Está en la página 1de 66

Carrera/Especialidad: Programación

Módulo: IV. Número de horas: 192


Submódulo: 2. Instala y configura aplicaciones y Número de horas: 96
servicios
Periodo: Agosto – Diciembre 2019 Fecha de elaboración: Julio 2017
Nombre del docente: Ernesto Amezcua Montes Institución: DGETI Michoacán
Plantel: CETis 121 Semestre: V Turno: Matutino

ESTRUCTURA PARA EL REGISTRO DE UN PROBLEMA TRANSVERSAL


DESDE EL COMPONENTE PROFESIONAL

Datos de identificación
Subsistema: Unidad de Educación Media Superior Tecnológica Industrial
Grupo: 5to. A y 5to B Especialidad:
Docente Plantel Asignatura que imparte
Javier Gallardo Bazán C.E.T.i.s No. 121 Administra sistemas operativos
Ernesto Amezcua C.E.T.i.s No. 121 Instala y configura aplicaciones y servicios
Montes

1. Contenido central articulador.

Contenido central articulador


Instalar sistema operativo Windows server 2008, para luego instalar los servicios de un servidor de
acuerdo a las necesidades del cliente

2. Se plantea el propósito con base en el contenido central articulador elegido. En este punto
se define el problema que será resuelto.

Propósito
Crear un servidor para administrar sistemas operativos, aplicativos y de servicios de acuerdo a las
necesidades del cliente.

3. Se contextualiza el problema con base en información diagnóstica en torno al contenido


central articulador.

Contextualización (se elabora en el plantel)


Existen diferentes tipos de negocios en la ciudad de Sahuayo, donde no tienen un control
informático, por lo que el área de programación puede proporcionarles el apoyo para tal
situación.

4. Se identifican las necesidades educativas que surgen para la solución del problema, es
importante considerar el contexto escolar. Será un punto de partida para definir la
intervención de las asignaturas así como los objetivos de cada una de ellas.

Necesidades educativas
Se ha notado que en los diferentes negocios, carecen de un sistema computarizado, donde
trabajan varios alumnos del plantel, por ello se puede crear el servicio para proporcionarle mayor
control en sus negocios. Además de servirle a las y los alumnos para su aprendizaje.

Intervenciones
Definir el rol de intervenciones con base en las necesidades educativas.

Asignatura 1: Administra sistemas operativos


Propósito de la Instalar y administrar un sistema operativo Windows server 2008, de
asignatura: acuerdo a las necesidades del cliente.
Momento de Al final de la estrategia 1 y en la estrategia 2
intervención:
Contenido central Contenido Competencia(s) Competencia(s)
específico genérica(s) y atributos disciplinar(es)
Instala y configura un 5.1 Sigue instrucciones y C12 Utiliza las
sistema operativo Cuáles son los procedimientos de manera tecnologías de la
comercial. diferentes sistemas reflexiva, comprendiendo información y
operativos. como cada uno de sus pasos comunicación para
Instala y configura un contribuye al alcance de un investigar, resolver
sistema operativo de libre Identificar los objetivo. problemas, producir
distribución. requerimientos de 7.2 Identifica las actividades materiales y transmitir
los sistemas que le resultan de menor y información.
Administra un sistema operativos. mayor interés y dificultad,
operativo comercial. reconociendo y controlando
sus reacciones frente a retos
Administra un sistema Identificar el y obstáculos.
operativo de libre procedimiento de 8.1 Propone maneras de
distribución. instalación de los solucionar un problema o
sistemas operativos. desarrollar un proyecto en
equipo, definiendo un curso
Identificar la de acción con pasos
configuración de los específicos.
sistemas operativos. 8.3 Asume una actitud
constructiva, congruente con
los conocimientos y
habilidades con los que
cuenta dentro de distintos
equipos de trabajo
Actividades de Medios para Tipo de
Dura Medios para el Tipo de Ponder
enseñanza la evidenci
ción aprendizaje evaluación ación
aprendizaje enseñanza a
Identificar los 1 Proyector n/a
conocimientos hora. Proyector Computadora. Desemp Autoevalua
previos sobre el Computador Internet. eño ción
tema. 2 a. Manuales. 5%
Heteroeval
Identificar los horas Internet. Libreta. Desemp
uación.
diferentes sistemas . eño.
operativos.

Identificar los Proyector


requerimientos de Proyector Computadora.
los diferentes 2 Computador Internet. 5%
sistemas operativos. horas a. Manuales.
. Internet. Libreta. Formativ Heteroeval
Identificar el Manuales. a. uación.
procedimiento de 4
instalación de los horas
sistemas operativos. . 25%
En equipos de Proyector
trabajos, los Computadora.
estudiantes realizan Internet.
la práctica de 2 Manuales. Producto Heteroeval
instalar sistema horas Libreta. . uación.
operativo Windows .
server 2008.
Conclusiones y
retroalimentación 2 Proyector 25%
Identificar los horas Computadora.
controladores del . Internet.
sistema operativo Proyector Manuales.
Windows server. 2 Computador Libreta. Producto Heteroeval
Instalar los horas a. . uación.
controladores para el . Internet.
sistema operativo Manuales.
Windows server
2008.
Identificar la 1 40%
configuración de los hora. Computadora.
sistemas operativos. Internet.
Configurar Windows Manuales.
server 2008. Proyector Libreta.
En equipos de 4 Computador Producto Coevaluació
trabajos, los horas a. n
estudiantes realizan . Internet.
la práctica de Manuales
instalar y configurar
el sistema operativo
Windows server
2008. Instalación de
programas de
aplicación y de
seguridad.
Conclusiones y
retroalimentación.
Practica autónoma:
en equipos de
trabajos, los
estudiantes realizan
la práctica de
instalar sistema
operativo, instalar
controladores y
configurar el
Windows server
2008.
Instalación de
programas de
aplicación y de
seguridad.

Referencias
Elabora cables de acuerdo a las normas vigentes y el proyecto aprobado.
Herrera, E.(2004). Introducción a las telecomunicaciones modernas, Editorial Limusa, Cap.2.
Gilster, R. (2004). Construya su propia red. México. McGraw-Hill. Cap. 1.
Intervenciones
Definir el rol de intervenciones con base en las necesidades educativas.

Asignatura 2: Instala y configura aplicaciones y servicios


Propósito de la Instala y configura servicios de DNS,
asignatura: DHCP, FTP, Web, Correo, Base de
Datos, Aplicaciones, Archivos, en un
sistema operativo comercial
Momento de En la estrategia 2
intervención:
Contenido central Contenido Competencia(s) Competencia(s)
específico genérica(s) y atributos disciplinar(es)
Instala y configura Instala y configura 5.1 Sigue instrucciones y CE9 Diseña modelos o
servicios de DNS, procedimientos de manera prototipos para resolver
servicios de DNS, DHCP, FTP, Web, reflexiva, comprendiendo problemas, satisfacer
DHCP, FTP, Web, Correo, Base de como cada uno de sus pasos necesidades o demostrar
Correo, Base de Datos, Datos, Aplicaciones, contribuye al alcance de un principios científicos.
Aplicaciones, Archivos, Archivos, en un objetivo. CE4 Produce textos con
sistema operativo 7.2 Identifica las actividades base en el uso normativo
en un sistema comercial de que le resultan de menor y de la lengua,
operativo comercial acuerdo a las mayor interés y dificultad, considerando la intención
necesidades del reconociendo y controlando y situación comunicativa.
cliente sus reacciones frente a retos CE14 Aplica normas de
Instala y configura y obstáculos. seguridad en el manejo
servicios de DNS, 8.1 Propone maneras de de sustancias,
DHCP, FTP, Web, solucionar un problema o instrumentos y equipo en
Correo, Base de desarrollar un proyecto en la realización de
Datos, Aplicaciones, equipo, definiendo un curso actividades de su vida
Archivos, en un de acción con pasos cotidiana.
sistema operativo de específicos.
libre distribución

Actividades de Medios para Tipo de Tipo de


Dura Medios para el Pondera
enseñanza la evidenci evaluació
ción aprendizaje ción
aprendizaje enseñanza a n
Rescatar 1 hr. Proyector n/a
conocimientos Proyector Computadora. Desemp Autoevalu
previos sobre Computador Internet. eño ación
DNS, DHCP, FTP, a. Manuales. 5%
Heteroeval
Web, Correo, Base de Internet. Libreta. Desemp
uación
Datos, Aplicaciones, eño.
Archivos

Investigar los 2 hr. Proyector Formativ Heteroeval 10%


conceptos de DNS, Proyector Computadora. a uación.
DHCP, FTP, Web, Computador Internet.
Correo, Base de a. Manuales.
Datos, Aplicaciones, Internet. Libreta.
Archivos, en un Manuales.
sistema operativo
comercial

Elaborar por equipos 5 hr. Proyector Producto Heteroeval 85%


uación.
un manual que Computadora.
Coevaluaci
detalle como instalar Internet. ón
los servicios de DNS, Manuales.
DHCP, FTP, Web, Libreta.
Correo, Base de
Datos, Aplicaciones,
Archivos, en un
sistema operativo
comercial

Referencias

Pérez, M. (2009). Windows Server 2008, instalación, configuración y administración. España: Grupo Ramírez Cogollor,
S.L. 441-597.
B. Joel (2011). Implementación de Servidores Con GNU/Linux. México, D. F. pp. 277-292.
Alcancelibre (2011). Implementación de Servidores Con GNU/Linux. Recuperado el 30 de junio de 2011 de
http://www.alcancelibre.org/filemgmt/index.php?id=1
Molina F. y Polo E. (2011). Servicios de red e internet (1ª. ed.). Madrid, España: Ra-Ma.
Gómez J. y Gómez O. (2011). Administración de sistemas operativos (1ª. ed.). Madrid, España: Ra-Ma. Pp. 99-162.
Contenido
ESTRUCTURA PARA EL REGISTRO DE UN PROBLEMA TRANSVERSAL DESDE EL COMPONENTE
PROFESIONAL ...................................................................................................................................... 1
Datos de identificación........................................................................................................................ 1
Intervenciones..................................................................................................................................... 2
Intervenciones..................................................................................................................................... 5
0 – Presentación del curso .................................................................................................................. 9
Justificación ..................................................................................................................................... 9
Ocupaciones .................................................................................................................................... 9
Competencias genéricas ............................................................................................................... 10
Competencias profesionales ......................................................................................................... 10
Actividad.................................................................................................................................... 10
Bibliografía .................................................................................................................................... 11
Páginas web y software................................................................................................................. 11
Código Edmodo ............................................................................................................................. 11
Evaluación ..................................................................................................................................... 11
Reglamento ................................................................................................................................... 13
Certificación de profesionales ....................................................................................................... 14
Actividad.................................................................................................................................... 14
¿Qué es una red? .......................................................................................................................... 15
Actividad.................................................................................................................................... 15
Actividad.................................................................................................................................... 15
Actividad.................................................................................................................................... 16
Actividad.................................................................................................................................... 16
Panorama de las redes .................................................................................................................. 17
Actividad.................................................................................................................................... 23
Cuestionario de panorama de las redes........................................................................................ 23
Conceptos básicos y versiones de Windows Server...................................................................... 25
Actividad “Investigación sobre Windows Server” ..................................................................... 25
Actividad.................................................................................................................................... 26
Autenticación, autorización y auditoría ........................................................................................ 26
Actividad “Diagnóstico del tema planeando y configurando una estrategia de autenticación”
................................................................................................................................................... 26
Definición de autenticación, autorización y auditoría .............................................................. 26
Kerberos .................................................................................................................................... 27
Actividad “las 3 au en Windows Server” ................................................................................... 27
Actividad “otras formas de autenticación” ............................................................................... 27
Grupos de trabajo vs. Dominios .................................................................................................... 27
Actividad “Diagramas de Grupos de trabajo y Dominios” ............................................................ 29
Actividad “Cuestionario Grupos de trabajo vs. Dominios” ........................................................... 29
Autorización en grupos de trabajo ................................................................................................ 30
Actividad........................................................................................................................................ 31
Modelo OSI y protocolos TCP/IP ................................................................................................... 31
Máscaras de subred (Subnet Masks) ............................................................................................ 33
Comandos de red .......................................................................................................................... 35
Actividad “comandos de red” ....................................................................................................... 39
Network Address Translation (NAT).............................................................................................. 40
Actividad.................................................................................................................................... 41
TCP................................................................................................................................................. 41
Actividad. Investigación “IP, TCP y NAT” ....................................................................................... 41
Cuestionario “IP, TCP y NAT” ........................................................................................................ 42
Actividad........................................................................................................................................ 42
DHCP.............................................................................................................................................. 42
Accediendo al router ..................................................................................................................... 45
Cuestionario DHCP ........................................................................................................................ 46
Configurar DHCP y DNS en Windows 10 ....................................................................................... 46
Actividad........................................................................................................................................ 47
DNS ................................................................................................................................................ 47
Actividad........................................................................................................................................ 49
Instalación de DNS .................................................................................................................... 51
FTP ................................................................................................................................................. 52
Web Server .................................................................................................................................... 53
HTTP .......................................................................................................................................... 55
IIS ............................................................................................................................................... 57
Correo (SMTP) ............................................................................................................................... 58
Actividad.................................................................................................................................... 59
Base de datos ................................................................................................................................ 59
DBMS ......................................................................................................................................... 61
Restringiendo el acceso a la BD................................................................................................. 61
Administrador de Base de Datos ............................................................................................... 61
Usuarios finales ......................................................................................................................... 62
Client/Server ............................................................................................................................. 62
Microsoft SQL Server ................................................................................................................. 62
Actividad........................................................................................................................................ 62
Actividad........................................................................................................................................ 62
Actividad........................................................................................................................................ 63
Actividad........................................................................................................................................ 63
Actividad........................................................................................................................................ 64
Actividad........................................................................................................................................ 64
Servicios de archivo y almacenamiento ........................................................................................ 65
Repositorios .................................................................................................................................. 65
Usar el PC como zona de cobertura inalámbrica ...................................................................... 65
Validación de la estrategia didáctica ................................................................................................. 65

0 – Presentación del curso


Justificación

En la actualidad las redes de computadora han cambiado la forma en que trabajamos y


socializamos. Las redes estan en los centros de cómputo de nuestra escuela y en la oficina, en los
cajeros automáticos, en los televisores inteligentes (smart tv) pero también están en nuestros
dispositivos móviles, celulares y tabletas. Todas las redes se comunican a través de la red de redes,
la Internet. Para que estas redes funcionen necesitamos de varias tecnologías como son DNS,
DHCP, FTP, Web, Correo, servidores de Base de Datos, servidores de Aplicaciones y servidores de
Archivos. En este curso vamos a conocer y operar estas tecnologías, para poder ser partícipes de
este cambio tecnológico no solo consumidores, sino como entes activos.

