Está en la página 1de 465

Aprende todo sobre redes y servidores

“Network Ultimate Book”

1
2
Índice Página
Dedicatoria 5

Acerca del autor 7

Capítulo 1: Introducción a las redes 11


Capítulo 2: Introducción a IPv4 27
Capítulo 3: Introducción al Subnetting 37
Capítulo 4: Introducción a los protocolos 41
Capítulo 5: Preparar cable CAT5e 45
Capítulo 6: Instalación de Windows 7 59
Capítulo 7: Configurar el IP de la computadora 77
Capítulo 8: Aprende a activar el “Run” en Windows 7 85
Capítulo 9: Aprende a verificar si la red básica funciona 89
Capítulo 10: Aprenda a compartir archivos 97
Capítulo 11: Aprende a crear un Map Network Drive 107
Capítulo 12: Aprende a configurar el Remote Desktop 113
Capítulo 13: Aprende a configurar el HomeGroup de Windows 7 119
Capítulo 14: Aplicar políticas de Seguridad 131
Capítulo 15: Manejo de usuarios de “Profiles” en Windows 137
Capítulo 16: Instalación del Web server, MySQL server y FTP server 141
Capítulo 17: Aprende a crear un VPN “Virtual Private Network” 159
Capítulo 18: Aprende a unir una computadora a un dominio 167
Capítulo 19: Aprende a instalar Windows Server 2008 173
Capítulo 20: Instalación de Active Directory y DNS 185
Capítulo 21: Creación de “File Server” en Windows Server 2008 199
Capítulo 22: Manejo de usuarios y grupos en Windows Server 2008 207
Capítulo 23: Aprenda a instalar Webserver (IIS) en Windows Server 2008 221
Capítulo 24: Configurar un “Script” en Windows Server 2008 229
Capítulo 25: Instalación de Linux (Mepis Distro) 237
Capítulo 26: Crear un “File Server” en Linux 249
Capítulo 27: Características de los sistemas "wireless" 259
Capítulo 28: Aprenda a configurar el Router Linksys 265
Capítulo 29: Los 10 Programas más usados para “Networking” 279

Redes con Windows XP, Vista, 7, 8, Windows Server 2008/2012 289


Temas con enfoques laborales 407

Mis consejos y despedida 463

Aviso 465

3
4
Dedicatoria
Este libro está dedicado a usted.

Gracias por permitirme aportar a su crecimiento profesional.

- Juan Carlos

5
6
Acerca del autor

Hola. Mi nombre es Juan Carlos Rodríguez Correa. Nací el 9 de enero de 1982, en Caguas,
Puerto Rico. Llevo 14 años de experiencia en el mundo de las redes y sistemas. Actualmente,
soy consultor de una gran cantidad de empresas y manejo diferentes proyectos para
certificaciones de sistemas tales como CISCO, Microsoft, CompTIA, Linux, Ethical Hacking y
otras.

Tengo diferentes certificaciones, las cuáles son:

 MCP
 MCSA
 MCSE
 MCTS
 MCDST
 MCT
 MVP 2010
 CompTIA A+
 CompTIA Network+
 CompTIA Security+
 Certified Ethical Hackers
 y otras más

En la línea de empresario, fundé la compañía de adiestramientos de computadoras y redes,


Incube2 y el Colegio de Informática y Tecnología de Puerto Rico.

Estas dos identidades impactan miles de personas todos los años a nivel educativo y
profesional. Como parte de los desarrollos para la comunidad IT (Information Technology),
fundé el portal Incube2.com. Este portal es una red social para los fanáticos de las
computadoras y sistemas. Ya hay miles de personas registradas, compartiendo conocimiento
entre ellos.

A principios de enero de 2010, Microsoft Corporation, me otorgó el galardón MVP 2010. El


cuál es el premio que se les otorga a diferentes profesionales a nivel mundial. Fui
galardonado en el área de Windows Experience.
7
8
Capítulo 1
Introducción a las redes

9
10
Introducción a las redes
Objetivo de este capítulo: El objetivo de este capítulo es que usted pueda conocer y distinguir
los fundamentos de las redes y sistemas.

Antes de comenzar a hablar sobre configuraciones de clientes y servidores, tenemos que


hacernos varias preguntas sobre las redes.

Pregunta #1: ¿Qué es una red?

Contestación: Una red es cuando dos o más dispositivos de conectan entre ellos mismos, para
comunicarse. Cuando hablo de dispositivos, estoy hablando de cualquier equipo electrónico,
puede ser una computadora, celulares, etc.

Pregunta #2: ¿Para qué se utiliza a una red?

Contestación: Una red se utiliza para compartir información o recursos. Cuando hablo de
recursos, puede ser compartir archivos, impresoras, Internet, entre otros.

Pregunta #3: ¿Qué equipos se utilizan para configurar una red?

Contestación: Una red utiliza diferentes equipos para su comunicación. Entre ellos podemos
mencionar:

 Computadoras o terminales
 Cables
 Access Point
 Tarjetas de redes “Wireless”
 Switches
 Routers
 Racks de comunicaciones
 Gabinetes
 Servidores
 Sistemas Operativos
Cada uno de estos equipos aquí mencionados tiene una función en específico. En las próximas
páginas estaremos sobre hablando sobre que hace cada uno de estos equipos y donde
realmente es que se utilizan.

11
Equipos para las redes

Los equipos para las redes pueden variar, al igual que sus costos. Existen equipos más caros
que otros. En este libro le voy a hablar sobre los equipos que más se utilizan en el ambiente
de las redes.

Equipo #1: La computadora

Descripción: Las computadoras son el sistema conocido en el ambiente de redes como


“Workstation”. Es importante mencionar, que las “Laptops”, también se utilizan como
“Workstation” en una red.

Equipo #2: Los cables

Descripción: Los cables son los que conectan la computadora a los otros dispositivos como
por ejemplo los “Switches”.

12
Equipo #4: Los Access Point (AP)

Descripción: Los “Access Point”, son los encargados que emitir la señal “Wireless” de la red,
para que otros dispositivos puedan conectarse. Esto simplifica la creación de la red, debido a
que no tendría que utilizar cables, para conectarla.

Equipo #4: Las tarjetas de red “Wireless”

Descripción: Las tarjetas de red “Wireless”, son las que permiten conectar un dispositivo al
“Access Point”. Estas tarjetas vienen en diferentes diseños, tanto para conectarlas dentro de la
computadora, como de forma externa.

Equipo #5: El “Switch”

Descripción: El “Switch”, es el encargado de intercomunicar la red, mediante los cables que


son conectados al mismo. El cable de red, que está conectado a la computadora, se conecta

13
al “Switch” y todas las computadoras, deben estar conectadas también al “Switch”, para que
puedan comunicarse.

Equipo #7: El “Router”

Descripción: El “Router” es el encargado de unir dos redes diferentes y enrutar paquetes. Si


usted tiene que comunicarse a dos redes diferentes, un router es el dispositivo que se utiliza,
para unir estas dos redes. Un ejemplo clásico: La red privada de su hogar, con el Internet.

Equipo #7: El “Patchpanel”

Descripción: El “Patchpanel” se utiliza para centralizar los cables de la red en un solo lugar y
luego conectarlos al switch o router. Esto nos ayuda a la de hora tener que
desconectar/conectar segmentos de redes.

14
Equipo #8: Rack de comunicaciones

Descripción: El “Rack” de comunicación, nos permite organizar nuestros equipos de redes en


un solo lugar. Podemos organizar, cablerías, switches, patchpanel, routers, entre otras cosas.

Equipo #9: El Gabinete

Descripción: El “Gabinete” de comunicación, nos permite organizar nuestros equipos de redes


en un solo lugar. Podemos organizar, cablerías, switches, patchpanel, routers, entre otras
cosas. A diferencia del “Rack”, el gabinete es cerrado y muchas veces no se ve su contenido.

Equipo #9: El Server

Descripción: El “Server” es la computadora que ofrece recursos en la red. Por ejemplo, un “File
Server”, es una computadora que comparte archivos a otras computadoras en la red. Los

15
servidores no tienen que ser supercomputadoras. Incluso existen servidores actualmente con
procesadores de 512 MHz o menos.

16
Topologías de las redes
Existen diferentes tipos de topología de redes. Actualmente hay 4 tipos de redes comunes, los
cuales son:

 Bus
 Ring
 Star
 Mesh

La topología “Bus” es una red con un canal de comunicación “Backbone”, en donde se


conectan los diferentes dispositivos. Los dispositivos utilizan este “Backbone”, para
comunicarse entre ellos.

Ejemplo de una red, en topología: BUS

La próxima red que usualmente nos encontramos es la red “Ring”. Esta red funciona en
secuencia. Esto quiere decir, que una computadora está conectada a la otra, en forma circular.
No me refiero que la red, deba ser en círculos, sólo que en la forma que los dispositivos se
conectan, crean una comunicación circular entre ellos. La transmisión de paquetes en esta red,
sucede mediante el paso de un “token”, entre los dispositivos.

17
Ejemplo de una red, en topología: Ring

La topología “Star”, esta diseñada por un concentrador y los dispositivos. Por ejemplo, un
“Switch” y las computadoras.

Veamos esta imagen:

Esta imagen esta compuesta de 6 computadoras y un “Switch”. Si el “Switch” se apaga o se


daña, la red deja de comunicarse, pero si una computadora se daña o deja de comunicarse, la
red sigue funcionando. Las computadoras se comunican directamente al “Switch”.

Ahora hablaremos de una de las topologías que más auge está teniendo en el mundo de los
“Networks” y sistemas de seguridad. Esta es la topología “Mesh”. La topología “Mesh” está
diseñada, para que un dispositivo esta conectado a todos los otros dispositivos en la red.

Por ejemplo, un servidor o una computadora, está conectada a todas las otras computadoras
o dispositivos. Actualmente las tecnologías para las casas inteligentes, están usando

18
estructuras de comunicación tipo “Mesh”, para aumentar la seguridad y la estabilidad del
servicio.

Veamos esta imagen:

Un ejemplo de una topología “Mesh” es la Internet. Todos estamos comunicados con todos.

Actualmente, la red más usada en el mundo laboral, es la topología Star.

¿Qué exactamente necesito para tener una red tipo “Star”?

Para tener una red tipo “Star”, necesita los siguientes dispositivos:

 Las computadoras
 Los cables
 El switch / Router

¿En una red tipo “Star”, se pueden compartir archivos, impresoras e Internet?

Sí. En esta red puede compartir archivos, impresoras, Internet, bases de dato y hasta unir
servidores y recursos.

19
20
Introducción al mundo de los IP “Internet Protocol”
En esta sección hablaremos un poco sobre los IP “Internet Protocol” y que exáctamente hacen.
Los creadores de las redes, diseñaron un sistema de numeración para poder identificar las
computadoras y dispositivos en la red, a la hora de transmitir un paquete, supieran hacia
dónde va a ir ese paquete.

El “IP” es parte de la familia de protocolos “TCP/IP”. Los protocolos encargados de hacer que
las redes funcionen y puedan comunicarse.

La idea del “IP” es identificar una computadora o dispositivo con un número, el cuál ninguna
otra computadora lo tenga. Es como el seguro social de una persona. Cuando la
computadora o dispositivo necesita comunicarse con otra computadora, utiliza el “IP” cómo
dirección para llegar a ella. Si no tiene un “IP”, no puede comunicarse.

