Area Networks (WAN) o red de área amplia Global Area Networks (GAN) o red de área global La conexión física en la que se basan estos tipos de redes puede presentarse por medio de cables o llevarse a cabo con tecnología inalámbrica. A menudo, las redes físicas conforman la base para varias redes de comunicación lógicas, las llamadas Virtual Private Networks (VPN). Para la transmisión de datos, estas emplean un medio de transmisión físico común como puede ser la fibra óptica y se vinculan de forma lógica a diferentes tipos de redes virtuales por medio de un software de tunelización. Cada uno de los diferentes tipos de redes está diseñado para ámbitos de aplicación particulares, se basan en técnicas y estándares propios y plantean ventajas y restricciones variadas