Ocupaciones

OCUPACIONES DE ACUERDO A LA CLASIFICACIÓN INTERNACIONAL UNIFORME DE


OCUPACIONES (CIUO)
2522 Administradores de sistemas
OCUPACIONES DE ACUERDO A LA CLASIFICACIÓN MEXICANA DE OCUPACIONES (CMO)
1205 Analistas de sistemas
1205 Programador de sistemas de cómputo
1205 Analista de programas de cómputo
SITIOS DE INSERCIÓN DE ACUERDO AL SISTEMA DE CLASIFICACIÓN INDUSTRIAL DE
AMÉRICA DEL NORTE (SCIAN-2007)
519130 Edición y difusión de contenido exclusivamente a través de Internet y servicios
de búsqueda en la red
541510 Servicios de diseño de sistemas de cómputo y servicios relacionados
611421 Escuelas de computación del sector privado
611422 Escuelas de computación del sector público

Competencias genéricas

Dar un rápido repaso a todas las competencias genéricas y de común acuerdo entre alumnos y
maestro establecer las 2 que más consideren importantes. Se sugieren estas:
5º. B
8 Trabaja en equipos diversos
7 Aprende por iniciativa e interés propio

5º. A
5 Desarrolla innovaciones y propone soluciones a problemas
7 Aprende por iniciativa e interés propio a lo largo de la vida

Competencias profesionales
Competencia profesional Submó Situaciones
dulo
5 Instala y configura servicios de DNS, DHCP, FTP, Web, Correo, 2 De acuerdo a las necesidades
Base de Datos, Aplicaciones, Archivos, en un sistema operativo del cliente
comercial
6 Instala y configura servicios de DNS, DHCP, FTP, Web, Correo, 2 De acuerdo a las necesidades
Base de Datos, Aplicaciones, Archivos, en un sistema operativo del cliente
de libre distribución

Actividad
Conteste el siguiente cuestionario de diagnóstico
1. Qué es DNS
2. Qué es DHCP
3. Qué es FTP
4. Muy brevemente cómo funciona la WWW
5. En qué lenguaje se expresa una página web
6. Cómo funciona el correo electrónico
7. Qué es una base de datos
8. Cómo funciona un repositorio
9. Qué servicios de almacenamiento en la nube conoces
10. Qué diferencia hay entre software comercial y software libre
Bibliografía
Microsoft Encyclopedia of Security, Mitch Tulloch
Microsoft Encyclopedia of Networking, Second Edition, Mitch Tulloch, Ingrid Tulloch
Mastering Windows Server 2012 R2, Minasi et al., SYBEX
The complete guide to Windows Server2008, John Savill, Addison-Wesley
Training Guide: Installing and configuring Windows Server 2012, Mitch Tulloch, Microsoft
Los libros en PDF se pueden descargar de
https://onedrive.live.com/?id=295BD5F735EFA020%21363&cid=295BD5F735EFA020
O bien de
http://robotkarel.blogspot.com/2016/02/libros-en-google-drive.html

Páginas web y software


Wikipedia https://es.wikipedia.org/wiki/Wikipedia:Portada
Whatismyip.com https://www.whatismyip.com/
Cisco Packet Tracer https://www.netacad.com/es/courses/packet-tracer
Microsoft Support https://support.microsoft.com/en-us
Krebs on Security https://krebsonsecurity.com/
PowerPoint
Draw.io
LucidChart
Microsoft Visio

Código Edmodo

z6qdgi
z6qdgi

Evaluación

Llevar durante todo el curso, por alumno, un portafolio electrónico de evidencias.


Realizar resúmenes de la exposición del maestro o bien de un tema del presente apunte. Se
calificará mediante rúbrica analítica como se muestra en la siguiente tabla:

Excelente Bueno Satisfactorio Inaceptable


2 puntos 1 punto .5 puntos 0 puntos
Expresión 30 o más 20-29 renglones 10-19 renglones Menos de 10
renglones renglones
Claridad Ideas claras, bien Sintaxis Sintaxis Ideas totalmente
organizadas mayormente mayormente confusas, frases
correcta, clara, fallida, faltas de excesivamente
frases concretas concordancia largas
Legibilidad Letra Buena letra Letra difícilmente No se entiende
perfectamente legible
legible
Corrección 0-2 faltas de 1-3 faltas de 4-10 faltas de Incomprensible o
ortografía ortografía ortografía más de 10 faltas
de ortografía
Referencias 3 o más 2 ref. 1 ref. Sin referencias o
referencias ref. ambiguas o
inexactas

Rúbrica analítica para exposiciones


Excelente Bueno Satisfactorio Inaceptable
2 puntos 1 punto .5 puntos 0 puntos
Dominio Exponen y Exponen y Expone Se limita a leer
dominan el tema dominan bien el apoyándose
brillantemente tema mayormente en
sus apuntes
Contenido Abundante y Buen contenido Contenido pobre Muy pobre o sin
amplio relación con el
tema
Diapositivas 10 o más 9 diapositivas 8 diapositivas 7 o menos
Material Esquemas, Poco pertinentes Muy pobre No muestran
didáctico diagramas o o de baja calidad
imágenes
pertinentes
Referencias 3 o más 2 ref. 1 ref. Sin referencias o
referencias ref. ambiguas o
inexactas

Rúbrica para evaluar las exposiciones orales


Excelente Muy bueno Bueno En desarrollo Inicial

Conocimiento y Demuestra Demuestra Demuestra Demuestra poco Demuestra falta de


preparación del solvencia y confianza en sus confianza en sus conocimiento del conocimientos del
tema confianza al conocimientos, conocimientos, pero tema y escasa tema. La
expresar sus presentando la falla en algunos información información que da
conocimientos, información más momentos al tratar relevante. es irrelevante.
presentando la precisa para el de ofrecer la
información más desarrollo del tema. información más
precisa y pertinente precisa.
para el desarrollo
del tema.
Expresión de un Argumenta sus Argumenta sus Argumenta sus Ofrece ideas Expresa ideas
punto de vista ideas a partir de ideas a partir de ideas a partir de personales sobre el impertinentes
personal conocimientos conocimientos conocimientos tema sin establecer respecto del tema
válidos sobre el válidos sobre el válidos sobre el ninguna relación de la exposición.
tema elegido, así tema elegido, así tema elegido, entre ellas o la
como el énfasis en como el énfasis en aunque no logra información
las ideas centrales. alguna idea central. sostenerse en una ofrecida.
idea central.
Estructura y orden Ofrece una Ofrece una Ofrece una Ofrece una Ofrece una
exposición exposición bien exposición exposición exposición carente
altamente organizada, organizada de desorganizada, sin de orden o cuidado
organizada, terminando manera adecuada, respetar el tiempo por la organización
respetando los aproximadamente aunque sin terminar establecido y del tema.
tiempos en el tiempo en el tiempo causando confusión
establecidos, establecido, establecido y en el público.
facilitando la facilitando la dejando algunas
captación de su captación de su ideas sueltas.
discurso desde el discurso en la
inicio hasta el final mayoría de
de su intervención. momentos.
Uso formal del Establece un Establece un Establece cierto Expresa sus ideas de Expresa ideas
lenguaje permanente permanente contacto con el manera poco incoherentes, sin
contacto con el contacto con el público mediante la comunicativa, así establecer un
público a través del público a través de intención de como un registro mínimo contacto
dominio de un la preeminencia de mantener un informal y un tono con el público.
registro lingüístico un registro registro adecuado y de voz inadecuado.
adecuado, un buen adecuado, un buen un buen tono de
tono de voz, el tono de voz y el voz.
código gestual y el contacto visual.
contacto visual.

Reglamento
Se da como tolerancia 5 minutos para entrar a clases
Por indisciplina se asigna un punto menos (en la calificación del parcial)
Por aportaciones extraordinarias a clase se otorga un punto más (en la calificación parcial)
Además de las estipuladas en el reglamento oficial de la escuela, del cual se destacan los
siguientes:
 Cuidar y hacer uso adecuado de las instalaciones, mobiliario y equipo de cómputo del
plantel
 Respetar a todo el personal que labora en la institución, a sus compañeros y pertenencias
 No tomar alimentos en las horas de clase
 Cumplir con los horarios establecidos
Certificación de profesionales

Gran parte de este documento se basa en los manuales elaborados por Microsoft para la
certificación de profesionales, el llamado Programa de Certificación de Profesionales.
Microsoft Certified Professional: is a program of Professional certifications awarded by Microsoft.
Individual certifications are awarded upon passing of one or more exams. The MCP program itself
is designed for both IT Professionals and developers. Beneath the MCP program is a variety of
more targeted and focused certifications (e.g. Microsoft Certified IT Professional, etc).
There are many benefits by Microsoft certification like industry recognition, access to technical
and product information directly from Microsoft, discounts on products and services, Microsoft
paraphernalia like custom logos, certificate, transcript etc. However the immediate and most
important benefit is the increase in market value and importance of the person and boost in his /
her career meant for software professionals
Microsoft Certified Professional (MCP) Demonstrates in-depth knowledge of at least one Microsoft
Windows operating system or architecturally significant platform. An MCP is qualified to
implement a Microsoft product or technology as part of a business solution for an organization.
■ Microsoft Certified Solution Developer (MCSD) Professional developer qualified to analyze,
design, and develop enterprise business solutions with Microsoft development tools and
technologies including the Microsoft .NET Framework.
■ Microsoft Certified Application Developer (MCAD) Professional developer qualified to develop,
test, deploy, and maintain powerful applications using Microsoft tools and technologies including
Microsoft Visual Studio .NET and XML Web services.
■ Microsoft Certified Systems Engineer (MCSE) Qualified to effectively analyze the business
requirements, and design and implement the infrastructure for business solutions based on the
Microsoft Windows and Microsoft Server 2003 operating systems.
■Ingeniero en Sistemas Certificado por Microsoft (MCSE) Calificado para analizar efectivamente
los requerimientos del negocio, diseñar e implementar la infraestructura para soluciones del
negocio basados en los sistemas operativos Microsoft Windows y Microsoft Server 2003.
■ Microsoft Certified Systems Administrator (MCSA) Individual with the skills to manage and troubleshoot
existing network and system environments based on the Microsoft Windows and Microsoft Server 2003 operating
systems.
■Administrador de Sistemas Certificado de Microsoft (MCSA) Individuo con las habilidades para
manejar y resolver problemas en redes existentes basadas en los sistemas operativos Microsoft
Windows y Microsoft Server 2003.
■ Microsoft Certified Database Administrator (MCDBA) Individual who designs, implements, and administers
Microsoft SQL Server databases.
■ Microsoft Certified Trainer (MCT) Instructionally and technically qualified to deliver Microsoft Official
Curriculum through a Microsoft Certified Technical Education Center (CTEC).
Para obtener estas certificaciones Microsoft aplica una serie de exámenes cuyo número varía en
cada tipo de certificación.

Actividad
El docente presenta el texto “certificación de profesionales” con cañon o impreso individual por
alumno. El alumno hace una investigación en Internet sobre el tema de media cuartilla y lo
presenta la siguiente clase.
¿Qué es una red?
(Tullock)

En un sentido simple, una red significa conectar computadoras de forma que puedan
compartir archivos, impresoras, aplicaciones, y otros recursos computacionales. Las
ventajas son bastante obvias:

 Los usuarios pueden guardar sus archivos y documentos importantes en un


servidor de archivos (file server). Esto es más seguro que guardarlos en las
estaciones de trabajo (workstations) porque un servidor de archivos puede ser
respaldado en una sola operación.
 Los usuarios pueden compartir una impresora de red, que cuesta mucho menos
que tener una impresora conectada localmente para cada computadora de
usuario.
 Los usuarios pueden compartir aplicaciones de grupo (groupware) corriendo en
servidores de aplicación, que permiten a los usuarios compartir documentos,
mandar mensajes, y colaborar directamente.
 El trabajo de administrar y asegurar los recursos computacionales de una
compañía se simplifica porque están concentrados en unos pocos servidores
centralizados.

Actividad

Leer el escrito ¿Qué es una red?


Realizar un organizador gráfico, específicamente un mapa mental, del escrito.
Suponiendo que cada una de los 4 usos de las redes propuestos, en vez de enfocarse en una red local, se
enfocaran en la red Internet, ¿serían posibles y viables? Es decir, ¿ya es posible, según la tecnología actual,
compartir archivos, impresoras, aplicaciones, mandar mensajes, y colaborar, mediante Internet? Da ejemplos de
tecnologías existentes. Investigar y exponer los resultados. 10 renglones de cada uno de los usos.

Actividad
Realizar en Power Point un diagrama semejante al siguiente:
Actividad
Realizar en draw.io un diagrama semejante al siguiente:

Actividad
Realizar en LucidChart un diagrama semejante al siguiente:
Panorama de las redes
1 La definición anterior de redes se enfoca en los objetivos básicos de una red de
computadoras juntas: manejabilidad, seguridad, menor costo, y eficiencia sobre sistemas
sin red. Sin embargo, también podríamos enfocarnos en los diferentes tipos de redes,
incluyendo:
 Redes de área personal (PANs), la relacionada con celulares, tabletas, y otros
dispositivos de reducido tamaño
 Redes de área local (LANs), que pueden variar desde unas pocas estaciones de
trabajo de escritorio en una oficina pequeña o de hogar Small Office/Home Office
(SOHO) a algunos cientos de estaciones de trabajo y docenas de servidores
instalados en docenas de edificios en un campus de universidad o en un parque
industrial
 Redes de área metropolitana (MANs) que abarcan un área urbana y son
generalmente administrados por compañías telefónicas (telcos) y otros provedores
de servicios para proveer a las compañías con conectividad de alta velocidad entre
oficinas afiliadas (branch) y con la Internet
 Redes de área amplia (WANs) que puede tomar la forma de una oficina principal
conectada a unas pocas oficinas subsidiarias (branch) o una empresa expandida
por varios continentes con cientos de oficinas y subsidiarias
 La Internet, la red mundial más grande y la “red de redes”

2 Por otra parte, podemos también enfocarnos en las diferentes arquitecturas de red en
las cuales estos varios tipos de redes pueden ser implementadas, incluyendo
 Red entre pares (peer-to-peer), que puede ser implementada en un grupo de
trabajo (workgroup) corriendo Windows
 Red basada en servidor, que se puede basar en el modelo de dominio de Windows
Server, los árboles de dominio y bosques de los servicios de directorio Active
Directory de Windows Server
 Red basada en terminales, que puede ser el ambiente tradicional de mainframe, el
ambiente de UNIX X Windows, los servicios de terminal de Windows, etc.

3 O podemos mirar a las varias tecnologías de red usadas para implementar las
arquitecturas, incluyendo:
 Tecnologías LANs tales como Ethernet, Token Ring, Fiber Distributed Data Interface
(FDDI), Fast Ethernet, Gigabit Ethernet (GbE), y 10G Ethernet (10GbE)
 Tecnologías WAN tales como Integrated Services Digital Network (ISDN), T-carrier
leased lines, X.25, frame relay, Asynchronous Transfer Mode (ATM), Synchronous
Optical Network (SONET), Digital Subscriber Line (DSL), and metropolitan Ethernet
 Tecnologías de comunicación inalámbrica como los estándares 802.11a y 802.11b,
y las tecnologías inalámbricas de consumidor y Bluetooth
 Sistemas de comunicación celular como Time Division Multiple Access (TDMA),
Code Division Multiple Access (CDMA), Global System for Mobile Communications
(GSM), y los estándares 3G, 4G, 5G.