¿Qué sucede si dos computadoras tienen el mismo “IP”?

Si esto sucediera, pueden suceder 2 cosas:

 Una computadora se puede comunicar y la otra no


 Ninguna de las dos computadoras se puede comunicar en la red

Esto crea lo que se conoce como Conflicto de IP “IP Conflic”.

Los “IP” vienen en dos categorías: IPv4 y IPv6

Un modelo de un IPv4 es: 192.168.1.1


Un modelo de un IPv6 es: 2001:0:4137:9e76:3c56:d5db:3be3:cbfe

Actualmente las dirección de IPv4, se utilizan bastante. Me atrevo a decir que en este año de
la publicación de este libro: año 2010, el 90% de las empresas utilizan estructuras de
comunicación con IPv4.

Clases de IPv4:

Clase Rango Subnet Mask

A 1.0.0.0 - 127.255.255.255 255.0.0.0

B 128.0.0.0 - 191.255.255.255 255.255.0.0

21
C 192.0.0.0 - 223.255.255.255 255.255.255.0

Esto son las clases de “IP”, utilizadas normalmente. No estoy diciendo que sean las únicas que
existen, pero son las que se utilizan. Por ejemplo, si yo le pregunto, ¿Qué clase de IP es:
10.10.10.10?, usted verifica en la tabla y dice, eso es clase: A.

Es importante que usted conozca cuales son las clases de IP y la máscara de ese rango.

22
Conceptos básicos en configuración de IP
Si usted va a configurar una red, usted debe entender varios conceptos importantes a la hora
de configurar los dispositivos.

Una red conlleva varios puntos de configuración, los cuáles son:

 Dirección de “IP” de los dispositivos (Debe estar en una de las 3 clases que se
mencionan en este libro). Observe la tabla, presentada en este libro.
 Subnet Mask: Es la máscara del “IP”, podemos limitar la cantidad de redes disponibles,
con la máscara de la red.
 Gateway: Es el dispositivo o servicio que nos comunica hacia la otra red. Por ejemplo
el Internet
 DNS Server: Es el encargado de interpretar las direcciones y los cambios de nombre a
“IP” y de “IP” a nombre.

Esta información usualmente se configura en la tarjeta de network la computadora.

Nota importante: Cuando usted conecta un router y prende la computadora conectada al


router, hay un servicio llamado DHCP “Dynamic Host Configuration Protocol”, que le asigna la
información de “IP” a su computadora, sin tener que configurarla de forma manual.

23
Consejo: El primer paso cuando usted necesite configurar una red a un cliente es hacerle las
siguientes preguntas:

 ¿Para qué va a utilizar la red? : Compartir archivos, impresoras, Internet o seguridad.


 ¿Cuántas computadoras tendrá la red?: Debe saber cuántas computadoras va a tener
la red.
 ¿Cuántos servidores tendrá la red?

Luego que usted conozca todos estos detalles, usted debe crear un “Network Map”.

24
El “Network Map”

El Network Map es la guía que usted utilizará al momento de configurar su red. Usted no
puede instalar una infraestructura de comunicación sin una planificación primero. Por que si
no, cometerá muchos errores.

¿Cómo puedo hacer un “Network Map”?

Un “Network Map”, lo puede hacer utilizando aplicaciones como Microsoft Visio. Esta
aplicación ya incluye plantillas que le permiten crear el “Network Map” de una forma simple y
sencilla.

Ejemplo de un “Network Map”

Esto es un ejemplo de un “Network Map” – Este diagrama le ayudará a configurar su red. Es


importante que se tome su tiempo a la hora de diseñar este diagrama. No tiene que ser un
experto en diseño, el programa lo hará por usted. Lo ideal es que prepare el diseño y pueda
tener una imagen más clara sobre como funcionará su red y que recursos utilizará.

Recuerda, su trabajo es su carta de presentación. Mientras mejor quede su labor, más cliente
tendrá.

25
26
Capítulo 2
Introducción a IPv4

27
28
Introducción al IPv4
Objetivo: En este módulo usted aprenderá los conceptos básicos sobre el IPv4.

Hace mucho años, existía un problema sobre cómo las redes se iban a comunicar entre ellas
mismas. Durante la creación de los sistemas de comunicación, apareció la familia de
protocolos TCP/IP y con ella el famoso OSI “Open Systems Interconnection” Model.

Estructura del OSI:

El “OSI Model” está compuesto por 7 Capas. Todas las comunicaciones pasan por esta misma
estructura. Todo empieza desde el Capa 1, hasta la Capa7. Para que tenga una idea más clara
sobre su funcionamiento, todo empieza desde una comunicación física entre los dispositivos y
luego entra a los protocolos internos, hasta llegar a la layer de aplicaciones dónde se utilizan
los programas que usamos en la red.

¿Hay que saber el OSI Model?

SI! Es importante que conozcas las 7 capas del “OSI Model”. Por ejemplo, si le pregunto,¿De
qué es el Layer 3? Usted debe responderme, es de: Network.

29
IP address
Los “IP” más comunes son los tipos IPv4. Este IP consiste en un valor de 32 bits. Esto es debido
a que cuenta con 4 octetos de 8 bits. ¿Difícil de entender?. Mira esto:
Formato de IPv4: 192.168.1.1 - Si usted observa este “IP”, existen 3 puntos:

192.168.1.1, esto quiere decir que hay 4 divisiones.


Cada división está compuesta por 8 bits. 8 bits x 4 = 32 bits.

Los IPv4 en binario tienen una estructura parecida a esta:


11000000.10101000.00000000.00000001.

¿Cómo calcular un IPv4 a binario?

Para calcularlo, debe realizar varios ejercicios. El primer paso es hacer una tabla de la siguiente
forma:

128 64 32 16 8 4 2 1

Ahora que tiene la tabla, debe saber cuál es el IPv4 que va a cambiar a binario. Supongamos
que es el: 192.168.1.1

El ejercicio es sencillo, debe tomar el primer octeto de ese IP, que es el: 192, y restarle el
primer grupo de números que se encuentra en la tabla, o sea: 128.

¿Puede restarle 128 a 192? Sí, puede hacerlo. Escribe 1 en la tabla:

128 64 32 16 8 4 2 1
1

Ahora le resta 128 a 192 y es: 64, ahora hace lo mismo con el segundo grupo de números.

¿Puede restarle 64 a 64? Sí, puede hacerlo. Escribe 1 en la tabla:

128 64 32 16 8 4 2 1
1 1

Ahora le resta 64 a 64 y es: 0, ahora hace lo mismo con el tercer grupo de números.

30
¿Puede restarle 32 a 0? Sí, puede hacerlo. Escribe 1, si no, escribe 0 en la tabla:

Como no puede hacerlo, debe escribir 0 en el tercer grupo:

128 64 32 16 8 4 2 1
1 1 0

Luego, debe hacerlo con todos los demás grupos.

Y el resultado final será:

128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0

Su primer octeto es: 11000000

Ahora hace lo mismo con el segundo, luego con el tercero y al final el cuarto octeto. Y le dará
un número como este:

11000000.10101000.00000001.00000001 = 192.168.1.1

¿Debe saber hacer estos cálculos?

SI!!!

¿Por qué debe saberlo?

Por que las comunicaciones no son a través de números si no a través de bits. De esta forma
comprende que cuando escribe una dirección de IP en una red, el sistema la transforma en
bits, para transmitirla por los dispositivos electrónicos.

Actualmente, existe el software para hacer estos cálculos.

Haz los siguientes ejercicios. Cambia estos IP a binarios:

Ejercicio 1: 172.16.17.30

Ejercicio 2: 255.255.240.0

128 64 32 16 8 4 2 1

31
Contestación 1: 10101100.00010000.00010001.00011110
Contestación 2: 11111111.11111111.11110000.00000000

¿Cómo saber qué IP, tiene mi computadora?

Si está usando Linux/Unix, debe entrar a la Consola/Shell y escribir “Ifconfig”. Luego que lo
escriba, presione “enter”.

Si está usando Windows, debe ir al “Command Prompt” y es escribir “ipconfig” y presione


“enter”.

32
Cambiar de binario a IP
Para cambiar de binario a IP, sólo debe realizar un cálculo al revés de cómo lo estaba
haciendo.

Si su primer octeto es: 11000000 y si desea cambiarlo a “IP”, debe hacer este ejercicio:

128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0

Ahora toma el primer número: 11000000

Esto significa que es 128 el primer número + 64 que es el segundo, porque tiene un 1 (mira la
tabla), en ambos bits.

Los demás son ceros, así que no tienen valor.

El cálculo sería así: 128+64+0+0+0+0+0+0 = 192

¿Fácil no?...

33
34
Capítulo 3
Introducción al Subnetting

35
36
Introducción al Subnetting

El "subnetting" nos permite mejorar el rendimiento de una red segmentándola en diferentes


redes. Esto no es otra que cosa, que una implementación de subredes. La preparación de
subredes, se trabaja directamente con el Subnet Mask..

¿Qué debemos saber para crear subredes?

Para esto, necesitamos aprendernos la siguiente tabla:

¿Cómo calculamos una subred?

El primer paso es crear esta tabla:

128 64 32 16 8 4 2 1
1 2 3 4 5 6 7 8

El bit 1 es el 124 en la tabla, el bit 2 es el 64 en la tabla y así hasta el final de la tabla.

Si usted ve una dirección como esta: 255.255.255.0 /24. Esto significa que hay 8 bits en 3
octetos:

255 . 255 . 255 . 0


8bits - 8bits - 8 bits - 0 bits = 24 bits = /24

37
Si usted observa la tabla:

El Mask Lenght: /25 es: 255.255.255.128

Esto indica que puedo tener: 2 redes (Max Hosts: 128. El IPv4, soporta un máximo de 256). El
número de hosts lo dividimos en entre 256 y ahí sabemos cuantas subredes podemos tener.

¿Cómo saber que son dos redes?

Sencillo, sigo esta tabla:

128 64 32 16 8 4 2 1
1 2 3 4 5 6 7

¿Si fuera /27, cuántas redes tendría?

Si fuera 255.255.255.0 /27 ¿Cuántas redes tendrías?

Veamos: 255.255.255.0 /27

Ahora observamos la tabla:

38
Tendríamos 8 redes

Observa:

128 64 32 16 8 4 2 1
1 2 3 4 5

Tendríamos 8 subnets y cada subnet sería de 32 hosts máximos.

¿Cómo calcular cuántos "IP" tendría cada red?

Para esto, lo que hacemos es, que si son 8 subredes y 32 es el número máximo de IP que
puede tener cada red, hacemos una lista de IP por subred. Es importante mencionar, que esto
es en el último octeto, porque estamos en Clase C: 255.255.255.x

Entonces si 255.255.255.0 /27 es 255.255.255.224

Ahora imagenemos que tenemos este IP: 192.168.1.x /27

Sería de esta forma:

IP: 192.168.1.x
Subnet: 255.255.255.224

¿Cómo saber cuáles IP puedo utilizar por subnet?

Cuando haga el calculo de los hosts, siempre resta 2 direcciones, una para el "subnet" y la
otra para el "broadcast".

Si usted observa, solo hay 30 IP útiles por red. Porque un 1 IP se asigna para la subred y otro
para el broadcast.