4 Además, podemos considerar el hardware usado para implementar estas diferentes


tecnologías de red, incluyendo
 Dispositivos LAN tales como repetidores (repeaters), concentradores
(concentrators), bridges, hubs, switches Ethernet, y enrutadores (routers)
 Dispositivos WAN tales como modems, ISDN terminal adapters, Channel Service
Units (CSUs), Data Service Units (DSUs), packet assembler/disassemblers (PADs),
frame relay access devices (FRADs), multiplexers (MUXes), and inverse
multiplexers (IMUXes)
 Equipo para organizar, proteger, y resolver problemas (troubleshooting) de
hardware de LAN y WAN, tales como racks, cabinets, surge protectors, line
conditioners, uninterruptible power supplies (UPSs), KVM switches, y probadores
de cable
 Tecnologías de cableado tales como cable coaxial, cable twinaxial, cable de par
trenzado (twisted-pair cabling), fibra óptica (fiber-optic cabling), y equipo asociado
como conectores, patch panels, wall plates, y splitters
 Tecnologías de medios no guiados, tales como comunicaciones infrarrojas, redes
celulares inalámbricas, redes por satélite, junto a su hardware asociado.
 Tecnologías de almacenamiento de datos, tales como redundant array of
independent disks (RAID), network-attached storage (NAS), and storage area
networks (SANs) junto con su hardware asociado, además de varias tecnologías
que lo permiten, incluyendo Small Computer System Interface (SCSI) and Fibre
Channel
5 O podemos hablar acerca de varias tecnologías que mejoran la confiabilidad,
escalabilidad, seguridad y manejabilidad (manageability) de redes de computadoras,
incluyendo
 Tecnologías para implementar seguridad de red, incluyendo cortafuegos
(firewalls), proxy servers, y virtual private networking (VPN), y dispositivos como
tarjetas inteligentes y aparatos de firewall
 Tecnologías para incrementar la disponibilidad y confiabilidad del acceso a
recursos de red, tales como clustering, caching, balanceo de carga (load balancing),
switches Layer 7, y servicios de terminal
 Tecnologías de manejo de red tales como Simple Network Management Protocol
(SNMP), Remote Network Monitoring (RMON), Web-Based Enterprise
Management (WBEM), Common Information Model (CIM), and Windows
Management Instrumentation (WMI)

6 Regresando a un nivel más general, las redes también pueden ser pensadas como los
varios estándares que son la base de diferentes tecnologías de red y hardware
mencionadas arriba, incluyendo
 El modelo de red Open Systems Interconnection (OSI) de la International
Organization for Standardization (ISO)
 Los estándares G-series, H-series, I-series, T-series, V-series, and X-series de la
International Telecommunication Union (ITU)
 Proyecto 802 de el Instituto de Ingenieros Eléctricos y Electrónicos (Institute of
Electrical and Electronics Engineers) (IEEE)
 Las series Requests for Comment (RFC) de la Internet Engineering Task Force (IETF)
 Varios estándares desarrollados por la World Wide Web Consortium (W3C), el
Frame Relay Forum, el ATM Forum, el Gigabit Ethernet Alliance, y otras
organizaciones de estándares

7 Los protocolos de red merecen especial atención en cualquier definición de la palabra


red. Estos protocolos incluye:
 Protocolos de LAN tales como NetBEUI, Internetwork Packet Exchange/Sequenced
Packet Exchange (IPX/SPX), Transmission Control Protocol/Internet Protocol
(TCP/IP), y AppleTalk
 Protocolos de WAN tales como Serial Line Internet Protocol (SLIP), Point-to-Point
Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP), y Layer 2 Tunneling
Protocol (L2TP)
 Protocolos desarrollados en el ambient de mainframe, tales como Systems
Network Architecture (SNA), Advanced Program-to-Program Communications
(APPC), Synchronous Data Link Control (SDLC), and High-level Data Link Control
(HDLC)
 Protocolos de ruteo tales como Routing Information Protocol (RIP), Interior
Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF) Protocol, y
Border Gateway Protocol (BGP)
 Protocolos de Internet tales como Hypertext Transfer Protocol (HTTP), File Transfer
Protocol (FTP), Network News Transfer Protocol (NNTP), y el Domain Name System
(DNS)
 Protocolos de mensajería electrónica tales como X.400, Simple Mail Transfer
Protocol (SMTP), Post Office Protocol version 3 (POP3), e Internet Mail Access
Protocol version 4 (IMAPv4)
 Protocolos de directorio tales como X.500’s Directory Access Protocol (DAP) y el
Lightweight Directory Access Protocol (LDAP)
 Protocols de seguridad como Password Authentication Protocol (PAP), Challenge
Handshake Authentication Protocol (CHAP), Windows NT LAN Manager (NTLM)
Authentication, Kerberos, IP Security Protocol (IPsec), Secure Sockets Layer (SSL),
and public key cryptography standards and protocols
 Estándares de interface serial como RS-232, RS-422/423, RS-485, V.35, and X.21

8 Podemos incluso cavar más profundamente y discutir los conceptos fundamentales de


ingeniería que son la base de varias tecnologías de red y servicios previamente discutidos,
incluyendo
 Impedancia, atenuación, blindado (shielding), near-end crosstalk (NEXT), y otras
características del cableado y otros sistemas de transmisión
 Las señales y como pueden multiplexarse usando división por tiempo, división por
frecuencia, estadístico, y otras técnicas de multiplexeo
 Parámetros de transmisión incluyendo ancho de banda, rendimiento (throughput),
latencia, jabber, jitter, backbone, handshaking, hop, dead spots, dark fiber, y late
collisions
 Señales balanceadas vs. no balanceadas, transmisiones baseband vs. broadband,
equipo de comunicación de datos (DCE) vs. equipo terminal de datos (DTE), circuit
switching vs. packet switching, connection-oriented vs. connectionless
communication, unicast vs. multicast and broadcast, point-to-point vs. multipoint
links, direct sequencing vs. frequency hopping methods, y switched virtual circuit
(SVC) vs. permanent virtual circuit (PVC)

9 También podemos hablar de los diferentes tipos de proveedores de servicios de red,


incluyendo
 Internet service providers (ISPs), application service providers (ASPs), e integrated
communications providers (ICPs)
 Telcos o local exchange carriers (LECs), incluyendo tanto Regional Bell Operating
Companies (RBOCs) y competitive local exchange carriers (CLECs), que ofrecen
servicios de ancho de banda tan populares como la Asymmetric Digital Subscriber
Line (ADSL) y High-bit-level Digital Subscriber Line (HDSL) a través de su oficina
central (CO) y local loop connection
 Inter-exchange carriers (IXCs) que proveen servicios populares de WAN tales como
dedicated leased lines y frame relay for the enterprise (large companies)
 Alternativas de local loop incluyendo cable modems, fixed wireless, y satellite
networking companies

10 También podemos listar las varias tecnologías de software que los vendedores han
desarrollado para hacer la computación en red tanto útil como posible, incluyendo
 Sistemas operativos de red como Windows, Novell NetWare, UNIX, y Linux
 Systemas operativos especializados como Cisco Systems’ Internetwork Operating
System (IOS), que corre en routers Cisco, y las variantes del IOS usada en Cisco’s
Catalyst line de los switches Ethernet
 Directory systems such as Microsoft Corporation’s domain-based Active Directory,
Novell Directory Services (NDS), and various implementations of X.500 and LDAP
directory systems
 Sistemas de archivos tales como NTFS en plataformas Windows y sistemas de
archivos distribuidos tales como Network File System (NFS) desarrollado por Sun
Microsystems para la plataforma UNIX
 Lenguajes de programación y arquitecturas para desarrollar aplicaciones de
computación distribuida, tales como los lenguajes C/C++ y Java, Microsoft’s
ActiveX y tecnologías Sun’s Jini, tecnologías de componentes tales como
Distributed Component Object Model (DCOM) and COM+, tecnologías de
comunicación interprocesos (IPC) tales como Remote Procedure Calls (RPCs) y
named pipes, así como estándares de Internet tales como el popular Hypertext
Markup Language (HTML) y la familia de estándares Extensible Markup Language
(XML)
 Herramientas para integrar tecnologías de red en ambientes heterogéneos, tales
como Gateway Services for NetWare (GSNW), Services para Macintosh, Services
para UNIX en las plataformas Windows 2000, y Microsoft Host Integration Server,
todos los cuales proveen conectividad con sistemas mainframe

11 En un nivel aún más profundo, nos podemos enfocar en las varias herramientas de
administración para manejar hardware de red, como plataformas, servicios y protocolos,
incluyendo
 El Microsoft Management Console (MMC) y sus varios snap-ins en las plataformas
Windows 2000 y Windows .NET Server
 Las varias formas como se pueden administrar los routers y otros dispositivos de
red usando Telnet, terminal programs, y la universal Web browser interface
 Comandos TCP/IP populares tales como arp, ping, ipconfig, traceroute, netstat,
nbtstat, finger, y nslookup
 Utilerías de comando específicas de la plataforma tales como varios comandos de
Windows usadas para automatizar tareas de administración
 Lenguajes de script para todas las plataformas (Cross-platform) que pueden ser
usados para administración de sistemas y redes, incluyendo JavaScript, VBScript, y
Perl
12 También podemos mirar a las varias aplicaciones empresariales, ampliamente usadas
en ambientes de red, incluyendo
 Plataformas Enterprise Resource Planning (ERP) y Customer Relationship
Management (CRM)
 Plataformas Enterprise Information Portal (EIP) y Enterprise Knowledge Portal
(EKP)
 La familia de aplicaciones Microsoft .NET Enterprise Server que incluyen Microsoft
Application Center Server, BizTalk Server, Commerce Server, Exchange Server, Host
Integration Server, Internet Security and Acceleration Server, Mobile Information
Server, y SQL Server

Creo que en este momento ya puedes ver que podemos seguir y seguir, lentamente deshojando nuestra
respuesta a la pregunta “¿Qué son las redes?” como las muchas capas de una cebolla. Y es bastante obvio que hay
más en las redes que solo hubs y cables. De hecho, el campo de las redes de computadoras es casi perturbador
(overwhelming) en su amplitud y complejidad, y uno puede pasar una vida estudiando un pequeño aspecto de la
materia. No siempre fue el caso. Vamos echar un vistazo a la historia de las redes para comprender el punto que
ha alcanzado al día de hoy.
Actividad
Todos los alumnos, de tarea, leen el escrito. En clase lo releen y pasan al frente a hacer una
paráfrasis de lo leído, separando por temas: tipos, tecnologías, estándares, redes, etc.
Hacer un organizador gráfico con el tema “Panorama de las redes” tal como un mapa mental
Pasar el mapa mental a Power Point.
Contestan el cuestionario descrito más abajo:
Realizan exámen escrito o en plataforma
Realizar un Power Point por equipo de cada uno de los aspectos mostrados en el Panorama de las
Redes: 10 diapositivas en total, incluir al menos 9 imágenes.

Cuestionario de panorama de las redes

Se puede realizar en libreta, copiándolo del pizarrón, o en el sitio web Edmodo.com

1 Une cada letra con la respuesta correspondiente.

A.Red de área personal 1.LAN


B.Red de área local 2.WAN
C.Red de área metropolitana 3.PAN
D.Red de área amplia 4.MAN

2 Une cada letra con la respuesta correspondiente.

A.Red entre pares 1.se puede basar en el modelo de dominio de Windows Server, los árboles de dominio
y bosques de los servicios de directorio Active Directory de Windows Server
B.Red basada en servidor 2.puede ser implementada en un grupo de trabajo (workgroup) corriendo Windows

C.Red basada en terminales 3.puede ser el ambiente tradicional de mainframe, el ambiente de UNIX X Windows,
los servicios de terminal de Windows, etc.

3 Une cada letra con la respuesta correspondiente.

A.Tecnologías LAN 1.Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), Fast Ethernet, Gigabit
Ethernet (GbE), y 10G Ethernet (10GbE)
B.Tecnologías WAN 2.Time Division Multiple Access (TDMA), Code Division Multiple Access (CDMA), Global
System for Mobile Communications (GSM), y los estándares 3G.
C.Tecnologías de comunicación inalámbrica 3.estándares 802.11a y 802.11b, y las tecnologías inalámbricas de consumidor y Bluetooth

D.Sistemas de comunicación celular 4.Integrated Services Digital Network (ISDN), X.25, frame relay, Asynchronous Transfer Mode
(ATM), Digital Subscriber Line (DSL)

4 Une cada letra con la respuesta correspondiente.

A.Dispositivos LAN 1.modems, ISDN terminal adapters, Channel Service Units (CSUs), Data Service
Units (DSUs), packet assembler/disassemblers (PADs), frame relay access devices
(FRADs), multiplexers (MUXes), etc
B.Dispositivos WAN 2.cable coaxial, cable twinaxial, cable de par trenzado (twisted-pair cabling), fibra
óptica (fiber-optic cabling), y equipo asociado como conectores, patch panels, wall
plates, y splitters
C.Tecnologías de cableado 3.comunicaciones infrarrojas, redes celulares inalámbricas, redes por satélite, junto
a su hardware asociado
D.Tecnologías de medios no guiados 4.repetidores (repeaters), concentradores (concentrators), bridges, hubs, switches
Ethernet, y routers
5 Une cada letra con la respuesta correspondiente.

A.Tecnologías para implementar la seguridad de red 1.Simple Network Management Protocol (SNMP), Remote Network
Monitoring (RMON), Web-Based Enterprise Management (WBEM), etc.
B.Tecnologías para incrementar la disponibilidad y 2.cortafuegos (firewalls), proxy servers, y virtual private networking (VPN),
confiabilidad del acceso a recursos de red
C.Tecnologías de manejo de red 3.clustering, caching, balanceo de carga (load balancing), switches Layer
7, y servicios de terminal

6 Une cada letra con la respuesta correspondiente.

A.OSI 1.Institute of Electrical and Electronics Engineers


B.ITU 2.International Telecommunication Union
C.IEEE 3.World Wide Web Consortium
D.RFC 4.Requests for Comment
E.W3C 5.Open Systems Interconnection

7 Une cada letra con la respuesta correspondiente.

A.Protocolos LAN 1.SLIP, PPP, PPTP, L2TP


B.Protocolos WAN 2.HTTP, FTP, NNTP, DNS
C.Protocolos de Internet 3.PAP, CHAP, Kerberos, IPsec, SSL
D.Protocolos de seguridad 4.NetBEUI, IPX/SPX, TCP/IP y AppleTalk

Conceptos básicos y versiones de Windows Server

Actividad “Investigación sobre Windows Server”

Dice la competencia profesional que el alumno “Instala y configura servicios de DNS, DHCP, FTP,
Web, Correo, Base de Datos, Aplicaciones, Archivos, en un sistema operativo comercial” El sistema
operativo comercial líder en el mercado para la implementación de estos servicios es Windows
Server, por lo tanto se considera necesaria una introducción al uso y herramientas básicas de este
sistema operativo.