Existe un programa muy bueno y es el: Advanced Subnet Calculator

Es importante que usted practique estos ejercicios. Para descargar la calculadora


entre:a::http://downloads.solarwinds.com/solarwinds/Release/FreeTool/SolarWinds-Subnet-
Calculator.zip

39
40
Capítulo 4
Introducción a los protocolos

41
Introducción al mundo de los protocolos
Objetivo: En este capítulo usted aprenderá cuales son los protocolos más usados.

Los “networks” utilizan unos lenguajes específicos para comunicarse, a esto le llamamos
protocolos. Los protocolos son las instrucciones de cómo deben funcionar las cosas. Cada
función en una red es ejecutada mediante un protocolo. Es otras palabras, los protocolos son
los encargados de llevar la comunicación hacia donde debe ir.

¿Cuáles son los protocolos más usados?

21 FTP (File Transfer Protocol)

 Descripción: Este protocolo es el encargado de transferir archivos de un lugar a otro,


mediante el puerto 21.

22 SSH (Secure Shell)

 Descripción: Este protocolo es encargado de comunicarse a un sistema utilizando un


“Shell/consola”, para conectarse y enviar información encriptada, mediante el puerto
22.

23 Telnet

 Descripción: Este protocolo es encargado de comunicarse a un sistema utilizando un


“Shell/consola”, para conectarse y enviar información “no encriptada”, mediante el
puerto 23.

25 SMTP (Send Mail Transfer Protocol)

 Descripción: Este protocolo es encargado de enviar emails por el puerto 25.

43 whois

 Descripción: Este protocolo es el encargado de realizar consultas a una base de


datos, para saber quién es el propietario de algún dominio o dirección de Internet.

42
53 DNS (Domain Name Service)

 Descripción: Este protocolo es el encargado de cambiar una palabra o dominio a un


número de “IP” y también a la inversa, cambiar de número de “IP” a palabra o
dominio.

68 DHCP (Dynamic Host Control Protocol)

 Descripción: Este protocolo es el encargado de asignar “IP” a las computadoras o


dispositivos que lo soliciten a través de la red.

79 Finger

 Descripción: Este protocolo es el encargado de proporcionar información de los


usuarios que están conectados a un sistema.

80 HTTP (HyperText Transfer Protocol)

 Descripción: Este protocolo es el que se utiliza para navegar por Internet, a través de
su navegador de Internet.

110 POP3 (Post Office Protocol, version 3)

 Descripción: Este protocolo es el encargado de permitirle a un usuario de una red,


conectarse a un servidor y descargar los emails que se encuentran en el mismo.

115 SFTP (Secure File Transfer Protocol)

 Descripción: Este protocolo es el encargado de transferir archivos de un lugar a otro,


mediante el puerto 115, de forma segura.

119 NNTP (Network New Transfer Protocol)

 Descripción: Este protocolo se utiliza para la transferencia de noticias a través de la


red.

123 NTP (Network Time Protocol)

 Descripción: Este protocolo se utiliza para sincronizar los relojes de un sistema.

137 - 139 NetBIOS

 Descripción: Este protocolo es el encargado de que las computadoras puedan


comunicarse en la red, a través de aplicaciones o “software”.

43
143 IMAP (Internet Message Access Protocol)

 Descripción: Este protocolo permite conectarse a un servidor de email y leerlos, sin


tener que descargarlos a su computadora a diferencia del POP3.

161 SNMP (Simple Network Management Protocol)

 Descripción: Este protocolo permite a los sistemas intercambiar información entre


dispositivos. También permite a los administradores de la red, hacer consultas y
resolver problemas con los dispositivos. Para esto, el dispositivo tiene que tener
soporte al protocolo SNMP.

194 IRC (Internet Relay Chat)

 Descripción: Este protocolo permite comunicarse a través de tiempo real, utilizando


textos. Esto es el famoso “chat”, a través de las de redes “IRC”.

389 LDAP (Lightweight Directory Access Protocol)

 Descripción: Este protocolo permite hacer consultas a un directorio en modo de base


de datos, por ejemplo a una base de datos de” LDAP”.

443 SSL (Secure Socket Layer)

 Descripción: Este protocolo proporciona privacidad y seguridad mientras navegas por


Internet, gracias a la encriptación de datos.

44
Capítulo 5
Preparar cable Categoría 5e

45
46
¿Cómo preparar Cable Categoría 5e?
Objetivo del capítulo: El objetivo de este capítulo es que usted aprenda a cómo preparar un
cable Categoría 5e, para las redes.

Actualmente la mayoría de las redes pequeñas, medianas y grandes, están conectadas a través
de cables. Por eso, aprender a preparar los cables Categoría 5e, es importante. Nunca verás
una red, sin cables, hasta por lo menos los próximos 10 años. Por el momento, tenemos que
aprender a prepararlos.

Los cables CAT5e, transmiten 10/100/1000 Mbits. Esto quiere decir, que pueden transmitir
hasta 1000 Megabits por segundo. ¿Bastante no?

¿Cómo es el Cable Categoría 5e?

Este cable está compuesto por 8 hilos de cobre y una cubierta de protección. Son en total 4
pares de cables.

El cable CAT5e, se puede preparar siguiendo dos configuraciones conocidas como 568A y
568B.

Esta configuración debe ser utilizada para que no tengas problemas de conectividad a la hora
de conectar los dispositivos en el “Network”.

47
¿Cuáles son las configuraciones 568A y 568B?

Las configuraciones son las siguientes:

Imagen extraída de: http://www.discountcableusa.com

Al momento de preparar un cable CAT5e, usted saber estas combinaciones. Ahora cada
combinación tiene un propósito.

Si usted va a conectar, una computadora con otra computadora, usted utiliza lo que se
conoce como una combinación “Crossover”. En la combinación “Crossover” se utilizan la
configuración 568A y 568B.

Si usted va a conectar una computadora a “Switch” o “Router”, usted debe utilizar lo que se
conoce como una combinación “Straight-tru”. En la combinación “Straight-tru” se utiliza la
configuración 568A y 568A ó 568B y 568B.

Escenario de Ejemplo:

1. Usted tiene un cliente que desea que le conecten 3 computadoras a un “Router” para
que todas tengan Internet. ¿Qué tipo de combinación usted debe tener en los cables
que van de la computadora al “Router”?

Contestación: Combinación “Straight-tru”.

48
¿Cuáles son los equipos requeridos para preparar un cable CAT5e?

Los equipos requeridos para preparar un cable CAT5e, son:

 Crimping Tool
 Cable Striper
 Cable CAT5e
 Conectores RJ45
 Tester

¿Qué es un Crimping Tool?

Imagen extraída de: http://upload.wikimedia.org/.../Crimping_tool_TP2.jpg

El Crimping tool, es la herramienta que se utiliza para cortar los cables y presionar el conector
“RJ45” para que quede ajustado al cable.

¿Qué es un Cable Striper?

Imagen extraída de: http://www.dvrmaster.com/images/Cable_Striper-CBT03

El Cable Striper es la herramienta que se utiliza para cortar la cubierta del cable CAT5e.

49
¿Qué es un CAT5e?

Imagen extraída de: http://img.en.china.cn/0/0,0,283,662,360,360,fee9c76

El Cable Cat5e, es el cable que se utiliza para hacer la conexión entre dos equipos.
Actualmente, existen diferentes categorías y las estaremos discutiendo más adelante.

¿Qué es un conector RJ-45?

Imagen extraída de: http://www.compuescazu.com/tienda/images/RJ45.jpg

El conector RJ-45, es el conector que se coloca en el cable, para que así se pueda conectar el
cable al “switch” ó a la “tarjeta de network” de la computadora. Este conector es bien
parecido al conector del cable de teléfono. El conector del cable de teléfono es el “RJ-11”.

50
¿Qué es Cable Tester?

Imagen extraída de: http://www.thinkgeek.com/images/products/zoom/cable_testers2.jpg

El “Cable Tester”, es el dispositivo que verifique que el cable está bien preparado. Existen
“Cable Testers”, más avanzados y sus precios superan los cinco mil dólares por equipo. Usted
puede puede conseguir un “Cable Tester” básico desde diez dólares en adelante.

Le recomendamos visitar el portal Ebay.com. En este portal, usted podrá encontrar una gran
cantidad de equipos para redes a precios muy bajos.

Pasos para preparar un cable Cat5e

Paso #1

Utilizar el cable CAT5e

51
Paso #2

Utilizar el “Cable Striper”, para quitar la cubierta del cable “CAT5e”. Se recomienda quitar, por
lo menos, 3 pulgadas de la cubierta para que sea más comodos manejar los cables.

Paso #3

52
Luego de quitar la cubierta de los cables, debe separarlos.

Paso #4

53
Debe tratar de que los cables queden lo más derechos posibles. Si no lo hace, tendrá
problemas para colocar el conector “RJ45”.

Paso #5

54
Luego que los separe, los une, y corta el exceso. Debe dejar aproximádamente ¾ de pulgada,
para que cuando pongas el conector, entre sin problemas.

Paso #6

55
Luego que corte el cable, coloca el conector: “RJ45”.

Paso #7

56
Luego de colocar el conector, debe utilizar el “Crimping Tool” para unir el conector con el
cable.

Paso #8

57
Luego de presionar el conector “RJ45”, junto con el cable, retira el cable del “Crimping Tool” y
listo. Es importante que practique este ejercicio sobre la preparación de cables de redes,
debido a que usualmente la primera vez que lo hace, algún cable no entro bien y cuando
verifica el cable no funciona.

La mejor forma de saber si el cable está bien hecho, no es el con el “Cable Tester”, es
conectándolo a la computadora y verificar si hay conexión.

58
Capítulo 6
Instalación de Windows 7

59
60
Introducción a Windows 7
Objetivos del capítulo: El objetivo de este capítulo será que el lector pueda prender cuáles son
los requisitos que necesita Windows 7, para instalarse, conocer sus ediciones y cómo instalar
Windows 7.

¿Qué es el sistema operativo Windows 7?

El sistema operativo es el que controla el hardware de la computadora. Sin sistema operativo,


la computadora no puede funcionar. Ahora, el sistema operativo Windows 7, es uno de los
mejores sistemas operativos del mercado. Los sistemas operativos Microsoft Windows, tienen
una cuota de mercado de un 87%. Esto quiere decir que el 87% de las computadoras del
mundo, utilizan Windows.

¿Cuáles ediciones hay de Windows 7?

Actualmente existen 4 ediciones de Windows 7, las cuales son:

 Windows 7 Starter
Importante:
 Windows 7 Home Premium Existen otras ediciones como
 Windows 7 Professional la “Enterprise” que se utiliza
 Windows 7 Ultimate para ambientes
Corporativos.

¿Cuál versión escoger de estas 4 versiones?

Windows 7 Starter

La edición que usted necesite escoger depende de lo que este quiera hacer con ella. Si usted
sólo quiere un sistema operativo para navegar por Internet y tener las funciones generales de
Windows, Windows 7 Starter es para usted.

Windows 7 Home Premium


Si usted quiere una edición de Windows 7, enfocada al mundo del multimedia, para ver

61
películas y escuchar música, la edición ideal para usted es: Windows 7 Home Premium (Incluye
el Microsoft Media Center).

Windows 7 Professional

Si usted quiere una versión que esté enfocada en ambientes de negocios y que pueda
utilizarla para unirla a servidores basados en dominios, Windows 7 Professional es ideal para
usted.

Windows 7 Ultimate

Si usted quiere tener todas las ediciones en una, Windows 7 Ultimate es su opción.

62
Requisitos para instalar Windows 7
Para instalar Windows 7, no necesita un mega recurso en su computadora. La realidad del
caso, es que la mayoría las computadoras actuales tienen los requisitos que necesita para
poder instalar Windows 7.

Veamos los requisites de Windows 7:

 1 gigahertz (GHz) or faster 32-bit (x86) ó 64-bit (x64) processor

 1 gigabyte (GB) RAM (32-bit) ó 2 GB RAM (64-bit)

 16 GB available hard disk space (32-bit) or 20 GB (64-bit)

 DirectX 9 graphics device con WDDM 1.0 ó superior

Otros requisitos que quizás necesite a la hora de instalar Windows o utilizarlo:

 Conexión a Internet, para activar su Windows 7 ó bajar actualizaciones (Updates)

 DVD ROM (Windows 7, viene en un DVD). Su computadora necesita tener un DVD


ROM, para que pueda leer el disco de Windows 7.

Recomendación del autor: Para que no tenga problemas en el uso de memoria con Windows
7, le recominedo siempre tener 2 GB ó más de memoria.

¿Cómo son los diseños del empaque de Windows 7?

El diseño varía según la edición de Windows 7. Aquí le presento las ediciones más usadas:

Home Premium Professional Ultimate

63
64
Instalación de Windows 7
Ahora le explicaré el procedimiento de Instalación de Windows 7.

Nota importante: Antes de instalar Windows 7, usted debe configurar su computadora para
que lea el “DVD ROM” en modo de arranque. Para configurar este modo, usted debe entrar al
BIOS de su computadora y configurar el “Boot Order Device” y escoger que el primario sea el
“DVD ROM” y el secundario el Disco Duro.

Luego que usted configure esto, debe colocar el “DVD” de Windows 7, en la computadora
(Justo cuando la prende), para que así la computadora pueda leer el “DVD” de Windows 7,
cuando este subiendo. Si la computadora leyó el “DVD”, debe darle un “Restart” a la
computadora y estar pendiente cuando lea el “DVD”.

En el momento que usted vea, estás palabras: “Press any key to Boot from DVD”, ahí presiona
la tecla de “Enter”.

Luego, de esto le aparecerá la pantalla #1:

Pantalla #1:

65
Pantalla #2

Pantalla #3

66
En esta pantalla usted debe escoger el lenguaje de Instalación, el tiempo y el formato del
teclado. Luego de esto debe presionar el botón de “Next”.

Pantalla #4

En esta pantalla, usted debe presionar donde dice “Install now”, para comenzar la instalación
de Windows 7.

Pantalla #5

67
Pantalla #6

En esta pantalla, usted debe aceptar la licencia de uso, del sistema operativo de Windows 7.

Pantalla #7

68
En esta pantalla, usted debe presionar la opción “Custom (advanced)”. Esta opción se utiliza
cuando va a instalar el sistema operativo de Windows 7, desde cero. Si ya tuviera un sistema
operativo de Windows 7, instalado en la computadora y lo que desea es actualizarlo a la
nueva versión, escoge la opción “Upgrade”.

Pantalla #8

En esta pantalla, usted debe presionar la unidad de disco en donde desea instalar el Windows
y luego presionar “Next”, si usted tiene una versión de Windows instalada, el sistema le
indicará que existe una versión de Windows 7, pero instalará la nueva.

Pantalla #9

Ahora el sistema comenzará la instalación. Todo es cuestión de esperar aproximádamente


30 – 45 minutos, hasta que instale.

69
Pantalla #10

Luego que el Windows 7 instale, va hacer un “restart” automático.

Pantalla #11

Cuando el sistema empiece a subir nuevamente, actualizará unos registros del Windows.

70
Pantalla #12

Ahora, el sistema estará finalizando la instalación de Windows 7.

Pantalla #13

Luego que termine la instalación, el sistema empezará a subir como de costumbre.

71
Pantalla #14

En esta pantalla el sistema operativo Windows 7, le solicitará cuál será el “Username y el


Computer Name”, que se utilizará en el sistema.

Pantalla #15

En este próximo paso, usted deberá asignarle un “Password” a su cuenta.

72
Pantalla #16

Ahora, usted debe escribir la licencia de uso de su Sistema Operativo Windows.Si no sabe cuál
es la licencia, busque en su computadora o en la caja del producto, algo como esto:

Donde dice “Product Key”, ahí le aparecerán los números que deberá escribir en la pantalla de
“Windows Product Key”.

73
Pantalla #17

Ahora, es usted debe configuración el área del update. Es importante que presione la opción
de “Use Recommended Settings”.

Pantalla #18

En esta pantalla, usted debe configurar la hora y la fecha.

74
Pantalla #19

En esta pantalla, usted debe escoger en qué tipo de lugar se encuentra la computadora o
donde va ser utilizada. Si su computadora estará en una oficina, escoga el “Work Network”, si
estará en su hogar, escoga el “Home Network” y si estará en un lugar público como un
restaurante o un cybercafe, escoga “Public network”.

Importante: Si va a utilizar las configuraciones de "HomeGroup", discutidas más adelante en


este libro. Debe utiliza como "Current Location - Home Network".

75
Pantalla #20

Ya terminamos la configuración del sistema, ahora está finalizando su instalación.

Pantalla #21

Bienvenidos a Windows 7! Ya está instalado.

76
Capítulo 7

Aprende a configurar el IP de la computadora

77
78
Aprende a configurar el “IP” de la computadora
Objetivo: En este capítulo usted aprenderá a configurar el “IP” de su computadora para que
pueda comunicarse con las otras computadoras en la red.

El primer paso para comunicarse en una red, es que cada computadora en la red, tenga un
“IP”. El “IP: Internet Protocol” es la dirección que tiene la computadora, para que otros equipos
puedan enviar paquetes con información a destinos específicos.

El “IP” es como su dirección postal, si envió un paquete a un “IP” erróneo, es como si enviara
una carta a una dirección errónea, el paquete nunca llegara a su destino.

¿Cómo configurar un “IP” a una computadora?

Para configurar un “IP” a una computadora con Windows 7, usted debe hacer lo siguiente:

En Windows 7, usted debe presionar el botón de “Start”, luego “Control Panel” > “Network
and Internet” > “Network and Sharing Center” > “Change adapter settings” –> Esto se
encuentra a su mano izquierda. En la ventana de “Network and Sharing Center”.

79
Paso a paso, sobre cómo llegar a la tarjeta de network (LAN)

Primer paso: Presionar el botón de “Start” y luego “Control Panel”.

Segundo paso: Presionar donde dice “Network and Internet”.

80
Tercer paso: Presionar donde dice “Network and Sharing Center”

Cuarto paso: Presionar donde dice “Change adapter settings”

81
Quinto paso: Presionar con el botón derecho la tarjeta de “Local Area Connection” y luego
presionar “Properties”.

Sexto paso: En la ventana del “Local Area Connection Properties”, usted presionar dos veces
con el “mouse”, en donde dice “Internet Protocol Version 4”. Luego, en la ventana de “Internet
Protocol Version 4 (TCP/IPv4) Properties”, escoge la opción que dice “Use the following IP
address” y llena los campos.

82
Usted, puede utilizar cualquier clase de “IP”, para su red. Por ejemplo Clase A, Clase B,
Clase C. La mayoría de las pequeñas empresas, utilizan la clase C, empezando en: 192.168.1.x
(x es igual a un número entre el 1 hasta 254)

 No le coloque el mismo IP a dos computadoras, en la misma red.


 Recuerde conectar el cable de network a la tarjeta de red de la computadora.
 Recuerde conectar el cable de network al “router” o al “switch”.

83
84
Capítulo 8

Aprende a activar el “Run” en Windows 7

85
86
Aprende a activar el “Run” en Windows 7
Objetivo: En este capítulo, usted aprenderá a activar el “Run” en Windows 7, para que lo utilice
en sus pruebas de “Networking”.

El primer paso es presionar el botón de “Start” con el botón derecho del “Mouse”. Luego,
presionar la opción de “Properties”.

Paso #2: Entrar a la pestaña de “Start Menu” y presionar el botón “Customize…”

Paso #3: Escoger la opción de “Run Command” y presionar el botón de “OK”

87
Paso #4: El “Run…” aparecerá en el “Start Menu”

Ahora usted puede entrar a “Run”, de una forma fácil y rápida.

88
Capítulo 9

Aprende a verificar si la red básica funciona

89
90
Aprende a verificar si la red básica funciona
Objetivo: El objetivo de este capítulo, es que usted aprenda a verificar si la red básica funciona
correctamente.

Antes de empezar a compartir archivos e impresoras en una red, tenemos que saber si existe
comunicación entre los equipos.

¿Cómo sabemos si hay comunicación entre los equipos?

El primer paso es utilizar el comando “Ping”, para enviar un paquete a las otras computadoras
que están en la red. Supongamos que usted tiene 2 computadoras adicionales conectadas a
la red y desea verificar si hay comunicación entre ellas.

Para asegurarnos, que el “firewall” no nos bloquee la comunicación en la primera fase de


prueba, le recomiendo que lo desactive.

Deshabilitar el “Firewall”, pone en peligro la computadora. Sólo desactívelo para


propósitos de prueba. En ninguna circunstancia lo deje desactivado.

¿Cómo desactivar el firewall?

Para desactivar el Firewall, haga lo siguiente:

Paso 1: Presionar el botón de “Start” y luego presionar “Control Panel”.

91
Paso 2: En el “Control Panel”, debe entrar dónde dice “System and Security”.

Paso 3: En el área de “System and Security”, presionar donde dice “Windows Firewall”.

92
Paso 4: En el área de “Windows Firewall”, debe presionar donde dice “Turn Windows Firewall
on or off”

Paso 5: En el área de “Customize Settings”, usted debe colocar las opciones del Firewall en
“Off”.

Recuerde, que después que haga las pruebas de conexión, vuelva y active su firewall.

93
Pasos para verificar si hay conectividad entre dos computadoras en la red

Para saber si hay conectividad en dos o más computadoras en la red, lo único que debemos
hacer es utilizar el comando “Ping”. El comando “Ping” lo que hace es enviar un paquete a la
otra computadora y cuando la otra computadora lo recibe, nos envía un “Reply”. Si recibimos
el “Reply”, hay conectividad entre los dos equipos.

¿Cómo utilizamos el comando “Ping”?

Para utilizar el comando “ping”, vamos a “Start” y escribimos en el search “CMD”.

Abre el programa “Command Prompt” de “Windows 7”.

94
En el “Command Prompt” de Windows 7, escribe “Ping” y el “IP” de la computadora hacia
donde se vas a comunicar, no escriba el “IP” de su computadora.

En este ejercicio yo hice un “Ping” al “IP”: 64.202.190.168

Y el “Command Prompt” me presento la siguiente información:

C:\Users\user>ping 64.202.190.168

Pinging 64.202.190.168 with 32 bytes of data:


Reply from 64.202.190.168: bytes=32 time=181ms TTL=48
Reply from 64.202.190.168: bytes=32 time=162ms TTL=48
Reply from 64.202.190.168: bytes=32 time=176ms TTL=48
Reply from 64.202.190.168: bytes=32 time=206ms TTL=48

Ping statistics for 64.202.190.168:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)

Si usted observa, no hubo paquetes perdidos, esto quiere decir que hay conexión, entre mi
computadora y el dispositivo de destino.