Se distribuye entre los alumnos 1 de los temas de la lista. Hacen una investigación, anotándo en su
libreta 1 cuartilla, incluyendo 3 referencias, y luego realizan una exposición oral:

a) Antecedentes de Windows Server, surgimiento y conceptos básicos


b) Historia de las versiones de Windows Server
c) Microsoft Azure
d) Active Directory en Windows Server
e) DNS y DHCP en Windows Server
f) FTP y correo en Windows Server
g) IIS en Windows Server
h) Microsoft SQL Server

Hacer una exposición muy breve y concisa de estos temas.


Actividad

Visita el siguiente sitio de comparación de tecnologías, Apache vs. IIS, y haz un resumen en tu
libreta.
https://www.similartech.com/compare/apache-vs-iis
https://www.similartech.com/compare/apache-vs-iis

Autenticación, autorización y auditoría


Actividad “Diagnóstico del tema planeando y configurando una estrategia de
autenticación”
Haciendo uso de una computadora con sistema operativo Windows (vista, xp, 8, 10) investigar y
apuntar en la libreta como realizar las siguientes acciones:

1. Cuál es la versión del sistema operativo de tu computadora. Windows 7, Windows 10


Home Edition, Windows 8. Windows Server 2008.
2. Qué pasos realizaste para ver la versión del sistema operativo
3. Es un s.o. de 32 bits o de 64 bits
4. Qué pasos realizaste para ver si es un s.o. de 32 bits o de 64 bits
5. Cuál es mi usuario actual de Windows
6. Que acciones realizo para saber el nombre de mi usuario actual de Windows
7. Qué contraseña utilicé para entrar a la sesión actual
8. Como cambio contraseña
9. Como cierro sesión
10. Como agrego un nuevo usuario
11. Como elimino un usuario
12. Como veo los usuarios conectados a este equipo. Oprimir Ctrl-Alt-Supr/Administrador de
tareas/usuarios

Definición de autenticación, autorización y auditoría

Fundamental para asegurar los activos que son accesibles a través de sistemas de TI tales como
redes corporativas y sitios de comercio electrónico son los tres principios básicos de seguridad:
autenticación, autorización y auditoría. Estas tres son llamadas frecuentemente “reglas de oro”
porque Au es el símbolo químico del oro.
 Autenticación: El proceso por el cual una entidad identificada y de confianza (en inglés
principal) identifica a un usuario, consumidor o cliente. La autenticación puede emplear
contraseñas, firmas, tarjetas inteligentes, identificación biométrica y otras herramientas.
La base de la autenticación desde una perspectiva de la IT son los protocolos de seguridad,
los cuales son protocolos que permiten a los usuarios ser autenticados de forma segura
por los “principals” de la red. Ejemplos de tales protocolos son NTLM y Kerberos.
 Autorización: Una vez que un usuario es autenticado, el próximo paso es asegurar que
pueda acceder solo a aquellos recursos para los cuales está propiamente autorizado. Esto
se hace a través de la implementación de controles de acceso, permisos, privilegios, y
otros elementos, dependiendo de los sistemas involucrados. La forma más segura de
autorización es el control de acceso mandatorio o no discrecional, que fuerza reglas
estrictas que afectan incluso al propietario del recurso.
 Auditoría: El tercer paso es asegurar que el acceso a recursos y privilegios sea registrado
con propósitos de revisión posterior. Las bitácoras de auditoría ayudan a los
administradores a determinar si los sistemas han sido comprometidos y tomar acciones
para mejorar su seguridad.

Kerberos
Windows Server usa el protocolo Kerberos para implementar la autenticación. Este es un
protocolo complejo que involucra al cliente, un servidor al que se quiere comunicar, un servicio de
autenticación y un servicio de tickets, como se muestra en el diagrama.

Actividad “las 3 au en Windows Server”


Investiga y presenta en la libreta los temas descritos más abajo. Puedes hacerlo en forma
individual o en equipos de máximo 3 integrantes.
 Cómo implementa Windows Server la autenticación. Media cuartilla.
 Cómo implementa Windows Server la autorización. Media cuartilla.
 Cómo implementa Windows Server la auditoría. Media cuartilla.

Actividad “otras formas de autenticación”


¿Cuáles son otras formas de autenticación en Windows además de usuario/contraseña? Investiga
en Internet y preséntalo en tu libreta.

Grupos de trabajo vs. Dominios


(Savill, pp 624)
Windows for Workgroups was the first version of Windows that introduced a portioning scheme called a
workgroup to the peer-to-peer type networking concept. This enabled the sharing of files and printers over the
network. Sharing was not granular; you had two options: access could be readonly or full, with some limited
password restrictions. Before the advent of the workgroup, users browsed every machine which was cumbersome
and time-consuming. However, a workgroup enabled a machine to belong to a particular set of computers, and
browsing could therefore be limited initially to just the machines in the same workgroup. The browsing scope could
expand as required.
Windows para Grupos de Trabajo fue la primera versión de Windows que introdujo una porción
del esquema llamado grupo de trabajo al concepto de red tipo entre pares (peer-to-peer). Esto
permite la compartición de archivos e impresoras sobre la red. La compartición no era granular;
tenías dos opciones: el acceso podía ser de solo lectura o completo, con algunas restricciones de
limitación por contraseña. Antes de la venida del grupo de trabajo, los usuarios hojeaban cada
computadora lo cual era incómodo y lento. Sin embargo, un grupo de trabajo permitía a una
computadora a ser parte de un conjunto de máquinas en particular, y la búsqueda podría
entonces limitarse inicialmente a solo las computadoras en el mismo grupo. El ámbito de
búsqueda podía expandirse si se requería.

There were no controls on membership to a workgroup; you simply typed in the name of the workgroup you
wanted to be a part of. There was no central account repository. Every member of the workgroup had its own
account database. For users to share resources, every account had to be manually created and managed on each
machine in the workgroup as shown in Figure 10-1. This was a major restriction of a workgroup: As it approached
double-digit membership, managing the workgroup became too cumbersome. However, even in the latest operating
systems, a workgroup is still an option for a computer’s membership. Workgroups are unlikely to go away.
No hay controles de membresía en un grupo de trabajo; simplemente tecleas el nombre del
grupo de trabajo del que quieres ser parte. No hay un repositorio central de cuentas. Cada
miembro del grupo de trabajo tiene su propia base de datos de cuentas. Para que los usuarios
compartan recursos, cada cuenta tiene que ser creada manualmente y manejada en cada máquina
del grupo como se muestra en la figura. Hay una restricción importante en un grupo: cuando se
alcanzaron membresias de dos digitos (más de 10 miembros) manejar el grupo se volvió
problemático. Sin embargo, incluso en los sistemas operativos más recientes, el grupo de trabajo
es todavía una opción. Los grupos de trabajo es dificil que algun día desaparezcan.

The Microsoft LAN Manager product offered the concept of a domain, which remained when LAN Manager was
relabeled and packaged as Windows NT Advanced Server version 3.1. This domain concept has remained
unchanged since then. However, its implementation changed radically from Windows NT 4.0 to Windows 2000
with the introduction of AD.
El producto LAN Manager de Microsoft ofreció el concepto de dominio, el cual perduró cuando
LAN Manager fue renombrado y empacado como Windows NT Advanced Server versión 3.1. Este
concepto de dominio ha permanecido sin cambios desde entonces. Sin embargo, su
implementación cambió radicalmente de Windows NT 4.0 a Windows 2000 con la introducción de
AD (Active Directory).
Think of a domain as a group of computers configured to use a centralized account database for authentication and
authorization. That is different from a workgroup where every machine had its own accounts database, although it’s
important to remember that each computer always has its own local SAM database even if it’s a member of a
domain (unless the machine is a domain controller). It just doesn’t use the SAM to authenticate. The server holding
the domain database is as the primary domain controller (PDC).
Piensa en un dominio como un grupo de computadoras configuradas para usar una base de
datos de cuentas centralizada para autenticacion y autorización. Esto es diferente de un grupo de
trabajo donde cada máquina tiene su propia base de datos de cuentas, aunque es importante
recordar que cada computadora tiene su propio SAM local incluso si es miembro de un dominio
(a menos que sea un controlador de dominio). Solo que no usa el SAM para autenticarse. El
servidor que alberga la base de datos del dominio es el controlador principal de dominio (PDC).
If a computer is a member of a domain, when the user logs on, he authenticates against a domain controller. When
resource access is attempted, domain credentials are used instead of entries in the local database (see Figure 10-2).
Up to and including Windows NT 4.0, the SAM was used for the domain database, but was replaced with Windows
2000 and AD.
Si una computadora es miembro de un dominio, cuando el usuario se autentica (log on), lo hace
contra un controlador de dominio. Cuando se intenta el acceso a un recurso, las credenciales de
dominio son usadas en vez de las entradas en la base de datos local. (Ver figura). Hasta Windows
NT 4.0, el SAM era usado para la base de datos de dominio, pero fue reemplazada en Windows
2000 con AD.
Within the SAM database, each user has one account that can be used to log on to any machine that is part of that
domain. There is no need to maintain multiple accounts on each machine. Therefore, this approach implements a
centralized security model. Because all machines share a centralized account database, a user can log on to any
machine that is a member of the domain (assuming that the user has permission), and any machine in the domain
can easily grant any user from the domain access to resources thanks to the single, shared security database.
En la misma base de datos SAM, cada usuario tiene una cuenta que

En un ambiente de dominio, las cuentas de usuario son definidas y mantenidas en la base de datos de
dominio, eliminando la redundancia de manejo asociada con mantener cada cuenta en cada máquina del
grupo de trabajo.

Actividad “Diagramas de Grupos de trabajo y Dominios”


Realizar los diagramas anteriores en Power Point, o una herramienta de dibujo de mapa de bits o
dibujo vectorial

Actividad “Cuestionario Grupos de trabajo vs. Dominios”


1. Cuáles son los pasos para ver el nombre de equipo y el nombre de grupo de trabajo o de
dominio de la computadora actual
2. Cómo cambio el nombre del equipo
3. Cómo cambio el grupo de trabajo o dominio

Autorización en grupos de trabajo


Para establecer permisos sobre una carpeta, hay que realizar los siguientes pasos:
Entrar al Explorador de Archivos
Ubicar la carpeta a la que se quieren asignar permisos y dar botón derecho
En el cuadro de diálogo que aparece, ir a la pestaña Compartir

Oprimir el botón compartir, el cual nos lleva a otro cuadro de diálogo


Seleccionar el usuario al que se desean otorgar permisos y oprimir Agregar.
Asignarle los permisos adecuados: Lectura, lectura y escritura.
Oprimir el botón Compartir. Pueden requerirse permisos especiales para poder compartir.

Actividad
Por equipos de 3-5 alumnos, conectar 2 computadoras en red, asignarles el mismo grupo de
trabajo, un mismo usuario con la misma contraseña, compartir una carpeta en una de las 2
máquinas, crear un archivo de Word y copiarlo de una máquina a otra usando la carpeta
compartida.
Recursos por equipo: 2 computadoras, 1 cable de red twisted-pair

Modelo OSI y protocolos TCP/IP


(Savill, cap. 6)

Para entender los protocolos DNS y DHCP, es necesario tener un conocimiento básico del modelo
OSI para ver que posición ocupan en él estos protocolos. También es necesario un conocimiento
básico de TCP/IP, el cual ocupa un nivel más básico en dicho modelo.

So what is TCP/IP? It’s two separate parts. Let’s look at IP first.

¿Qué es TCP/IP? Se compone de dos partes separadas. Veamos primero el IP. El IP se usa para
asignar un número único a cada computadora en una red.

The DNS is part of a hierarchal namespace with the left part being the name of the host (for example, johns-
pc.savilltech.net). The hostname is the primary name used for computers in today’s networks. Neither of these
names are usable by computers to talk to each other, and later in this chapter, you see how those names are used.
They have to be translated to an IPv4 address, which is a 32-bit address used to transmit data. It’s normally written
in dotted-quad format, meaning it is represented as four one-byte chunks (a byte being eight bits) or octets. When
converted to decimal, you get the familiar xxx.xxx.xxx.xxx format, where the byte values range from 0 to 255. (For
example, 192.168.1.1 is a valid IP address.)

Los nombres DNS no son usables por las computadoras para hablar una con otra, tienen que ser
traducidos a una dirección IP (versión 4), que es una dirección de 32 bits para transmitir datos.
Normalmente se escribe en formato de cuatro números separados por punto, de la forma
xxx.xxx.xxx.xxx, donde cada valor varía de 0 a 255 (Por ejemplo, 192.168.1.1 es una dirección IP
válida).
IP no es el protocolo base para comunicar las computadoras, de hecho está en el tercer sitio del
modelo OSI (Open Systems Interconnection model).

La imagen muestra las 7 capas del modelo OSI y algunos protocolos de ejemplo en cada capa.

The Data Link layer (the second layer of the OSI model) facilitates transferring data between communications.
Many organizations use Ethernet, so let’s look at how it works. Ethernet gives each device on the network— such
as a network card—a Media Access Control (MAC) address. This address is 48 bits in length and is normally
written in hexadecimal (base 16, which means it ranges from 0 to F for each digit) with six one-byte sets. Each
hexadecimal character is four bits, so they’re two characters per byte.
To look at your MAC address, run the ipconfig command with the /all parameter. Each network device’s
physical address is listed, Notice that each adapter has its own MAC address. It is not created or set by the operating
system, and it is hard-coded onto the actual network adapter.

Cada adaptador tiene su propia dirección MAC (aparece como Dirección Física). No es creada o
establecida por el sistema operativo, está grabada físicamente (hard-coded) en el adaptador de
red. Esta dirección tiene 48 bits de largo y normalmente se escribe en hexadecimal, 6 conjuntos de
un byte. Para ver tu dirección MAC, teclea ipconfig /all. Por ejemplo: B4-6D-83-9C-58-E7.

Computers communicate through the MAC address, and when data packets are sent out, they list the source and
destination MAC addresses and broadcast the data over the wire. Network cards ignore traffic not meant for their
MAC address, and only the targeted recipient card reads and processes the data.

Las computadoras se comunican a través de su dirección MAC. Las tarjetas de red ignoran el
tráfico que no está destinado para su dirección MAC.

the IP address is converted to a MAC address. The sender initially sends out a broadcast asking, “Hey, which MAC
address is handling this IP address? My MAC is x; please let me know.” The sender stores the response in its
Address Resolution Protocol (ARP) To look at the content of your ARP cache, use the arp command with the –a
switch:

La dirección IP es convertida a una dirección MAC. El emisor inicialmente manda un mensaje


general (broadcast) diciendo “Hey, ¿cuál dirección MAC está manejando esta dirección IP? Mi
dirección MAC es x, por favor déjenme saber”. El emisor almacena esta respuesta en su protocolo
ARP (Address Resolution Protocol). Para mirar el contenido del cache del ARP, usa el commando
arp con la opción -a

C:\Users\john>arp –a

Máscaras de subred (Subnet Masks)


So back to the IP addresses. You have an IP address, 192.168.1.13, and you want to talk to 192.168.1.25. What if
you want to talk to 192.168.2.5? Remember how the communication works: These IP addresses are converted to
MAC addresses, and, assuming they are on the same segment, direct communication is possible. If they are not on
the same segment, the traffic is sent to a gateway for onward transmission. How do you know if an IP address is on
the same segment of the network—or in IP terms, the same subnet?

Recuerda como funciona la comunicación: las direcciones IP son convertidas a direcciones MAC, si
las direcciones MAC están en el mismo segmento, la comunicación directa es posible. Si no están
en el mismo segmento, el tráfico se envía a un gateway para que lo reenvíe. ¿Cómo sabes si una
dirección IP está en el mismo segmento de la red, es decir en la misma subred?

Subnet masks identify which parts of the IP address are part of the network address and which are part of the host
address.

Las máscaras de subred identifican cuál parte de las direcciones IP son direcciones de red y cuáles
son direcciones del host.

WIRELESS COMMUNICATION You might wonder how wireless devices work, and the good news is, exactly the
same. Remember the OSI model? The only difference between a wired and wireless connection is the physical
layer, which does not affect the use of MAC address for the routing. The wireless hub forwards on traffic to its
connected wireless clients in the same way a switch works.
Los dispositivos inalámbricos funcionan exactamente igual. La única diferencia es la capa física del
modelo OSI, lo cual no afecta el uso de la dirección MAC.

La siguiente es una imagen de una pequeña parte de la internet.


Comandos de red

Network management can be accomplished in several ways: Command-line tools such as Ping, Ipconfig,
Tracert/Traceroute, Netstat, Nslookup, and others are also available on both Microsoft and UNIX platforms
for configuring and troubleshooting Transmission Control Protocol/Internet Protocol (TCP/IP) networks.

El manejo de redes puede ser llevado a cabo de diversas formas: herramientas de línea de
comandos tales como ping, ipconfig, tracert/traceroute, netstat, nslookup, y otros están
disponibles en plataformas Microsoft y UNIX para configurar y solucionar problemas en redes
TCP/IP.

Ipconfig
A utility for displaying the Internet Protocol (IP) configuration settings of a network interface.
Overview
The Ipconfig command is often one of the first commands you use to check the status of the connection
when you experience communication problems on a Transmission Control Protocol/Internet Protocol (TCP/
IP) network. When you type ipconfig at a Microsoft Windows 2000 command prompt, the following information
is displayed for each network interface card (NIC):
● IP address

● Subnet mask

● Default gateway

You can display additional information, including the host name, physical address, and Dynamic Host
Configuration Protocol (DHCP), Windows Internet Name Service (WINS), and Domain Name System
(DNS) configuration, using ipconfig /all. You can release and renew IP addresses obtained by DHCP
using ipconfig /release and ipconfig /renew.

IPCONFIG es una utilería para desplegar los ajustes de configuración del Protocolo de Internet (IP)
de una interface de red. IPCONFIG frecuentemente es el primer comando que se usa para verificar
el status de conexión. Se despliega la siguiente información: dirección IP, mascara de subred,
puerta de enlace predeterminada. Puedes desplegar información adicional como direccion física,
configuración DHCP, WINS y DNS usando ipconfig /all. Puedes liberar y renovar direcciones IP
usando ipconfig /release y ipconfig/renew.

En el centro de cómputo de idiomas:

ping
A utility that verifies the integrity of a network connection.
Overview
The Ping command is one of the first commands to use when troubleshooting communication problems on a
Transmission Control Protocol/Internet Protocol (TCP/ IP) network. To use ping, you open a command line
window and type ping followed by either the IP address or the fully qualified domain name (FQDN) of the host
for which you want to test network connectivity. Internet Control Message Protocol (ICMP) echo packets are
then transmitted to the host, and if connectivity is working, an equal number of echo replies are received. The
replies show the packet size in bytes, response time in milliseconds, and Time to Live (TTL) of the echo reply.
The TTL is decremented for each hop along the way and indicates the number of routers (hops) passed
through along the network path.

PING. Una utilería que verifica la integridad de la conexión de red. Para usar ping, abres una
ventana de comandos y tecleas ping seguido de la dirección IP o el nombre de dominio del nodo
que quieres probar. Paquetes ICMP son enviados al nodo, y si la conexión está trabajando, se
reciben las respuestas. Las respuestas muestran el tamaño de paquete y tiempo de respuesta en
milisegundos.

The usual procedure for using ping to troubleshoot communications on a TCP/IP network is as follows:
1 Verify that TCP/IP is installed and running by pinging the local loopback address using ping
127.0.0.1.
2 Ping your own IP address and host name.
3 Ping the IP address of the default gateway for your local network.
4 Ping the IP address of a host on a remote network.

El procedimiento usual para usar ping para resolver problemas de comunicación en una red TCP/IP
es como sigue:

1 Verifica que TCP/IP está instalado y corriendo haciendo ping a la dirección local de bucle
127.0.0.1
2 Hacer ping a tu propia dirección IP y nombre de nodo
3 Hacer ping a la puerta de enlace predeterminada de tu red
4 Hacer ping a una dirección IP de un nodo en una red remota

tracert
On Microsoft Windows platforms, a utility used for troubleshooting communication on routed Internet Protocol
(IP) networks such as the Internet. The corresponding utility on UNIX platforms is known as
traceroute.
Overview
Tracert (or traceroute) is used to “trace the route” across an IP internetwork from a local host to a remote one.
Tracert uses Internet Control Message Protocol (ICMP) echo packets similar to the way ping operates. When an
attempt is made to use tracert to trace the route to a remote IP host, a series of ICMP echo packets are
assigned a steadily increasing Time to Live (TTL) to test network connectivity with routers and IP hosts that
are farther away along the route. This continues until either connectivity fails or the target host is finally contacted
and successfully responds.

TRACERT. En plataformas Windows, una utilería para solución de problemas en redes IP tales
como la Internet. En UNIX corresponde a traceroute.
Es utilizada para trazar la ruta a través de una red IP desde un nodo local hasta uno remoto. Se
usan paquetes ICMP en forma similar al PING.
pathping
A utility that combines features of ping and tracert.
Overview
Pathping is a Transmission Control Protocol/Internet Protocol (TCP/IP) troubleshooting tool that was introduced
in Microsoft Windows 2000 and is included in both Windows XP and Windows .NET Server. You can use
pathping to discover the route to a remote host such as tracert (or the UNIX traceroute). It then pings the
remote host for a period of time and collects statistics and reports them.

PATHPING. Una utilería que combina las características de ping y tracert.


Pathping es una herramienta de solución de problemas de TCP/IP que fue introducida en Windows
2000 y se incluye tanto en Windows XP como en Windows Server. Puedes usar pathping para
descubrir la ruta a un nodo remoto tal como tracert. Luego hace ping al nodo remoto por un
periodo de tiempo, recolecta estadísticas y hace el reporte.
netstat
A Transmission Control Protocol/Internet Protocol (TCP/IP) command that displays current TCP/IP connectivity
status and statistics.
In particular, netstat provides information on
● IP addresses and port numbers of TCP/IP connections, including client and server connections.

Either host names or IP addresses can be displayed.


● Ethernet statistics, including bytes sent and received, directed and broadcast frames sent and

received, discards, and errors.


● The routing table for the local machine.

Examples
To display all connections and listening ports for both TCP and UDP, type netstat –a at the command prompt.

NETSTAT. Un comando de TCP/IP que despliega el status actual de la conectividad TCP/IP y


estadísticas.
En particular, netstat provee información sobre
 Dirección IP y número de puerto de las conexiones TCP/IP, incluyendo conexiones de
cliente y servidor. Se despliegan direcciones IP o nombres de nodo.
 Estadísticas de ethernet, incluyendo bytes mandados y recibidos, paquetes dirigidos y
difundidos, mandados y recibidos, descartados y errores.
 La tabla de ruteo de la computadora local.
Por ejemplo, para desplegar todas las conexiones y puertos de escucha tanto para TCP como para
UDP, teclea netstat –a
Nslookup
A utility for diagnosing problems with name servers.
Overview
Nslookup is a Transmission Control Protocol/Internet Protocol (TCP/IP) command-line utility for troubleshooting
name servers that are part of the Domain Name System (DNS). Nslookup can be used to manually display resource
records contained in the zone files of name servers. Nslookup is supported by the Microsoft Windows NT,
Windows 2000, Windows XP, and Windows .NET Server operating systems.

NSLOOKUP. Una utilería para diagnosticar problemas en los servidores. Nslookup es un comando
de TCP/IP para solucionar problemas en servidores que son parte de DNS (Domain Name System).
Nslookup puede ser usado para desplegar manualmente registros de recursos. Por ejemplo
nslookup microsoft.com

Actividad “comandos de red”


En el centro de cómputo, haciendo uso de una computadora con conexión de red local y conexión
a Internet, en binas, realiza lo siguiente:
Entra al símbolo del sistema de tu computadora.
Usa el comando ARP –A para ver el caché del ARP. Anota todo el desplegado en tu libreta.
Proporciona el comando IPCONFIG /ALL
Obtén con este comando y anota en tu libreta:
1. Tu dirección MAC (de la red con la que te conectas a la LAN, puede ser Ethernet1,
Ethernet2, WIFI, etc.)
2. Tu dirección IP (IP interno de la LAN)
3. La máscara de subred
4. La dirección de la puerta de enlace predeterminado (gateway predeterminado)
Proporciona el comando IPCONFIG, anota en tu libreta brevemente ¿cuál es la diferencia con
IPCONFIG /ALL?
Mediante el comando PING, haz lo siguiente:
1. Envía PING a la dirección de bucle de vuelta (loopback), 127.0.0.1, para verficar que TCP/IP
está instalado y corriendo. Anota el tiempo medio.
2. Envía PING a la dirección IP de tu computadora, anota en tu libreta los milisegundos (ms)
de duración. Anota el tiempo medio.
3. Envía PING a la puerta de enlace predeterminada (gateway predeterminada). Anota el
tiempo medio.
4. Envía PING a la dirección IP de un compañero (intercambien direcciones IP). Anota el
tiempo medio.
Usa el comando TRACERT con una dirección web, por ejemplo TRACERT www.sep.gob.mx o
TRACERT www.ebay.com. Anota todo el desplegado en tu libreta.
De la misma forma usa el comando PATHPING con una dirección web conocida, por ejemplo
PATHPING www.wikipedia.org. Anota todo el desplegado en tu libreta.
Usa el comando NETSTAT y anota el desplegado en tu libreta, un máximo de 10 renglones.
Anota en tu libreta una breve reflexión final ¿Qué aprendí del protocolo IP?
Después, en el salón, algunos alumnos socializan la experiencia de su práctica.

Network Address Translation (NAT)


Network Address Translation (NAT) is the process in which the Gateway router at a company that connects to the
Internet has a “real” Internet IP address, and then all other computers that send requests to the Internet do so via the
firewall or router. The gateway device rewrites the source and/or destination address’s content in the data packet
with that of the firewall/router and then sends/receives to the Internet. NAT translates private IP addresses to public
IP addresses.

NAT es el proceso en el cual el router gateway de una compañía que se conecta a la Internet tiene
una dirección de IP “real”, y todas las otras computadoras que envían peticiones a Internet lo
hacen a través del router. NAT traduce direcciones IP privadas a direcciones IP públicas.

Single Address NAT/Overloading/Masquerading/Network Address Port Translation (NAPT). The NAT router has
only one registered Internet IP address, and each internal user that needs to communicate with the Internet is
mapped to a different port. This is written in the form x.x.x.x:y. 10.0.0.1:100 is IP address 100.0.0.1, port 100.
When the NAT gateway receives responses from the Internet, the originating port is included, which it maps to the
originating IP address on the local intranet. This is the most popular form of NAT.

El router NAT tiene solo una dirección IP registrada, y cada usuario interno que necesita
comunicarse, es mapeado a un puerto diferente. Se escribe de la forma x.x.x.x:y. Por ejemplo
10.0.0.1:100 es la dirección IP 100.0.0.1 con el puerto 100. Cuando el gateway NAT recibe
respuesta de la Internet, el puerto original es incluido, el cual se mapea a la dirección IP en la
intranet local.
Actividad
Realizar el diagrama de NAT en el software draw.io

TCP
Transmission Control Protocol (TCP) sits on top of IP in the OSI stack and adds reliability to IP’s communication
capabilities. TCP creates a connection between the hosts communicating and provides guaranteed data delivery by
resending data packets if they don’t arrive. TCP also ensures the data is presented in the correct order and follows a
sequence of creating the connection, having a data transfer session, and then terminating the connection after the
transfer is complete. Each of these connections uses a TCP port, which can be between 1 and 65535. Some of these
ports are reserved for specific applications types that listen on a port for requests. For example:

El Protocolo de Control de Transmisión (TCP) se sitúa sobre e lP en la pila OSI y añade


confiabilidad a las comunicaciones IP. TCP crea una conexión entre la comunicación de los host y
proveé entrega garantizada de los datos reenviando aquellos paquetes que no llegan a destino.
TCP también permite que los datos sean presentados en el orden correcto y sigan una secuencia
de crear la conexión, tener una sesión de transferencia de datos, y luego terminar la conexión
cuando la transferencia está completa. Cada una de estas conexiones usa un puerto TCP, que
puede estar entre 1 y 65535. Algunos de estos puertos se reservan para aplicaciones específicas.
Por ejemplo:

■ Port 21. File Transfer Protocol (FTP).


■ Port 23. Telnet for character-based communication to a remote computer.
■ Port 25. Simple Mail Transfer Protocol (SMTP).
■ Port 80. Hypertext Transfer Protocol (HTTP)—the most used because it powers all those Web browser sessions.
When you tell your Web browser to go to http://www.msn.com, you are telling it to use protocol http to talk to
server www.msn.com. The Web browser opens a request to port 80 on server www.msn.com.