95
¿Qué sucede si no hay comunicación entre los equipos?

Si no hay comunicación entre los equipos, en vez de recibir un “Reply” recibe un “Request time
out”.

En este ejercicio hice un “Ping” al “IP”: 192.168.1.5 y no hay comunicación. Antes de configurar
cualquier servicio o programa en una red, debemos verificar que hay comunicación entre los
equipos de la red.

Recomendación

1. Verifique si la otra computadora está conectada al “Switch”


2. Verifique que la otra computadora tenga “IP”
3. Verifique que el “Firewall” esté desáctivado, sólo para verificar conexión

96
Capítulo 10
Aprenda a compartir archivos con otras
computadoras en la red

97
98
Aprenda a compartir archivos con otras computadoras en la red
Objetivo: El objetivo de este capítulo es que aprenda a como compartir archivos en su red,
desde Windows 7.

Uno de las funciones esenciales de toda red, es compartir archivos. En Windows 7, hay ciertas
configuraciones que tenemos que hacer antes de compartir algún archivo.

Paso #1: Entrar al “Control Panel”.

Paso #2: Entrar al “Network and Internet”

99
Paso #3: Entrar al “Network and Sharing Center”

Paso #4: Entrar en donde dice “Change advanced sharing settings”

Paso #5: Luego de esto, usted debe presionar la opción de “Change advanced sharing
settings”, se abrirá la ventana de “Adavanced sharing settings”. En esa ventana usted configura
las opciones para compartir archivos e impresoras.

100
Advanced sharing settings

Usted debe habilitar los siguientes modos:

 Network Discovery: Turn on


 File and Printer Sharing: Turn on
 Password protected sharing: Turn on

101
Si usted quiere que cualquier persona pueda conectarse a su computadora y ver los archivos,
sin necesidad de tener una cuenta con “username” y “password”, configure la opción de
“Password protected sharing” como “Turn off”.

Si usted la deja “Turn on”, cualquier persona que desee conectarse a su computadora, debe
tener una cuenta en el sistema para poder acceder a sus archivos. Si no tiene una cuenta en
esa computadora, no podrá hacerlo.

Nota importante: Si usted configura la opción de “Password Protected Sharing: Turn on”.
Usted debe crear la cuenta del usuario que se va a conectar a la computadora, en la
computadora que va a compartir los archivos.

El usuario que se va a conectar, debe tener esa misma cuenta configurada en su


computadora, con el mismo “username” y “password”, para que el sistema haga una
autenticación y deje al usuario conectarse.

102
Compartir una carpeta “Folder” en la red
Para compartir una carpeta, usted debe crear una carpeta en C:\ que se llame: “Data Server”.
Luego que cree, debe presionar esa carpeta con el botón derecho del “mouse” y escoger la
opción “Share with” > “Specific people…”

Paso #2: Especificar quienes son los usuarios que van a acceder a esa información. Si no
quiere definir un usuario y que cualquier usuario pueda acceder, escoga la cuenta “everyone”,
de lo contrario especifique qué usuarios tendrán acceso.

103
Entrar al “folder” de otra computadora en la red
En estos momentos ya nuestra computadora está lista para otros usuarios en otras
computadoras, puedan acceder a mi “folder” compartido.

Si algún usuario en la red deseara entrar a mi computadora para ver los archivos compartidos,
debe hacer lo siguiente:

Paso #1: Entrar a “Run” y escribir “Run” \\IP DE MI COMPUTADORA. Cuando menciono el “IP”
de mi computadora, me refiero a la computadora que tiene los archivos a donde el usuario
desea entrar.

Luego que presione “OK”, le aparecerá una ventana, parecida a esta:

104
Ahí aparece el folder “DataServer”, que se encuentra en la computadora.

Si cuando usted presiona el botón de “OK” en la ventana del “Run” y le aparece este error:

Debe verificar los siguientes puntos:

 Debe verificar que el IP esté correcto


 Debe verificar las opciones en el “Advanced Sharing Options” en “Control Panel”
 Debe verificar el “Firewall”
 Debe verificar que el equipo esté conectado a la red
 Debe realizar un “Ping” al equipo de destino, para ver si existe comunicación

105
106
Capítulo 11

Aprende a crear un Map Network Drive

107
Aprende a crear un Map Network Drive
Objetivo: En este capítulo usted aprenderá a configurar un “Map Network Drive”. Esto le hará
la vida más fácil, al momento de entrar a algún “folder” compartido.

Antes de comenzar debemos preguntarnos: ¿Qué es un Map Drive?

Un “Map Drive” es un tipo de “Shortcut”, que se crea para entrar de forma directa a un recurso
compartido.

El primer paso para configurar un “Map Network Drive”, es entrando a la computadora que
tiene el recurso compartido “Folder”.

108
Paso #2: Para esto, debe ir a “Run” y escribir el “IP” de la computadora a dónde se va a
conectar, recuerda escribirlo de la siguiente forma: \\IP

Luego que escriba el “IP”, debe presionar el botón de “OK”.

Paso #3: Ahora le aparecerá la ventana, con los recursos compartidos

109
Paso #4: Ahora debe presionar con el botón derecho el “folder” nombrado “DataServer” y
presionar donde dice “Map network drive…”

Paso #5: Ahora debe escoger una letra para el “Map network drive” y presionar el botón de
“Finish”

Luego de presionar el botón “Finish”, el sistema automáticamente crea el “Map Network


Drive”.

Para verificar si esta creado, debe entrar a “Computer”, en el “Start Menu” y ver si aparece
algo como esto:

110
En mi ejercicio, me a parece que mi “Map Drive”, tiene la letra (Z:)

¿Para qué es la letra en el “Map network drive”?

La letra se utiliza para acceder de una forma más rápida a ese recurso compartido.
Supongamos que usted desea acceder de una forma rápida a este recurso, pues lo único que
debe hacer es ir a “Run” y escribir la letra “Z:”.

Al escribir la letra “Z:” y presionar el botón “OK”, entrarás directo al recurso compartido.

111
112
Capítulo 12
Aprende a configurar el Remote Desktop

113
Aprende a configurar el Remote Desktop
Objetivo: En este capítulo usted aprenderá a conectarse vía Remote Desktop a otra
computadora.

El Remote Desktop nos ayuda a conectarnos a otra computadora y utilizarla como si


estuviéramos frente a ella. Esto nos da la ventaja de trabajar en la oficina desde nuestros
hogares, hasta poder ofrecer soporte técnico a nuestros clientes sin necesidad de salir de la
oficina.

Pasos para configurar el “Remote Desktop”

Paso #1: Entrar al “Control panel”

114
Paso #2: Entrar al área de “System and Security”

Paso #3: Entrar al área de “System”

115
Paso #4: Debe entrar al área de “Remote settings”

Paso #5: En el área de “Remote”, debe activar la opción “Allow connections from computer
running any versión of Remote Desktop (Less secure)”.

116
Paso #6: Ahora usted debe seleccionar cuáles son los usuarios que pueden conectarse por
“Remote Desktop” a la computadora. Para esto, presione el botón que dice “Select Users…”

En el botón de “Add…” usted añade a los usuarios que podrán conectarse al sistema. Es
importante que las cuentas tengan “username y password”. Luego de finalizar este proceso,
presione el botón “OK”.
117
¿Cómo conectarse desde una computadora a otra, utilizando
“Remote Desktop?
Para conectarse de una computadora a otra, lo único que debe hacer es ir a “Run” y escribir:
mstsc.exe y presionar el botón “OK”.

Luego que presione el botón “OK”, se abrirá esta ventana:

Donde dice Computer: Escribe el “IP” de la computadora hacia dónde se va a conectar. Luego
de esto, presione el botón “Connect” y el sistema empezará a realizar la conexión.

118
Capítulo 13

Apende a configurar el HomeGroup de Windows 7

119
120
Aprende a configurar el HomeGroup de Windows7
Objetivo: El Objetivo de este capítulo es que usted pueda ver paso a paso, como se configura
el “HomeGroup” de Windows 7 y sus funciones.

El “HomeGroup” de Windows 7, es ideal para las personas que no quieren perder mucho
tiempo configurando una red básica. El “HomeGroup” se diseño, para que usted configure su
red en pocos minutos.

El primer paso para usted configurar su “HomeGroup” es verificar que el “Network Location”
este configurado para “Home Network” y no en “Work Network” or “Public Network”.

¿Cómo verificar que su “Network location” esté en “Home Network”?

Paso #1: Entrar al “Control Panel”.

Paso #2: Entrar al área “Network and Internet”

121
Paso #3: Entrar al área “Network and Sharing Center”

122
Paso #4: Entrar al área de “Network Active” que tenga disponible.

Paso #5: Escoge la opción “Home Network”

123
Luego de realizar estos pasos, su sistema está listo para ser configurado como “HomeGroup”.

124
Pasos para configurar el “HomeGroup”
Antes de comenzar la explicación de los pasos para configurar el “HomeGroup”, es importante
mencionarle que el “HomeGroup” sólo está disponible en Windows 7.

Paso #1: Entrar al “Control Panel”

Paso #2: Entrar al “Network and Sharing Center”

125
Paso #3: Entrar a “HomeGroup”

Paso #4: Cuando entre al área del “HomeGroup”, debe presionar el botón "Create a
HomeGroup".

126
Paso #5: En esta ventana debe escoger qué desea compartir

Tiene para escoger estas carpetas:

 Pictures (fotos)
 Music (música)
 Videos (videos)
 Document (documentos)
 Printers (impresoras)

Luego que seleccione que desea compartir, presione "Next..."

127
Paso #6: En esta ventana, le aparecerá un "password" que necesitará la otra computadora
para unirse a su “homegroup”. Cuando otra computadora en la red, desee conectarse a su
homegroup, le solicitará ese "password".

Luego de esto, sólo debe presionar el botón "Finish".

Si usted desea, cambiar el “password” de su “homegroup”, eliminar o desactivar el


homegroup, cambiar las configuraciones de recursos compartidos o imprimir el “password”
del “homegroup”, usted debe entrar al área de "homegroup" y seleccionar alguna de estas
opciones:

128
Luego que usted haga los cambios que desee, sólo presione el botón "Save changes"

¿Cómo entrar a un Homegroup, ya creado?

Para entrar un "homegroup" ya creado, debe seguir estos pasos:

Debe entrar al área de "HomeGroup" y el sistema detectará si existe un "homegroup" ya


creado en el network. Luego podrá presionar "Join now".

129
130
Capítulo 14

Aplicar políticas de Seguridad con el


Local Group Policy Editor

131
132
Aplicar políticas de Seguridad con el Local Group Policy Editor
Objetivo: El objetivo de este capítulo es que usted aprenda a aplicar políticas de seguridad en
una computadora que se encuentre en un network tipo: “Workgroup”.

En este ejercicio, estaremos discutiendo cómo aplicar políticas de seguridad en un sistema,


para que ciertas áreas del sistema operativo no funcionen. Por ejemplo, imagine que usted
tiene una empresa y desea que su empleado no entre a “Control Panel”, con el “Local Group
Policy Editor” puede hacerlo.