Actividad. Investigación “IP, TCP y NAT”


Haciendo uso de tu libreta, y si gustas con el complemento de algúna otra fuente de información,
realiza un resumen de los siguientes temas. Al final intercambia tu trabajo con tus compañeros.
Protocolo IP (breve descripción) (10 renglones)
Qué posición ocupa el protocolo IP en el modelo OSI (1 renglón)
Qué es una máscara de subred (subnet mask) (10 renglones)
Qué es el NAT (Network Address Translation) (10 renglones)
Protocolo TCP (breve descripción) (10 renglones)
Para qué se usan los puertos 21, 23, 25 y 80 del TCP (4 renglones)

Cuestionario “IP, TCP y NAT”


1. El protocolo IP se usa para asignar un ____ ____ a cada computadora en una red
2. Los nombres DNS no son usables por las computadoras, tienen que ser traducidos a una
___ ___
3. La dirección IP contiene ___ bits
4. La dirección IP se escribe de la forma xxx.xxx.xxx.xxx donde cada valor varía de ___ a ___
(decimal)
5. IP no es el protocolo base para comunicar las computadoras, de hecho está en el ___ sitio
del modelo OSI
6. Las 7 capas del modelo OSI son:
7. HTTP, DHCP y DNS son ejemplos de protocolos en la capa de ___ del modelo OSI
8. La dirección MAC no es creada o establecida por el ___ ___, …
9. … está grabada físicamente en el ___ de ___
10. Cuántos bits tiene una dirección MAC
11. Cómo definirías el ARP
12. Para mirar el contenido del caché del ARP, se puede usar el comando:
13. Qué es un host
14. Las máscaras de subred dividen la dirección IP en dirección de ___ y dirección del ___
15. Menciona 5 comandos de red
16. Qué hace el NAT
17. El protocolo TCP se sitúa sobre el protocolo ___ en la pila OSI
18. Qué añade TCP que no tiene el IP
19. Un puerto TCP puede estar entre ___ y ___ (decimal)
20. Mencione cuatro puertos TCP reservados y su uso

Actividad
Realizar examen en Edmodo sobre TCP, IP y NAT

DHCP
(Savile cap. 7)

In any environment with more than a couple of machines, a way to automatically configure IP properties is
necessary.
The Dynamic Host Configuration Protocol (DHCP) is responsible for allocating IP addresses to machines on the
network. Not every machine should have a dynamically allocated IP address, however. Any server that is accessed
consistently by clients and that would be hampered if its IP address changed should have a static IP address. Some
examples include.
En cualquier ambiente con más de un par de computadoras, es necesario un proceso para
configurar automáticamente las propiedades IP.
El Protocolo de Configuración de Host Dinámico (DHCP) es el responsable de asignar direcciones
de IP a los dispositivos en una red. No todas las máquinas deben tener una dirección IP asignada
dinámicamente. Cualquier servidor que se accesa consistentemente por los clientes debe tener
una IP estática. Algunos ejemplos incluyen:

 Controladores de dominio
 Servidores DNS
 Servidores WINS
 Servidores DHCP
 Servidores SQL
 Servidores de archivos e impresión
 Servidores Web

After DHCP is running on a network, configure clients to obtain IP addresses via DHCP and they automatically
request an IP address upon startup. The address is assigned from a group of IP addresses known as a scope.
So how does this work; do we tell the client a DHCP server to ask for an address? This would not be very portable
if computers move between networks and would still require manual configuration. The way DHCP works is when
the client starts it sends out a broadcast on the network requesting an IP address from “someone”.
In most environments, when a client computer requests an IP address, routers do not forward these broadcasts
beyond the local subnet. Thus, the router requires configuration to forward the DHCP requests to specified servers,
or place DHCP servers on each subnets or use DHCP relay agents that communicate with central DHCP servers on
behalf of the clients located on other subnets. Four packets are used in a DHCP communication.
Figure 7-1 shows the process.
Una vez que DHCP está corriendo en una red, configura los clientes
para obtener una dirección IP vía el DHCP y ellos automáticamente
harán una petición de IP desde el encendido. La dirección es
asignada de un grupo de direcciones IP conocido como rango
(scope).
La forma como DHCP trabaja es cuando el cliente manda una
difusión (broadcast) a la red requiriendo una dirección IP de
“alguien”. En la mayoría de los ambientes, cuando una
computadora cliente requiere una dirección IP, los routers no
reenvían estas difusiones (broadcast) mas allá de la subred local.
Por tanto se deben colocar servidores DHCP en cada subred, o bien
configurar el router para reenviar las peticiones DHCP fuera de la
subred.
Cuatro paquetes son usados para la comunicación DHCP:
It is important to note that the communication is not between the two computers shown but rather broadcast over
the entire subnet. If you look at a trace, you see the source address is 0.0.0.0 and the destination is 255.255.255.255,
The IP address given to the clients is not permanent and is for a specified period of time, thus the term lease.
During configuration, you are asked if the addresses are for a wired or wireless lease and the lease time is adjusted
accordingly (six days for wired, eight hours for wireless).

Es importante notar que la comunicación no es entre las 2


computadoras mostradas, sino difundida por toda la subred. Si
miras la traza, verás que la dirección fuente es 0.0.0.0 y el destino
es 255.255.255.255. La dirección IP no es permanente, es por un
periodo específico de tiempo, de ahí el término prestar. Durante la
configuración, se pregunta si la dirección es alámbrica o
inalámbrica y el tiempo de préstamo se ajusta a esta característica
(seis días para alámbrico, ocho horas para inalámbrico).
Renew a lease using the ipconfig command:
C:\>ipconfig /renew
However, you probably do run DHCP at home. Cable/DSL modems or Linksys routers act as DHCP servers. Cable
modems normally give out addresses in the 192.168.0.0/24 subnet and Linksys uses the 192.168.1.0/24 range. If
you implement DHCP via Windows Server, disable the DHCP on the Linksys (or whatever brand router you use) to
keep it from clashing.

Renueva un préstamo usando el comando ipconfig:


C:/>ipconfig /renew

Sin embargo, probablemente corres DHCP en casa. Los modems


cable/DSL o routers Linksys actúan como servidores DHCP. Los
cable modems normalmente dan direcciones en la subred
192.168.0.0/24 y Linksys usa el rango 192.168.1.0/24. Si
implementas DHCP mediante Windows Server, deshabilita el DHCP
en el Linksys (o cualquier marca de router que uses) para evitar
colisiones.
Accediendo al router

En la siguiente imagen vemos como se accede a un gateway de una red local mediante la dirección
IP 192.168.0.1

Accediente a un router Telmex en 192.168.1.254

En la siguiente imagen se aprecia como, mediante DHCP, el router ha asignado un IP diferente a


cada dispositivo en el hogar.
Cuestionario DHCP
1. Qué hace el DHCP brevemente
2. Qué pasaría si no tuvieramos DHCP en nuestra red local
3. Qué diferencia hay entre una dirección IP estática y una dinámica
4. Porqué algunos host deben tener una IP estática
5. Cómo se denomina el grupo de direcciones IP que se pueden asignar
6. Cómo funciona DHCP, explique exhaustivamente
7. La dirección fuente de una petición DHCP es:
8. La dirección destino de una petición DHCP es:
9. Porqué crees que las direcciones fuente y destino de DHCP son éstas
10. Porqué crees que el préstamo de direcciones IP es menor para inalámbrico que para
alámbrico

Configurar DHCP y DNS en Windows 10


Oprimir Inicio/Configuración/Red e Internet/Ethernet/Cambiar opciones del
adaptador/(Ethernet)/botón derecho/Propiedades
Aparece un cuadro de diálogo como el siguiente:

Seleccionar Protocolo de Internet versión 4 y luego Propiedades


¿Cómo se configura en otras versiones de SO?

Actividad
Investigar en Internet como se instala DHCP en Windows Server.
Transcribir al menos 1 cuartilla. Incluir al menos 1 fuente
consultada.
No olvides incluir tu nombre en el margen superior de la página.
DNS
(Savile cap. 7)

Just as remembering a name is easier than remembering a Social Security number, server names are easier to
remember than IP addresses, The problem is that computers identify each other by IP address and so you need a
phonebook-type system that can give you the address based on a name. This is exactly what DNS does—it takes the
name of a computer and returns the requested computer’s IP address. It also offers the reverse, getting a hostname
by a machine’s IP address.
Así como recordar un nombre es más fácil que recordar el número
de seguridad social, los nombres de servidor son más fáciles de
recordar que las direcciones IP. El problema es que las
computadoras se identifican por su dirección IP y por lo tanto
necesitas un sistema tipo agenda telefónica que pueda darte la
dirección basada en un nombre. Esto es exactamente lo que DNS
hace, toma el nombre de una computadora y regresa la dirección IP
de la computadora solicitada. También hace lo contrario, obtener
un nombre de host dada la dirección IP.
DNS is hierarchal. Each part of the name separated by a dot (.) is a level in the DNS space, with the right-most
being the highest level. Take www.savilltech.com as an example. The .com part of the name is the toplevel domain
that is serviced by a number of Internet DNS services. The savilltech component is a second-level domain
registered to a Company that is hosted by DNS servers within the company or by an ISP. The www is the host part
of the name and is the record looked up on the savilltech.com DNS server. This resolves to one or more IP
addresses, as Figure 7-30 shows. Going left to right you see the top of that hierarchy has the root (.) with some of
the top-level domains, such as com, org, and co (a country-specific top-level domain with countries as child
domains, such as uk for the United Kingdom and de for Germany). The second-level domains include domains such
as msn, savilltech, and county codes. Under those domains are further levels for domains or host records, such as
www.
DNS es jerárquico. Cada parte del nombre separada con un punto
(.) es un nivel en el espacio DNS, donde la parte más a la derecha es
el nivel más alto. Algunos de los dominios de más alto nivel son
com, org, co. Los dominios de segundo nivel son tales como msn,
google, amazon, facebook. Debajo de estos dominios hay más
niveles, tales como www.

How does a local DNS server get an IP address that might be mapped on one of millions of DNS servers available
from the Internet? The process starts at the top of the DNS tree, which knows the DNS servers for the top level
domains. Those top-level domains know the second-level DNS servers for zones that are part of their namespace,
and so on.
¿Cómo hace un servidor DNS local para traer una dirección IP que
puede estar entre millones de servidores DNS disponibles en la
Internet? El proceso comienza en lo más alto del árbol DNS, que
conoce los servidores DNS para el nivel más alto de dominio. Estos
dominios de alto nivel conocen a los de segundo nivel, y así
sucesivamente.
Para ver el proceso de búsqueda de DNS podemos usar el comando
lookup:
C:\Users\john.SAVILLTECH>nslookup www.weddings.com
Server: savdaldc01.savilltech.net
Address: 192.168.1.10:53
Name: weddings.com
Address: 170.224.69.43
Aliases: www.weddings.com

1. The client checks its DNS cache and if no entry for www.weddings.com is found (or it’s expired), the client
sends a recursive query request to its local DNS server. A recursive query is one in which the requester is asking the
server to assume all responsibility for returning a full answer to the query.
2. The local DNS server checks its cache and if www.weddings.com is not found, it looks in its database. After
seeing it does not hold the weddings.com zone, it checks its list of root DNS servers and picks one to ask. It then
sends an iterative query to the chosen server asking for a resolution for www.weddings.com. The iterative query
means the DNS server should just return its best answer and is not responsible for providing the correct answer.
3. The root DNS server receives the request for www.weddings.com but cannot resolve it. Instead, it gives the
address of all the DNS servers that know about .com, and this is its best answer.
4. The local DNS server now sends an iterative query request for www.weddings.com to one of the DNS servers
who knows about .com.
5. Again this server does not know but knows the DNS server that holds the weddings.com zone.
6. The request for www.weddings.com is now sent to the DNS server who is responsible for savilltech.com.
7. The record is found and the IP address for www in the weddings.com zone is returned.
8. The local DNS server returns the IP address of www.weddings.com to the requesting client.

Actividad
Traducir los 8 pasos del algoritmo DNS del inglés al español. Explicarlo oralmente y de forma
individual cada alumno.
Why does the DNS server do all this resolution for you instead of the client? Primarily it’s because the DNS server
has a cache of records it has looked up in the past, so next time someone asks for the same record, it does not have
to go through the whole process again. It just gives the result from the last time it checked. Obviously, records
change, so each record has a Time To Live (TTL), a length of time records are allowed to be cached on other DNS
servers. When the TTL has expired, the record is deleted from the DNS server’s cache. Another reason is that you
don’t want all your clients directly talking to different servers on the Internet. It’s better to control all access
through specific servers that can be locked down for security.
Each DNS server has a list of the root DNS servers that it pings at random when performing initial queries to find
domain name servers for top level domains, which it then caches (see Figure 7-33). Notice the names end with a
period (.), which is the correct notation, even though no one ever adds it.

¿Por qué el servidor DNS hace toda esta resolución en vez del
cliente? Principalmente es porque el servidor DNS tiene un caché
de registros que ha buscado en el pasado, así que la próxima vez
que alguien busque el mismo registro, no tiene que hacer todo el
proceso completo de nuevo. Solo da el resultado de la última vez
que lo verificó. Obviamente, los registros cambian, así que cada
registro tiene un tiempo de vida (TTL, time to live). Cuando el TTL
expira, el registro es borrado del caché del DNS. Otra razón es que
no quieres que todos tus clientes hablen directamente con todos
los diferentes servidores de Internet, es mejor controlar el acceso a
través de servidores específicos de los que puedes controlar la
seguridad.
Instalación de DNS

(Minasi, pp 214)

Configuring a Stand-Alone DNS Server


First things first: you’ll need to have allocated a static IP address to the server that you want to install the DNS role onto,
since hitting a moving target is pretty tough for the DNS client! From the desktop, if you hit Ctrl+R and then type
ncpa.cpl and hit Enter, you will be brought to the Network Connections window. Here, you can right-click your network
adapter and then select Properties to open the configuration window. If you double-click Internet Protocol Version 4
(TCP/IPv4), you will be presented with the TCP/IPv4 Properties dialog box. Once there, you can then assign a static IP
address, as shown in Figure 6.3.
When you have assigned a static IP address, you should then add the primary DNS suffix, such as Bigfirm.com, into the
Advanced TCP/IPv4 Settings dialog box, as shown in Figure 6.4.

Primero lo primero: necesitas tener una dirección IP estática en el servidor donde quieres instalar
el rol de DNS, puesto que dispararle a un objetivo en movimiento es muy difícil para el cliente
DNS. Desde el escritorio, si oprimes ctrl+R y luego tecleas ncpa.cpl y das enter, te dirigirás a la
ventana de conexiones de red. Aquí, puedes dar botón derecho sobre tu adaptador de red y luego
seleccionar propiedades para abrir la ventana de configuración. Si das doble click en Internet
Protocol 4 (TCP/IPv4) se presentará la caja de diálogo de propiedades correspondiente. Una vez
ahí, puedes asignar una IP estática, como se muestra en la figura.
Cuando la has asignado, puedes añadir el sufijo primario de DNS, tal como Bigfirm.com, en la caja
de diálogo de propiedades avanzadas, como se muestra en la siguiente figura.
Once you’ve configured a static IP address and DNS suffix on your non-domain-joined
server, follow these steps to install the DNS role:
1. Open Server Manager, click Dashboard, and then select the “Add roles and features” option, as shown in Figure 6.5.
2. At the “Before you Begin” dialog box inside the Add Roles and Features Wizard, click Next to continue.
3. Choose the “Role-based or Feature-based Installation” option from the Select Installation Type dialog box; then click
Next.
4. Click the “Select a Server from the Server Pool” option and ensure that your server is highlighted in the Select
Destination Server dialog box; then click Next to move on.
5. In Select Server Roles dialog box, choose the DNS Server option from the list (if applicable, click the Add Features
button from the Add Roles and Features Wizard dialog box that pops up after you select the DNS Server role), as shown
in Figure 6.6.
6. Click the Next button in the remaining dialog boxes until you reach the Confirm Installation Selections dialog. Verify
that all of your selections are correct, and then click Install to begin the installation.
7. When the DNS Server role installation has completed, click the Close button to fi nish the process.

FTP

El Protocolo de transferencia de archivos (en inglés File Transfer


Protocol o FTP) es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission
Control Protocol), basado en la arquitectura cliente-servidor. Desde
un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del
sistema operativo utilizado en cada equipo.