Para entrar al “Local Group Policy Editor”, simplemente debe ir a “Start” y luego a “Run”, en
“Run”, escribe gpedit.msc y presiona el botón “OK”.

Luego que presione el botón “OK”, aparecerá la ventana del “Group Policy Editor”.

Este es el “Local Group Policy Editor”.

133
En el “Local Group policy Editor” usted encontrará dos áreas llamadas:

 Computer Configuration
 User Configuration

Si usted desea aplicarle políticas de seguridad, como por ejemplo prohibir la entrada al
“Control Panel”, usted debe entrar al área de “User Configuration”. Vea los pasos en la
próxima página.

Paso #1: Entrar al área de “Administrative Templates”

Paso #2: Entrar al área del “Control Panel” y luego presionar dos veces donde dice “Prohibit
Access to the Control Panel”.

134
Paso #3: Para activar la política, debe presionar la opción de “Enabled” y luego “OK”.

Luego que usted aplique la política, debe salir de la cuenta en el “Log off” y vuelva a entrar a
su cuenta. Luego que el sistema suba, intente entrar a “Control Panel” y verá que no le será
permitido.

Cuando usted intente entrar al “Control Panel”, la opción no aparecerá.

135
Si usted observa esta imagen, verá que el “Control Panel” no aparecerá en el “Start Menu”.

En el “Local Group Policy Editor”, usted puede encontrar una gran cantidad de opciones, para
proteger su sistema. Le recomiendo que navegue por todos los menús para que vea todas las
opciones que tiene el “Group Policy”.

136
Capítulo 15
Manejo de usuarios de Profiles en Windows

137
138
Manejo de usuarios de Profiles en Windows
Objetivo: En este capítulo usted aprenderá a como migrar los “profiles” a otro sistema con
Windows.

Imagine que usted trabaja para una empresa que necesita actualizar sus sistemas operativos a
la versión más reciente de Windows. Usted cómo experto en sistemas conoce, que si alquien
se mueve a otro sistema operativo y no hicieron una migración cuentas o updates,
simplemente no tendrán las cuentas y las configuraciones que tenía en el sistema anterior.

¿Qué alternativa tenemos?

Usted puede transferir las cuentas de un sistema a otro, utilizando el “Windows Easy Transfer”.
Esta herramienta nos permite mover archivos y configuraciones de un sistema a otro.

Windows Easy Transfer:

Con Windows Easy Transfer, podemos mover:

 Cuentas de usuarios
 Documentos
 Música

139
 Fotos y muchas otras cosas interesantes

Lamentablemente no puede mover sus programas de una computadora a la otra. Los


métodos de transferencia que utiliza el Windows Easy Transfer son:

 Easy Transfer Cable:” Es un cable diseñado para conectar dos computadoras.


 Network: Puede transferir los archivos a través de la red.
 Disco Duro Externo o USB drive: Puede guardar la información en un disco duro
externo o un USB drive.

¿Si mi computadora tiene un virus, puede ser copiado al otro sistema?

Sí! Si algún archivo está infectado con un virus la otra computadora puede infectarse.

¿En qué sistema operativo puedo correr el WET “Windows Easy Transfer”?

Lo puede utilizar en Windows XP, Windows Vista y en Windows 7.

140
Capítulo 16
Instalación del Web server, MySQL server y FTP
server

141
142
Instalación del Web server, MySQL server y FTP server
Objetivo: En este capítulo usted aprenderá a instalar el “Apache Web server”, “MYSQL server”
y un “FTP server” en Windows, utilizando el conjunto de aplicaciones “XAMPP”.

¿Qué es el XAMPP?

El “XAMPP” es un conjunto de aplicaciones, en el cuál puede instalar:

 Apache web server


 MySQL server
 FTP server

Lo mejor de todo esto, es que puede configurar su Windows 7, como un servidor de páginas
de Internet, utilizando el “Apache Web Server”.

¿Qué es un Web server?

Un “Web server” es una aplicación que le permite a usted publicar páginas de Internet en una
red. Me explico, si usted crea una página de Internet, debe colocarla en un web server, para
que otras personas puedan ver la página, cuando naveguen por Internet.

143
¿Qué es MySQL server?

El “MySQL server”, un servidor de bases de datos, que permite que usted cree y organizase
bases de datos. Existen sistemas que utilizan el servidor de “MySQL”, para guardar información
a través de una base de datos.

¿Qué es un FTP Server?

El FTP “File Transfer Protocol” server, es una aplicación que permite a los usuarios conectarse a
esa computadora y subir archivos a través de un “FTP Client”.

144
Pasos para Instalar el XAMPP
Para instalar el “XAMPP”, el primer paso es descargarlo desde el área de descarga en:
http://www.apachefriends.org/es/xampp.html

Para instalarlo, solamente presione dos veces el ícono de instalación y le aparecerá esta
ventana:

Cuando aparezca esta ventana, debe presionar el botón “Install”, para que comience su
instalación. Recuerde, por defecto el sistema instala el “XAMPP”, directamente en C:\. Si desea
cambiar el directorio de instalación, puede hacerlo.

Luego de presionar el botón de “Install” el sistema comenzará su instalación:

145
Luego que termine de instalar, aparecerá esta ventana:

Presiona la tecla “y”, luego presiona “Enter”.

146
Luego le aparecerá está ventana:

Presiona la tecla “y”, luego presiona “Enter”.

Presiona la tecla “y”, luego presiona “Enter”.

147
En esta ventana, presione la tecla “Enter”

En esta ventana, presione la tecla “Enter”

148
Presione la tecla “1” y luego presione “Enter”, para activar el “XAMPP Control Panel”.

Esta es la ventana del “XAMPP Control Panel”. Aquí es donde se activan los servidores, para
activarlos presione el botón de “Start” y para desactivarlos presione el botón de “Stop”.

Luego que usted los active, puede presionar el botón “Admin”, para que entre a cada uno de
estos servidores.

149
Luego que los active, el “XAMPP Control Panel”, se verá de esta forma:

¿Cómo saber cuáles son los puertos que utilizan cada uno de estos servicios?

Para conocer cuáles son los puertos de los servicios activados, debe presionar el botón que
dice “Port-Check” y ahí veremos que puertos están usando estos servicios.

150
Cuando usted presione el botón “Port-Check”, le aparecerá una ventana como esta:

¿Cómo saber si el servicio de web server, está funcionando?

Para saber si ese servicio está funcionando, lo que debemos hacer es entrar a nuestro
navegador de Internet y escribir en el área de dirección, el siguiente IP: 127.0.0.1

Si aparece una página como esta, esto indica que nuestros servicios de web server, están
funcionando.

151
¿Cómo colocamos una página de Internet en el Web Server?
Para colocar una página de Internet, que se vea en el “Web Server” debe realizar los siguientes
pasos:

Paso #1: Entrar al C:\

Luego entrar al “XAMPP”.

Paso #2: Entrar al folder “htdocs”

152
Paso #3: Debe guardar la carpeta de su página de Internet en el carpeta “htdocs”. Si la carpeta
de su página de Internet se llama cliente1, debe guardarla dentro de la carpeta “htdocs”.

Luego que guarde la carpeta de su página de Internet, va a entrar nuevamente al navegador


de Internet y va a escribir esta dirección:

http://127.0.0.1/carpeta1

Luego que usted haga eso, aparecerá la página de Internet que usted colocó en esa carpeta.

Notas importantes: Si usted quiere que otra persona en su misma red, pueda ver su página
de Internet, debe indicarle que escriba el “IP” de su computadora en vez de 127.0.0.1.

Si usted desea que otra persona fuera de su red interna, vea su página de Internet en su
servidor local, debe configurar el “router” y hacer un “Port Fowarding” a su computadora.

Para que cuando alguien escriba en el navegador de Internet su “IP” público, pueda
comunicarse con su computadora y así ver su página de Internet. Recuerda, que el “web
server” funciona a través del puerto 80.

¿Cómo saber cuál es mi “IP” público?

Para saber cuál es su “IP” público, puede entrar: http://www.cmyip.com.

153
154
¿Cómo crear una base de datos en MySQL?
Para crear una base de datos en “MySQL”, debe entrar a la parte administrativa del servidor
de “MySQL”, presionando “Admin” al lado de “MYSQL” en el “Control Panel del XAMPP”.

Luego que presione el botón “Admin”, aparecerá lo siguiente en el navegador de Internet:

Para crear la base de datos, sólo tiene que colocar el nombre de la base de datos donde dice
“Create new database” y luego presionar el botón “Create” y listo. Ya tiene una base de datos
lista para ser utilizada.

155
¿Cómo configurar el FTP Server, para que otros usuarios, puedan
utilizar el servicio?
Para que otros usuarios puedan utilizar el servicio de “FTP server” que tiene instalado. Lo único
que necesita es entrar a la parte administrativa del “FTP Server”, directamente desde el
“XAMPP”.

Luego de presionar el botón “Admin”, le aparecerá la siguiente ventana:

156
Luego presion el ícono para crear un usuario y aparecerá esta ventana:

En esta ventana, creas a los usuarios, le asignas “Password” a las cuentas y especificas el
directorio a donde se van a conectar, cuando se conecten. Recuerda, que para poderse
conectar por “FTP” a su servidor, necesita una aplicación de “FTP Client”.

157
¿Cuál programa de FTP Client, debo utilizar para conectarme al
servidor?
Existen muchos programas que se pueden utilizar. Personalmente, uso el “Cute FTP”.

Puede descargar esta aplicación desde: http://www.globalscape.com/

158
Capítulo 17
Aprende a crear un VPN “Virtual Private Network”

159
160
Aprende a crear un VPN “Virtual Private Network”
Objetivo: El objetivo de este capítulo es que usted aprenda a configurar un “VPN”, entre varias
computadoras.

El “VPN” es muy usado en el mundo laboral, tanto en pequeñas, medianas y grandes


empresas.

¿Qué es realmente el VPN?

El VPN “Virtual Private Network”, lo que hace es crear una red virtual entre un equipo y otro.
Imagine que usted necesita compartir una carpeta en una red, pero la otra computadora se
encuentra en China y una en Puerto Rico. Usted no puede tirar un cable de Puerto Rico a
China ¿verdad?... Por lo menos no es costo efectivo. Pues lo que se hace es, crear un “VPN”,
para que esas computadoras trabajen como si estuvieran en una red local o en la misma
oficina.

Cuando creas un “VPN”, todo lo que hace en una red local, lo puede hacer en con la otra
computadora que está en China. Puede hacer funciones como:

 Compartir archivos
 Compartir Impresoras
 Conectarte por Remote Desktop
 Compartir programas

¿Cómo configuramos el VPN?

Para configurar el “VPN”, podemos hacerlo desde el mismo Windows o utilizando una
aplicación externa que se llama “Hamachi”. Esta aplicación es parte de la empresa
Logmein.com y es gratis. Lo mejor de esta herramienta es que es muy fácil de utilizar.

El primer paso que debemos hacer para configurar el VPN, es descargar el programa
“Hamachi”.

Para descargarlo, debes entra a:


https://secure.logmein.com/US/products/hamachi2/download.aspx

Si esa dirección da error, entra directamente a: http://www.logmein.com y luego busca el


programa “Hamachi”.