File Transfer Protocol (FTP) is one of the earliest Internet protocols, and it is still used for uploading and
downloading files between clients and servers. An FTP client is an application that can issue FTP commands to an
FTP server, and an FTP server is a service or daemon running on a server that responds to FTP commands
from a client. FTP commands can be used to change directories, change transfer modes between binary and
ASCII, upload files, and download files.
FTP es uno de los más tempranos protocolos de Internet, y todavía
se usa para subir (upload) y descargar (download) archivos entre
cliente y servidor. Un cliente FTP es una aplicación que envía
comandos FTP a un servidor FTP. Los comandos FTP pueden ser
usados para cambiar directorios, cambiar modos de transferencia
entre binario y ASCII, subir archivos y descargarlos.
Implementation
FTP uses TCP for reliable network communication by establishing a session before initiating data transfer.
TCP port number 21 on the FTP server listens for connection attempts from an FTP client and is used as a
control port for establishing a connection between the client and server, for allowing the client to send an FTP
command to the server, and for returning the server’s response to the command. Once a control connection
has been established, the server opens port number 20 to form a new connection with the client for transferring
the actual data during uploads and downloads.

Implementación: FTP usa TCP para una comunicación confiable


estableciendo una sesión antes de iniciar la transferencia de datos.
El puerto 21 en el servidor FTP escucha por intentos de conexión
desde un cliente FTP y es usado como un puerto de control para
establecer la conexión, enviar comandos y responder a ellos. Una
vez que se ha establecido la conexión, el servidor abre el puerto 20
para transferir los datos durante la carga y descarga.

Actualmente es común usar aplicaciones que tienen la misma


funcionalidad que FTP, como los almacenes en la nube tales como
OneDrive y GoogleDrive, así como software de control remoto tal
como TeamViewer.

Actividad “práctica FTP”


En el centro de cómputo, trabajando en binas, descarga e instala el software TeamViewer. Envía y
recibe archivos entre tus compañeros. Realiza en tu libreta una breve relatoría de la práctica
(media cuartilla).

Web Server

Servidor Web es el modo informal de llamar a los servidores HTTP


(Tulloch)
(Wikipedia)
A web server is server software, or hardware dedicated to running said software, that can satisfy World Wide Web
client requests. A web server can, in general, contain one or more websites. A web server processes incoming
network requests over HTTP and several other related protocols.
The primary function of a web server is to store, process and deliver web pages to clients.[1] The communication
between client and server takes place using the Hypertext Transfer Protocol (HTTP). Pages delivered are most
frequently HTML documents, which may include images, style sheets and scripts in addition to the text content.
A user agent, commonly a web browser or web crawler, initiates communication by making a request for a specific
resource using HTTP and the server responds with the content of that resource or an error message if unable to do
so. The resource is typically a real file on the server's secondary storage, but this is not necessarily the case and
depends on how the web server is implemented.
While the primary function is to serve content, a full implementation of HTTP also includes ways of receiving
content from clients. This feature is used for submitting web forms, including uploading of files.
Many generic web servers also support server-side scripting using Active Server Pages (ASP), PHP (Hypertext
Preprocessor), or other scripting languages. This means that the behaviour of the web server can be scripted in
separate files, while the actual server software remains unchanged. Usually, this function is used to generate HTML
documents dynamically ("on-the-fly") as opposed to returning static documents. The former is primarily used for
retrieving or modifying information from databases. The latter is typically much faster and more easily cached but
cannot deliver dynamic content.

Un servidor web es un software de servidor, o hardware dedicado


para correr dicho software, que puede satisfacer las peticiones
(request) de un cliente WWW. Un servidor web puede contener
uno o mas sitios web. Un servidor web procesa peticiones
entrantes sobre HTTP y otros protocolos relacionados.

La función primaria de un servidor web es almacenar, procesar y


entregar páginas web a los clientes. La comunicación se lleva a cabo
mediante HTTP (Protocolo de Transferencia de Hipertexto). Las
páginas entregadas son frecuentemente documentos HTML, los
cuales pueden incluir imágenes, hojas de estilo y scripts además del
contenido en texto. Un agente de usuario tal como un navegador
web (webbrowser) o un rastreador web (webcrawler), inicia la
comunicación haciendo una petición usando HTTP y el servidor
responde con el contenido o un mensaje de error.

Muchos servidores web soportan script de lado del servidor, tal


como ASP, PHP, Perl, Python, JavaScript, entre otros. Estos se usan
para generar documentos HTML dinámicos, en vez de los
documentos estáticos. El uso de los documentos dinámicos es para
traer o modificar información de base de datos.
Por ejemplo Facebook usa PHP. Twitter usa JavaScript. LinkedIn usa
JavaScript. Instagram usa Python.

HTTP

A protocol that defines how Web browsers download information from Web servers.
Overview
Hypertext Transfer Protocol (HTTP) is an applicationlevel Transmission Control Protocol/Internet Protocol
(TCP/IP) protocol first developed in 1990 as HTTP/0.9 and later standardized in 1996 by RFC 1945 as HTTP/1.
The current version number for the protocol is HTTP/1.1 as defined by RFC 2616.

Un protocolo que define como los navegadores web descargan


información de los servidores web.
El protocolo de transferencia de hipertexto (HTTP) es un protocolo
de nivel de aplicación desarrollado en 1990 como HTTP/0.9 y
después estandarizado en 1996 por RFC 1945 como HTTP/1.
La versión actual del protocolo es HTTP/1.1 como lo define RFC
2616.
HTTP specifies the syntax for communication between HTTP clients and servers, which are defined as follows:
● HTTP clients: The most common example of an HTTP client is the Web browser, such as Microsoft

Internet Explorer or Netscape Navigator, but any Web-enabled application can function as an HTTP
client to request information from HTTP servers.
● HTTP servers: These are more informally known as Web servers, any servers that can communicate

by means of HTTP with a client such as a Web browser. Examples of popular Web servers include
Microsoft Internet Information Services (IIS) and Apache, the Open Source Web server.

HTTP especifica la sintaxis de comunicación entre clientes y


servidores HTTP, que son definidos como sigue:
Clientes HTTP: El ejemplo mas común de un cliente HTTP es un
navegador web, tal como Microsoft Internet Explorer, pero
cualquier aplicación habilitada para web puede funcionar como
cliente.
Servidor HTTP: Son mas informalmente conocidos como servidores
web. Algunos ejemplos son Microsoft Internet Information Services
(IIS) y Apache.

Implementation
HTTP is implemented as a stateless request/response protocol. That is, clients make requests to servers,
which then respond to the client. The HTTP protocol is called “stateless” because each request/response
session is independent.
G0HXX14 (new to 2E)

An HTTP request consists of a message containing a request method, the file requested, and information
about the client’s capabilities. The request message consists of a series of headers encoded in plain text. The
request method identifies the nature of the request and can be any of the following (not all methods may be
supported by a particular HTTP server):

Implementación
HTTP se implementa como un protocolo sin estado de
petición/respuesta. Esto es, los clientes hacen peticiones a los
servidores, que entonces responden al cliente. El protocolo HTTP es
llamado “sin estado” porque cada sesión de petición/respuesta es
independiente.
Una petición HTTP consiste de un mensaje conteniendo el método
de petición, el archivo solicitado, y la información acerca de las
capacidades del cliente. El mensaje de petición consiste en una
serie de encabezados codificados en texto plano. El método de
petición puede ser alguno de los siguientes:
● CONNECT: Used by proxies for tunneling, for example, with Secure Sockets Layer (SSL) protocol
● DELETE: Deletes a file on the server
● GET: Requests a file from the server

● HEAD: Requests information concerning a file from the server (similar to GET, but the file itself is

not returned in the response)


● OPTIONS: Requests information about the server’s capabilities

● POST: Sends data to the server for processing, typically used with Hypertext Markup Language

(HTML) forms
● PUT: Uploads a file to the server

● TRACE: Requests a loopback of the request message

 CONNECT: Usada por los proxies para hacer túnel, por


ejemplo con el protocolo SSL
 DELETE: Borra un archivo en el servidor
 GET: Pide un archivo del servidor
 HEAD: Pide información relativa a un archivo del servidor
(similar a GET, pero el archivo no se obtiene)
 OPTIONS: Pide información acerca de las capacidades del
servidor
 POST: Envía datos al servidor para procesamiento; usada con
las formas HTML
 PUT: Sube un archivo al servidor
 TRACE: Efectúa una prueba de bucle de mensaje, usado para
hacer depuración (debug)
An HTTP response may be either
● The information requested, encoded as a series of headers and an optional message body

or
● An error code indicating why the requested action could not be performed (see the article HTTP Status

Codes elsewhere in this chapter)

Una respuesta HTTP puede ser la información pedida, o bien un


código de error.
The simplest example of an HTTP session is a client requesting a Web page from the server. The client sends
an HTTP GET request over port 80 to the server. Other ports may be used, but port 80 is the default TCP port
for HTTP requests, and Web servers typically listen to port 80 for such requests in order to fill them.

El ejemplo mas simple es un cliente pidiendo una página web al


servidor. El cliente manda una petición HTTP GET por el puerto 80.
When the server receives the request, it parses the headers and determines which file to return to the client. The file
is then encoded using the appropriate Multipurpose Internet Mail Extensions (MIME) format and gets
returned as a message body with a series of headers attached. The client receives the message, parses the
headers, extracts the file from the message body, and displays the downloaded Web page.
In the HTTP/1 protocol, each request requires a separate TCP connection to be initiated and torn down afterward.
This is slow—a Web page that has five images in it would need to be accessed using six requests, one for
the text and one for each embedded image. As a result, a newer version, HTTP/1.1, was developed that allows a
persistent TCP connection to be maintained so that many HTTP requests can be issued using it. This new
feature is called HTTP Keep-Alives. Other features of HTTP/1.1 include
● Buffering of multiple HTTP GET requests into a single HTTP GET request

● Pipelining of multiple Internet Protocol (IP) packets to the server without waiting for the server to

respond to each packet


● Support for caching of HTTP requests, proxies, and virtual hosts

● Host headers, a feature that enables a single Web server to host multiple Web sites using a single IP

address
Notes
IIS supports the HTTP/1.1 version of HTTP.
HTTP’s stateless nature makes it difficult to build Web applications that remember client requests across sessions.
A common way of working around this issue is to use cookies, small files placed on the client by the server to store
information across multiple sessions.
Do not confuse HTTP with HTML! HTTP is the protocol through which Web servers communicate with Web
browsers. It is a control language for passing commands between clients and servers. HTML is Hypertext
Markup Language, the language for constructing Web pages (the actual content passed from Web servers to
Web clients in an HTTP request).

Actividad “cuestionario HTTP”


1. Otra forma de llamar a los servidores web es…
2. Un servidor web puede contener uno o más…
3. La comunicación con un servidor web es con el protocolo…
4. Qué significan las siglas HTTP
5. Mencione algunos lenguajes de script
6. Que diferencia un documento HTML estático de uno dinámico
7. Que significan las siglas RFC
8. La versión actual del protocolo HTTP es
9. De dos ejemplos de implementación de servidores web
10. Mencione los 8 métodos de petición de HTTP

IIS

Internet Information Services (IIS, formerly Internet Information Server) is an extensible web
server created by Microsoft for use with the Windows NT family.[2] IIS supports HTTP, HTTP/2,
HTTPS, FTP, FTPS, SMTP and NNTP. It has been an integral part of the Windows NT family since
Windows NT 4.0, though it may be absent from some editions (e.g. Windows XP Home edition),
and is not active by default. (Wikipedia)
(Tulloch)
All current versions of IIS support the following features:
● Fully integrated with Windows NT security and the version of NTFS file system (NTFS) used in

Windows NT
● Full support for version 1.1 of Hypertext Transfer Protocol (HTTP)

● Support for File Transfer Protocol (FTP)

● Limited support for Simple Mail Transfer Protocol (SMTP)

● Support for Network News Transfer Protocol (NNTP)

● Support for advanced security using the Secure Sockets Layer (SSL) and related protocols

● Provides a platform for deploying scalable Web server applications using Active Server Pages

(ASP); Internet Server API (ISAPI); Common Gateway Interface (CGI); Microsoft Visual Basic,
Scripting Edition (VBScript); JScript; and other installable scripting languages, such as Perl
● Allows Web applications to be run as isolated processes in separate memory spaces to prevent one

application crash from affecting other applications


● Integrates with Microsoft Transaction Server (MTS) and Microsoft Message Queue (MSMQ)

Server for deploying transaction-based Web applications


● Can be managed using the Microsoft Management Console (MMC), through a standard Web browser

such as Microsoft Internet Explorer, or by running administrative scripts using the Windows Scripting
Host (WSH)
● Includes domain blocking for granting/denying access on the basis of IP address or domain

● Allows IIS activity to be logged in various formats, including IIS, World Wide Web Consortium

(W3C), National Computer Security Association (NCSA), and open database connectivity (ODBC)
logging
● Allows Web site operators to be assigned for limited administration of each Web site

● Bandwidth throttling to prevent one Web site from monopolizing a server’s available bandwidth

Correo (SMTP)
Overview
Simple Mail Transfer Protocol (SMTP) defines a message format and forwarding procedure to enable messages
to be sent between hosts on the Internet. As such, SMTP is one of the most important protocols in use on
the Internet. The basics of SMTP are defined in RFCs 821 and 822.
El protocolo para transferencia simple de correo (en inglés Simple Mail Transfer Protocol o SMTP)
es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Definido
actualmente por los estándares RFC 5321 y el RFC 5322.1

Implementation
To forward a message, an SMTP host first establishes a connection with a second SMTP host using Transmission
Control Protocol (TCP) port 25. An SMTP sesión is then initiated by sending a HELO command and
receiving an OK response. The first host then uses the following commands to forward messages to the second
host:
● MAIL FR: Identifies the sending host to the receiving host

● RCPT TO: Identifies the targeted message recipient to the receiving host by using the Domain Name

System (DNS) format user@DNSdomain


● DATA: Initiates the sending of the message body as a series of lines of ASCII text, ending with a single

period (.) alone on a line


● QUIT: Closes the SMTP connection SMTP uses plain 7-bit ASCII text to send e-mail messages

and to issue SMTP commands to receiving hosts. Multipurpose Internet Mail Extensions (MIME) is typically
used to encode multipart binary files including attachments into a form that SMTP can handle.
Notes
Note that SMTP only provides message transport only from one SMTP host to another. Support for storing
messages in mailboxes is provided by Post Office Protocolversion 3 (POP3) and Internet Mail Access Protocol
version 4 (IMAP4).

Implementación:
Para enviar un mensaje, un nodo SMTP establece una conección con un segundo nodo SMTP
usando el puerto 25 de TCP. Una sesión SMTP se inicia enviando un comando HELLO y recibiendo
un comando OK. El primer nodo entonces usa los siguientes comandos para enviar mensajes al
segundo:
 MAIL FR: Identifica el nodo que envía al nodo receptor
 RCPT TO: Identifica el receptor del mensaje al nodo receptor usando el formato de DNS
usuario@dominioDNS
 DATA: Inicia el envío del cuerpo del mensaje como series de líneas de texto ASCII,
finalizando con un punto (.) en la línea
 QUIT: Cierra la conexión SMTP. SMTP usa texto plano de 7-bits ASCII para enviar mensajes
y para proveer comandos a los nodos receptores. Se usa comúnmente MIME para
codificar archivos binarios multiparte como archivos adjuntos.
Nota: SMTP solo provee transporte de mensajes entre un nodo SMTP y otro. El soporte para
almacenar mensajes en cajas de mensajes se provee por POP3 e IMAP4.

Actividad

El alumno investiga individualmente los protocolos POP3 e IMAP4, una cuartilla en su libreta.

Base de datos
Se llevará a cabo la instalación y configuración de un servidor de base de datos, además de
establecer permisos a los usuarios para poder acceder a los datos.
El maestro da una extensa explicación para sensibilizar sobre la importancia de los servidores en
general, y de los servidores de bases de datos en especial, comentando sobre las ventajas de
compartir una base de datos entre muchos usuarios para su consulta y modificación. Mencionar el
DBMS y el SQL. Hacer uso de diagramas o imágenes pertinentes.
(Elmasri)

Databases and database systems are an essential component of life in modern society: most of us encounter several
activities every day that involve some interaction with a database. For example, if we go to the bank to deposit or
withdraw funds, if we make a hotel or airline reservation, if we access a computerized library catalog to search for a
bibliographic item, or if we purchase something online—such as a book, toy, or computer—chances are that our
activities will involve someone or some computer program accessing a database. Even purchasing items at a
supermarket often automatically updates the database that holds the inventory of grocery items.

Las bases de datos y los sistemas de base de datos son componentes esenciales en la vida de la
sociedad moderna: encontramos actividades todos los días que tienen que ver con interactuar con
una base de datos. Por ejemplo, si vamos al banco a depositar o retirar dinero, si hacemos una
reservación de hotel o línea aérea, al acceder el catálogo de una librería para buscar un elemento
bibliográfico, o si compramos algo en línea (libros, juguetes, computadoras), estamos usando un
programa de computadora para acceder a una base de datos. Incluso si compramos algo en un
supermercado automáticamente se actualiza la base de datos del inventario de la tienda.

These interactions are examples of what we may call traditional database applications, in which most of
the information that is stored and accessed is either textual or numeric. In the past few years, advances in
technology have led to exciting new applications of database systems. The proliferation of social media Web sites,
such as Facebook, Twitter, and Flickr, among many others, has required the creation of huge databases that store
nontraditional data, such as posts, tweets, images, and video clips. New types of database systems, often referred to
as big data storage systems, or NOSQL systems, have been created to manage data for social media applications.
These types of systems are also used by companies such as Google, Amazon, and Yahoo, to manage the data
required in their Web search engines, as well as to provide cloud storage, whereby users are provided with
storage capabilities on the Web for managing all types of data including documents, programs, images, videos and
emails.
Estas interacciones son ejemplos de aplicaciones de base de datos tradicionales. Hay nuevos tipos
de bases de datos denominadas “big data” que almacenan publicaciones, imágenes, videos, etc.
We now mention some other applications of databases. The wide availability of photo and video technology on
cellphones and other devices has made it possible to store images, audio clips, and video streams digitally. These
types of files are becoming an important component of multimedia databases. Geographic information
systems (GISs) can store and analyze maps, weather data, and satellite images. Data warehouses and online
analytical processing (OLAP) systems are used in many companies to extract and analyze useful business
information from very large databases to support decision making. Real-time and active database
technology is used to control industrial and manufacturing processes. And database search techniques are
being applied to the World Wide Web to improve the search for information that is needed by users browsing the
Internet.
DBMS
Un sistema gestor de base de datos o sistema manejador de base de datos (DBMS) es un
conjunto de programas que permiten el almacenamiento, modificación y extracción de la
información en una base de datos . Los usuarios pueden acceder a la información usando
herramientas específicas de consulta y de generación de informes, o bien mediante aplicaciones al
efecto.
Estos sistemas también proporcionan métodos para mantener la integridad de los datos, para
administrar el acceso de usuarios a los datos y para recuperar la información si el sistema se
corrompe. Permiten presentar la información de la base de datos en variados formatos. La
mayoría incluyen un generador de informes. También pueden incluir un módulo gráfico que
permita presentar la información con gráficos y tablas.
Generalmente se accede a los datos mediante lenguajes de consulta, lenguajes de alto nivel que
simplifican la tarea de construir las aplicaciones. También simplifican las consultas y la
presentación de la información. Un SGBD permite controlar el acceso a los datos, asegurar su
integridad, gestionar el acceso concurrente a ellos, recuperar los datos tras un fallo del sistema y
hacer copias de seguridad. Las bases de datos y los sistemas para su gestión son esenciales para
cualquier área de negocio, y deben ser gestionados con esmero. Nosotros utilizaremos SQL.

Restringiendo el acceso a la BD
When multiple users share a large database, it is likely that most users will not be authorized to access all
information in the database. For example, financial data such as salaries and bonuses is often considered
confidential, and only authorized persons are allowed to access such data. In addition, some users may only be
permitted to retrieve data, whereas others are allowed to retrieve and update. Hence, the type of access operation—
retrieval or update—must also be controlled. Typically, users or user groups are given account numbers protected
by passwords, which they can use to gain access to the database. A DBMS should provide a security and
authorization subsystem, which the DBA uses to create accounts and to specify account restrictions. Then, the
DBMS should enforce these restrictions automatically. Notice that we can apply similar controls to the DBMS
software. For example, only the DBA’s staff may be allowed to use certain privileged software, such as the
software for creating new accounts. Similarly, parametric users may be allowed to access the database only through
the predefined apps or canned transactions developed for their use. We discuss database security and authorization
in Chapter 30.

Cuando múltiples usuarios acceden a una base de datos grande, es frecuente que la mayoría de los
usuarios no estarán autorizados a acceder a toda la información en la base de datos. Por ejemplo,
datos financieros tales como salarios y bonos son consideradas normalmente confidenciales, y solo a
personas autorizadas se les permite el acceso. Además, a algunos usuarios solo se les permite consultar
los datos, mientras que a otros se les permite consultar y actualizar. Típicamente, a los usuarios se les
proporcionan cuentas protegidas con contraseña. Un DBMS puede proveer un subsistema de seguridad
y autorización, el cual el DBA usa para crear cuentas y especificar restricciones.

Administrador de Base de Datos


In any organization where many people use the same resources, there is a need for a chief administrator to oversee
and manage these resources. In a database environment, the primary resource is the database itself, and the
secondary resource is the DBMS and related software. Administering these resources is the responsibility of the
database administrator (DBA). The DBA is responsible for authorizing access to the database, coordinating
and monitoring its use, and acquiring software and hardware resources as needed. The DBA is accountable for
problems such as security breaches and poor system response time. In large organizations, the DBA is assisted by a
staff that carries out these functions.
En una organización donde mucha gente usa los mismos recursos, hay necesidad de un
administrador en jefe que maneje estos recursos. En un ambiente de base de datos, el recurso
primario es la base de datos misma, y el recurso secundario es el DBMS y el software relacionado.
Administrar estos recursos es responsabilidad del “administrador de base de datos” (DBA). El DBA
es responsable de autorizar acceso a la base de datos, coordinar y monitorear su uso, y adquirir
software y hardware cuando se necesite. Es responsable de las brechas de seguridad y de un
tiempo de respuesta pobre del sistema. En una organización grande, el DBA es asistido por un
grupo de personas, su “staff”.

Usuarios finales
End users are the people whose jobs require access to the database for querying, updating, and generating reports;
the database primarily exists for their use.
Los usuarios finales son personas cuyos trabajos requieren acceso a la base de datos para
consulta, actualización y generación de reportes. La base de datos existe primordialmente para su
uso.

Client/Server
The client/server architecture separates the system, grouping the presentation and business logic layers onto a client
program using a high-level programming language and the data layer on the server. You might also see the
presentation layer coded on the client and the business logic and data layers coded using stored procedures on the
server.
The client/server architecture was the most widely used type of architecture in the 1980s and is still in wide use
today. In this architecture, an application makes direct calls to the database and often stays connected through the
entire session. In the past, this caused quite a few performance issues, but modern coding practices and libraries are
allowing a resurgence in this method of programming. This architecture has a few implicit advantages, such as ease
of coding and security.
La arquitectura cliente/servidor separa el sistema, agrupando las capas de presentación y lógica
del negocio en el programa cliente usando un lenguaje de programación de alto nivel, y la capa de
datos en el servidor.
La arquitectura cliente/servidor fue la más usada en los 80s y es al día de hoy todavía ampliamente
usada. En esta arquietectura, una aplicación hace consultas directas a la base de datos y
permanece conectada durante toda la sesión.

Microsoft SQL Server


Microsoft SQL Server is a relational database management system developed by Microsoft. As a database server,
it is a software product with the primary function of storing and retrieving data as requested by other software
applications—which may run either on the same computer or on another computer across a network (including the
Internet).
Microsoft markets at least a dozen different editions of Microsoft SQL Server, aimed at different audiences and for
workloads ranging from small single-machine applications to large Internet-facing applications with many
concurrent users.
Microsoft SQL Server es un sistema manejador de bases de datos relacionales desarrollado por
Microsoft. Es un producto de software cuya función primaria de consultar y almacenar datos es
requerida por las aplicaciones de software (que pueden correr en la misma computadora o a
través de una red, incluida Internet).
Microsoft ofrece al menos una docena de diferentes ediciones de SQL Server, enfocadas en
diferentes mercados y para cargas de trabajo que van desde aplicaciones de computadora única
hasta grande aplicaciones de Internet con muchos usuarios concurrentes.

Actividad
Realiza un resumen en tu libreta.

Actividad
Contesta el cuestionario sobre BD, DBMS y DBA:
1-¿Por qué crees que son importantes las bases de datos y los sistemas de bases de datos en el
mundo actual? Da un ejemplo de una aplicación de base de datos destacando su importancia.
2-¿Qué es “big data” y qué diferencia tiene con una aplicación de bases de datos tradicional?
3-¿Qué es un sistema manejador de bases de datos (DBMS)?
4-¿Qué es SQL?
5-¿Cuales son las funciones de un DBA?
6-¿Qué es un usuario final (de base de datos)?
7-¿En qué consiste el modelo cliente/servidor?
8-¿Qué es Microsoft SQL Server?

Actividad
Instalar una instancia de SQL Server en una computadora con Windows. La siguiente es una
instalación en Windows 8.
 Insertar el CD de SQL Server 2008
 Ejecutar setup.exe
 Descargar e instalar .NET Framework 3.5
 Reiniciar la computadora para establecer estos cambios
 Volver a ejecutar setup.exe
 Oprimir Instalación
 Seleccionar “Nueva instalación independiente”
 Especificar una instalación gratuita “enterprise evaluation”
 Aceptar términos de la licencia
 Instalar
 Características
 Servicios de motor de base de datos
 Conectividad con las herramientas de cliente
 Herramientas de administración básica
 Herramientas de administración completa
 Seleccionar en un combo cuentas de servicio: NT AUTHORITY/SYTEM
 Agregar el usuario actual
 Instalar

Actividad
Restaurar la base de datos de códigos postales, CP.BAK, para hacer las siguientes consultas de SQL:
o Ingresar al programa SQL Server Management Studio (Administrador Corporativo)
o Colocarse sobre el nombre de tu instancia de SQL Server

o Sobre “Bases de datos”, dar boton derecho/Restore database (restaurar base de datos)
o Seleccionar opción “Device”
o Seleccionar los tres puntos (…)
o Buscar el archvo CP.BAK
o Oprimir OK, OK

Consultar la base de datos de codigos postales


1. En “Base de datos” buscar la BD llamada CP
2. Botón derecho/new query
3. Hacer dos consultas de prueba mediante SQL
a. SELECT TOP 100 * FROM CP
b. SELECT * FROM CP WHERE D_CODIGO=’59000’

Actividad
Realizar un examen escrito basado en el cuestionario “DB, DBA y DBMS”

Actividad
Realice las siguientes consultas a la base de datos de códigos postales, reflexionando sobre la
consulta deseada y la forma de elaborarla mediante SQL
1 Asegurarnos de que estamos utilizando la base de datos correcta, CP
USE CP

2 Seleccionar todos los registros donde el código postal sea 59000


SELECT * FROM CP WHERE D_CODIGO='59000'

3 Seleccionar los 100 primeros registros de la BD, donde la clave de estado sea 16 (Michoacán)
select top 100 * from cp where c_estado=16

4 Seleccionar la clave y nombre de los diferentes estados en la República Mexicana


select distinct c_estado, d_estado from cp order by c_estado

5 Seleccionar los 100 primeros registros de la BD, donde la clave de estado sea 23 (Quintana Roo)
select top 100 * from cp where c_estado=23

6 Seleccionar los diferentes municipios del estado 23 (Quintana Roo)


select distinct c_mnpio, d_mnpio from cp where c_estado=23 order by c_mnpio

7 Seleccionar los diferentes municipios del estado 16 (Michoacán)


select distinct c_mnpio, d_mnpio from cp where c_estado=16 order by c_mnpio

8 Seleccionar los diferentes tipos de asentamiento en la BD


select distinct d_tipo_asenta from cp

Seleccionar todos los códigos postales existentes en el municipio de Sahuayo, Michoacán


select distinct d_codigo, d_asenta from cp where c_estado=16 and d_mnpio='sahuayo'

Seleccionar todos los códigos postales existentes en el municipio de Zamora, Michoacán


select distinct d_codigo, d_asenta from cp where c_estado=16 and d_mnpio='zamora'

Seleccionar todos los códigos postales existentes en el municipio de Morelia, Michoacán


select distinct d_codigo, d_asenta from cp where c_estado=16 and d_mnpio='morelia'

Seleccionar todos los registros cuyo tipo de asentamiento sea “club de golf”
select * from cp where d_tipo_asenta='club de golf'
Servicios de archivo y almacenamiento
(Minasi, cap. 13)

Repositorios

Usar el PC como zona de cobertura inalámbrica


Aplica a Windows 10

Convierte el PC con Windows 10 en una zona con cobertura inalámbrica móvil


compartiendo la conexión a Internet con otros dispositivos, mediante Wi-Fi. Puedes
compartir una conexión Wi-Fi, Ethernet o de datos móviles. Si el PC tiene una conexión de
datos móviles y decides compartirla, consumirá datos de tu plan de datos.

 Selecciona el botón Inicio y, a continuación, Configuración > Red e Internet >


Zona con cobertura inalámbrica móvil.
 En Compartir mi conexión a Internet desde, elige la conexión a Internet que
quieras compartir.
 Selecciona Editar > Introduce un nombre de red y una contraseña nuevos >
Guardar.
 Activa Compartir mi conexión a Internet con otros dispositivos.
 Para conectarte con el otro dispositivo, ve a la configuración de Wi-Fi de ese
dispositivo, busca el nombre de tu red, selecciónalo, escribe la contraseña y luego
conéctate.

Validación de la estrategia didáctica

Elabora Recibe y verifica contenidos Validación de tiempo y forma en el


marco del SNB

DOCENTE: PRESIDENTE DE ACADEMIA JEFE DEL DEPARTAMENTO DE


SERVICIOS DOCENTES

_____________________________ _____________________________ _____________________________


Ernesto Amezcua Montes/ José Julio César Cervantes Valencia Silvia Cristina Navarrete Marentes
Antonio Zapién Ramos

ACADEMIA DE: Programación.

También podría gustarte