161
Descarga la versión “Unmanaged” para que practique.

Luego que descargue la aplicación y la instale, le aparecerá un ícono a su mano derecha,


cerca de reloj, así:

Debe darle un clic a ese ícono de color azul para que abra la aplicación de “Hamachi”. Luego
que abra la aplicación, debe presionar el botón de “Start”, para que su aplicación de VPN, se
active y obtenga un “IP”.

Luego que la aplicación tenga “IP”, que empieza con el número 5. Debe crear un “network”.
Para crear un “network”, va a la pestaña de “network”, en la aplicación de “Hamachi” y
presiona la opción “Create a new network…”

162
Cuando usted presione “Create a new network…”, le aparecerá la ventana “Create Network”.
En esta ventana, usted debe llenar el campo para el “Network ID:” y el “Password”.

En el campo de “Network ID:” usted debe escribir el nombre que desea tener su “VPN”.
Recuerde, si escribe “Juan” ó “Miguel”, es posible que ese “Network” ya exista en los records
de Logmein.com. Si el sistema no le acepta la palabra que usted colocó, añádale números.

Un buen Network ID: sería network10578. Ve, le incluí números, para evitar problemas en la
disponibilidad del “Network ID”. Luego que usted llene los campos, presione el botón “Create”.

163
Luego que usted haya realizado este paso, ahora lo que falta es que la otra computadora se
conecte a su “network” creado en su aplicación de “Hamachi”. Recuerda, que debe instalar la
aplicación de “Hamachi”, en la otra computadora.

Luego que instales el “Hamachi” en la otra computadora y presione el botón de “Start” para
activarlo, debe ir a la pestaña de “Network” y luego presionar la opción “Join an existing
network”.

Luego que presione donde dice “Join an existing network…”, aparecerá esta ventana:

Debe escribir el “Network ID:” que utilizó en la otra computadora y el “password” para que
puedan conectarse y crear el “VPN”.

Luego que haga estos pasos, ya podrá compartir archivos en ambas computadoras. Ahora, si
desea entrar a la otra computadora y ver los archivos compartidos, lo único que debe hacer es
ir a “Run” y escribir el “IP” de la otra computadora, pero el “IP” que está en el “Hamachi”.
Recuerda que el “IP” empieza con el número 5.

164
Luego de esto, presionas “OK” y entrará a la otra computadora.

Nota Importante: Para que pueda ver los archivos compartidos de la otra computadora, la
otra computadora debe estar configurada para compartir archivos. Si no se acuerdas como se
configura la computadora para compartir archivos, busque el capítulo: Aprenda a compartir
archivos en una red.

165
166
Capítulo 18
Aprende a unir una computadora a un dominio

167
Aprende a como entrar una computadora a un dominio
Objetivo: El objetivo de este capítulo es que usted aprenda a entrar una computadora a un
dominio en Windows Server 2008.

Antes de comenzar con las instrucciones para unir una computadora a un dominio,
necesitamos aclarar que no todos los sistemas operativos de clientes, puede ser unidos a un
dominio. Le voy a mencionar cuáles sistemas operativos pueden entrar a un dominio de
Windows Server 2008 y cuáles no.

Sistema Operativo Dominio


Windows XP – Home No
Windows XP – Media Center No
Windows XP – Professional Si
Windows Vista – Basic No
Windows Vista – Premium No
Windows Vista – Business Si
Windows Vista – Ultimate Si
Windows 7 – Starter No
Windows 7 – Home No
Windows 7 – Home Premium No
Windows 7 – Professional Si
Windows 7 – Ultimate Si

¿Por qué algunos sistemas operativos pueden unirse a dominio y otros no?

La razón principal por la que no pueden, es que no cuentan con la opción de configuración
para unirlos a un dominio. Cuando usted está configurando las computadoras, para unirlas a
un dominio, hay áreas que hay que configurar en el Windows, que algunas la tienen y otras
versiones no.

168
Mira este ejemplo:

Sistema Operativo que puede unir a un dominio:

Los sistemas operativos que no


soportan la función de unirse a
un dominio, no traen la parte de
“Domain”.

Pasos para unir una computadora a un dominio

Paso #1: Entrar al área de “Control panel”

169
Paso #2: Entrar al área de “System and Security”

Paso #3: Entrar al área de “System”

170
Paso #4: Presionar dónde dice “Change settings”

Paso #5: En la pestaña de “Computer Name”, debe presionar donde dice “Change…”

171
Paso #6: En esta ventana usted debe escribir el nombre del dominio, a donde va a
conectarse. Luego que escriba el dominio, debe presionar el botón “OK”.

Paso #7: Si el servidor está configurado correctamente y hay comunicación entre los equipos,
el sistema le solicitará un “username y password”, para hacer la entrada al dominio.

Usted debe escribir el “username y password” de la cuenta administrativa del Windows Server
2008 o alguna cuenta que tenga privilegios para unir computadoras al servidor. Luego que
escriba esta información en el área de “Login”, el sistema le presentará este mensaje, de estar
la información correcta: “Welcome to the tudominio.local domain”.
172
Capítulo 19
Aprenda a instalar Windows Server 2008

173
Aprenda a instalar Windows Server 2008

Objetivo: El objetivo de este capítulo es que usted aprenda a instalar Windows Server 2008
correctamente.

El Windows Server 2008, es un sistema operativo de servidores diseñado por Microsoft


Corporation. Este sistema es recomendable utilizarlo en la línea de servidores, si su red cuenta
con 10 computadoras o más.

¿Para qué se utiliza un sistema operativo de servidores?

Imagine, que usted tiene una red con 150 computadoras y necesita instalarle un software a las
computadoras, ¿Le gustaría instalar el “software” una a una hasta llegar a las 150
computadoras? ó ¿Le gustaría instalarlo en el servidor, crear una política para que todas las
computadoras cuando entren al sistema, instalen el programa automáticamente, sin necesidad
de que usted tenga que instalarlo manualmente?

¿Realmente cómo funciona esto de los servidores?

Le explico, el sistema operativo Windows Server, tiene unos programas diferentes a los que
tiene el Windows XP, Vista o Windows 7. El sistema operativo Windows Server, tiene unos
programas que permiten controlar la red y aplicarle ciertas restricciones y beneficios a las
computadoras que están en la red.

¿Cómo el sistema operativo Windows Server, puede controlar otras computadoras?

Para que esto suceda, usted tiene que configurar su red, en modo de “dominio”. Actualmente
existen dos tipos de configuraciones para las redes, los cuales son:

 Workgroup
 Dominio / Domain

La red configurada como “Workgroup”, permite a las computadoras poder trabajar


independientemente, si necesidad de que un servidor las controle. Esto se utiliza mucho en
redes con menos de 10 computadoras.

Ejemplo real: Muchas pequeñas empresas tienen 5 a 8 computadoras con “Windows XP”,
“Windows Vista” o “Windows 7”. Entonces lo que hacen es que configurar una computadora
como “File Server” y comparten archivos en la red, sin necesidad de tener un servidor, con
Windows Server 2008.

Desventaja: Si usted necesita instalar una aplicación, restringir el uso de alguna área del
sistema ó instalar un update, va a necesitar hacerlo localmente en la computadora. Si tuviera

174
una red basada en estructura de dominio, podría hacer todo esto, directamente desde el
servidor. Por esto la mayoría de las empresas que tienen más de 10 computadoras en su red,
tienen Windows Server 2008.

¿Puedo tener una red basada en dominio, con menos de 10 computadoras?

Sí. Usted puede tener una red basada en dominio, con dos o más computadoras. Pero en la
mayoría de los casos, se utiliza cuando son 10 computadoras o más. Personalmente, tengo
clientes que sólo tienen 3 computadoras en la oficina y tienen Windows Server 2008, para
restringir el uso de ciertas aplicaciones en las computadoras de los empleados de la empresa y
aumentar la seguridad de sus sistemas.

¿Cuáles son los requisitos para instalar Windows Server 2008?

Los requisitos según Microsoft Corporation son:

Componente Requisito

Procesador • Mínimo: 1 GHz


• Recomendado: 2 GHz
• Óptimo: 3 GHz o más

Nota: Windows Server 2008 para sistemas basados en Itanium precisa un procesador
Intel Itanium 2.

Memoria • Mínimo: 512 MB de RAM


• Recomendado: 1 GB de RAM
• Óptimo: 2 GB de RAM (instalación completa) o 1 GB de RAM (instalación de
Server Core) o más
• Máximo (sistemas de 32 bits): 4 GB (Standard) o 64 GB (Enterprise y Datacenter)
• Máximo (sistemas de 64 bits): 32 GB (Standard) o 2 TB (Enterprise, Datacenter y
sistemas basados en Itanium)

Espacio en disco • Mínimo: 8 GB


disponible • Recomendado: 40 GB (instalación completa) o 10 GB (instalación de Server Core)
• Óptimo: 80 GB (instalación completa) o 40 GB (instalación de Server Core) o más

Nota: los equipos con más de 16 GB de RAM requerirán más espacio en disco para
la paginación, para la hibernación y para los archivos de volcado

Unidad Unidad de DVD-ROM

175
Pantalla y • Super VGA (800 x 600) o monitor con una resolución mayor
periféricos • Teclado
• Mouse de Microsoft o dispositivo señalador compatible

Tabla de: http://technet.microsoft.com/es-es/windowsserver/bb414778.aspx

176
Guía de Instalación de Windows Server 2008

El primer paso para instalar Windows Server 2008 es tener el DVD de Windows Server 2008. Si
no tiene el DVD, puede descargar una copia gratis legal, desde:

http://www.microsoft.com/windowsserver2008/en/us/trial-software.aspx

Luego que usted tenga una copia de Windows Server 2008, debe colocar el DVD en el “DVD
Drive” de su computadora y darle un “Reboot” al sistema. Cuando el sistema empiece a subir,
leerá el “DVD” y comenzará la instalación.

Pantalla #1: El Windows Server, está cargando los archivos para la instalación.

Pantalla #2: En esta pantalla usted debe seleccionar el lenguaje de instalación, la hora y el
lenguaje del teclado. Luego de esto, presione “Next >”
177
Pantalla 3: Presione dónde dice “Install now”, para comenzar la instalación.

Pantalla 4: Ahora escriba el “Product Key” del “Window Server 2008” y presione “Next”

178
Pantalla #5: Seleccione la versión de Windows Server que deseas instalar. Le recomiendo que
instale “Windows Server 2008 Enterprise (Full Installation)”.

Pantalla #6. Acepte la licencia de uso y presione “Next”. Si usted no la acepta, simplemente no
podrá instalar el Sistema Operativo Windows Server 2008.
179
Pantalla #7: En esta pantalla presione el área donde dice “Custom (advanced)”.

Pantalla #8: Seleccione el disco en donde va a instalar el “Windows Server 2008”

180
Pantalla #9: Ahora comenzó la instalación de “Windows Server 2008”. Al finalizar esta
instalación el sistema hará un “Reboot”.

181
Pantalla #10: El sistema le solicitará que usted precione “CTRL + ALT + DELETE”, para entrar al
sistema.

Pantalla #11: El sistema le solicitará que cambie el “username y password” antes de entrar por
primera vez al mismo. Presione el botón “OK”.

182
Pantalla 12: El sistema le solicitará que escriba un “password”. Debido a las políticas del
sistema, usted debe escribir un “password”, complejo.

El password complejo debe tener:

 7 caracteres o más
 Caracteres especiales
 Letra mayúscula
 Numeros

Un password de ejemplo sería: P@ssw0rd (0 = es el número cero)

Luego que escriba el “password”, presione “enter”.

183
Pantalla #13: Ahora el sistema hará la actualización de las cuentas y luego de esto, presione el
botón “OK”.

Pantalla #14: Bienvenido a Windows Server 2008 Enterprise.

184
Capítulo 20

Instalación de Active Directory y DNS

185
Instalación de Active Directory y DNS
Objetivo: En este capítulo usted aprenderá a instalar el “Active Directory” y el “DNS”.

El “Active Directory” es un directorio tipo base de datos que contiene computadoras, usuarios,
servicios, dominios, subdominios y muchos otros elementos.

Todos los usuarios, computadoras y elementos en el Active Directory, se le conoce cómo


objetos.

Para instalar el “Active Directory”, debemos primero, configurarle un “IP” estático/fijo a la


tarjeta de “network” del servidor, dónde se va a instalar el “Active Directory”.

Requisitos para Instalar el Active Directory

 Debe tener Windows Server 2008 (Se puede en otras versiones, pero le
recomendamos la última)
 250 MB mínimo disponible
 Una partición con formato NTFS
 La tarjeta de “network”, debe estar conectada a la red
 Privilegios de administrador en el servidor

¿Cómo le configuro un IP estático al servidor?

1. Presione con el botón derecho el icono de “Network” y luego presione donde dice
“Properties”.

186
2. En el área de “ControlPanel\Network and Sharing Center”, presione donde dice
“Manage network connections”

3. Luego presione con el botón derecho la tarjeta de “LAN” y luego presione


“Properties”

187
4. En el “Local Area Connection Properties”, presione el “Internet Protocol Version 4” y
luego presione donde “Properties”

5. Ahora, llena los campos de esta ventana con la información que le aparece debajo de
la imagen:

IP Address: 192.168.1.1
Subnet: 255.255.255.0

Preferred DNS server: 192.168.1.1

188
Nota importante: Si su “router”, tiene el “IP” 192.168.1.1, puede utilizar el “IP” 192.168.1.2 para
el servidor.

La información de “IP”, que aparece en este ejemplo, es sólo para usarla de referencia. Usted
puede utilizar cualquier clase de “IP” (Clase A, B o C), que desee.

189
190
A comenzar la instalación del “Active Directory”
Pasos:

1. Colocar el “DVD” de Windows Server 2008. Si todavía no tiene una copia, puede
bajarlo desde:

www.microsoft.com/windowsserver2008/en/us/trial-software.aspx

2. Utiliza el comando “DCPROMO” para activar la instalación. Escribe “DCPROMO” en


“Run” y comienza la instalación.

3. Luego que presione “OK” en el “Run”, le aparecerá la siguiente ventana:

191
Ahora presione “Next”

4. Debe leer la información de compatibilidad.

5. Ahora, debe crear un nuevo “forest”, para su instalación inicial.

192
6. Ahora el nombre su dominio. Si no sabe que escribir, simplemente escriba
“sunombre.local”.

7. Escoja el “Function Level” del “forest”. Le recomiendo Windows Server 2008.

193
8. Ahora el sistema hará un análisis y le solicitará que instale el “DNS Server”.

Luego de esto, presione el botón de “Next”.

9. Es posible que el sistema le presente esta ventana:

Presione: “Yes, the computer will use a dynamically assigned IP address”. Esto aparece
cuando su “IP”, no está configurado como estático. Si usted configuró su “IPv4” de forma
estática, entonces el problema es que el sistema está detectando que no se le colocó un
“IP” estático al “IPv6”. Si se lo colocó el “IPv4” y no al “IPv6”, no hay problema. Puede
seguir el proceso de instalación.

194
10. Luego de esto le aparecerá la ventana de: “Delegation for DNS”. Presiona la el botón
“Yes” para continuar.

11. Ahora usted debe observar las localizaciones de las bases de de datos del “Active
Directory”. Mi recomendación es que deje esas carpetas como están.

195
12. Ahora el sistema le preguntará, cuál será su “Restore Mode Administrator Password”.
Usted debe escribir un “password” que sea mayor de 7 caracteres y que contenga por
lo menos 1 número y una letra mayúscula. Un “password” de ejemplo puede ser:
P@ssw0rd.

13. Ahora el sistema le presentará un resumen de su configuración. Luego de esto,


presione “Next >”

196
14. Para terminar la instalación, presione el botón de “Finish”.

Cuando usted presione el botón de “Finish”, la computadora va a realizar un “reboot”.

Luego que el sistema cargue, puede buscar el “Active Directory” y el “DNS server” en el área
de “Administrative Tools”

El en “Active Directory Users and Computers”, usted puede crear usuarios y grupos. En el
“DNS Server”, usted puede crear zonas de “DNS” y manejar los “records”.

197
198
Capítulo 21
Creación de File Server en Windows Server 2008

199
Creación de File Server en Windows Server 2008
Objetivo: En este capítulo usted aprenderá a crear un “File Server” en Windows Server 2008.

Un “File Server”, también conocido en español, como un servidor de archivos, se utiliza para
compartir programas, documentos, bases de datos, fotos y cualquier otro tipo de información
a través de la red.

¿Cómo se configura un “File Server”?

Usted puede configurar un “File Server” de una forma muy sencilla:

 Simplemente compartiendo algúna carpeta.

Explico, usted puede crear un “file server” solamente con compartir un folder en la red.

Pasos para configurar un “File Server”, solamente compartiendo un “Folder”. Para esto, usted
debe crear una carpeta llamada “File Server” en el disco C:, luego presionar el botón derecho
encima de la carpeta y luego presionar dónde dice “Share…”

200
Paso #2: Ahora usted debe buscar cuál será el usuario que tendrá acceso a la carpeta, puede
ser más de un usuario.

Paso #3: Buscar al usuario. Yo cree un usuario llamado: “Juan Carlos”, en el “Active Directory
User and Computers”.

201
Para buscar el usuario, usted debe presionar el botón de “Advanced…”. Después que usted
presione este botón, se abrirá una ventana donde usted podrá buscar todos los usuarios y
grupos que están creados en el sistema.

Paso #4: En este paso usted debe buscar al usuario que usted desee que pueda acceder a esa
carpeta, compartida.

Para buscar al usuario debe presionar el botón “Find Now” y aparecerá todos los usuarios y
grupos creados en el Windows Server 2008.

Paso #5: Luego de usted escoger al usuario, usted debe presionar “OK”.

202
Usted puede añadir a todos los usuarios y grupos que usted desee.

Paso #6: Usted debe asignarle privilegios al usuario que usted añadió.

Si usted desea que solamente pueda leer el contenido del folder, escoja la opción: Reader. Si
usted desea que pueda copiar, editar, renombrar y eliminar archivos, escoja la opción:
“Co-owner”. Al finalizar este proceso, solamente presione: “Share” y el folder quedará
compartido en la red.

203
204
¿Cómo un usuario puede acceder a una carpeta compartida en el
servidor?
Para que un usuario pueda acceder a una carpeta compartida de un servidor, sólo debe
escribir en “Run”, \\IPdelservidor\carpetacompartida

Ejemplo: \\192.168.1.1\fileserver

No está demás informarle, que “Windows Server 2008”, tiene una aplicación de “File Server”,
que hace todo el proceso que hicimos de forma manual y con más opciones. Esta aplicación
se llama: “Share and Storage Management”.

205
206
Capítulo 22
Manejo de usuarios y grupos en Windows Server
2008

207
208
Manejo de usuarios y grupos
Objetivo: En este capítulo usted aprenderá a crear usuarios, cambiar “password”, crear “OU”,
crear grupos, mover usuarios y cómo añadir un usuario a un grupo.

En el mundo de los servidores, el manejo de usuarios es el día a día. Es importante que usted
entienda los conceptos sobre creaciones de cuentas y manejo de grupos, debido a que todos
los días trabajará con ellos.

¿Cómo crear un usuario en Windows Server 2008?

Para crear un usuario debe entrar al “Active Directory User and Computer”.

“Start > All programs > Administrative Tools > Active Directory User and Computer”.

Cuando usted presione el icono de “Active Directory User and Computer”, aparecerá esta
ventana:

En esta área usted podrá manejar dominios, usuarios, computadoras y unidades


organizacionales (OU).

209
Para crear un usuario, debe ir a la carpeta de “Users” y presionar con el botón derecho la
carpeta. Luego, debe ir a “New” y luego a “Users”.

Luego que presione la opción de “Users”, le aparecerá esta ventana:

210
En esta ventana, usted debe llenar toda la información relacionada con el usuario. En este
ejemplo, llene toda la información relacionada a mí, pero en su ejercicio, usted llena los
campos, con la información del usuario. Luego que llene la información del usuario, debe
presiona “Next >”

Ahora usted debe asignarle un “password” temporal al usuario, para que cuando el usuario se
loguee al sistema por primera vez, pueda cambiar el “password”.

Es importante que el “password” que usted le asigne de prueba, cumpla con los siguientes
requisitos:

1. 7 caracteres o más
2. Letra mayúscula (Por lo menos una)
3. Letras minúscula (Por lo menos una)
4. Caracteres especiales

211
Luego de llenar estos campos presione “Next >” para continuar.

En esta ventana, le aparecerá un resumen, de la cuenta a crearse.

Ahora, usted puede presionar el botón de “Finish” para crear la cuenta.

212
La cuenta de Juan Carlos, ha sido creada.

213
Aprende a crear un grupo
La creación de grupos en Windows Server, son muy útiles porque nos ayudan al manejo de
recursos y permisologías. Para crear un grupo, siga estos pasos:

Paso #1: En el “Active Directory User and Computers”, presione con el botón derecho la
carpeta de “Users”, luego presione la opción “New” y luego la opción “Group”.

Paso #2: En la ventana de “New Object – Group”, usted debe escribir el nombre del Grupo y
escoger el “rango” y el tipo de grupo que es.

Luego que llene estos campos, presione el botón de “OK” y listo. Grupo creado.

214
Usted puede crear un grupo o un usuario de otra forma.

En esta barra de opciones, aparece una persona y dos personas. Una persona significa crear
un usuario y dos personas significan crear un grupo. Solamente debe presionar una de estas
opciones y le lleva directo a la creación de un usuario o de un grupo.

215
¿Cómo un usuario puede ser miembro de un grupo?
Para que un usuario sea miembro de un grupo usted debe entrar a las propiedades del
usuario e ir a “Member of” y añadir el grupo donde desea que sea miembro.

Paso 1: Presione con el botón derecho al usuario que desee y presione “Properties”.

Paso #2: Luego que presione “Properties” le aparecerá la ventana de propiedades del usuario.
Debe entrar al “Tab” “Member Of” y añadir al grupo al que desea que sea miembro.

Para añadir al Grupo, debe presionar el botón “Add..” y buscar al grupo para añadirlo. Luego
que lo añadas presionas “OK”.
216
¿Cómo cambiarle el “Password” de un usuario, en un dominio?
Para cambiar el password, sólo debe presionar con el botón derecho al usuario y luego
presione donde dice “Reset Password”… Luego cambiar el “password” y presione “OK”. Listo!

Ahora escriba el nuevo "Password" y presione el botón "OK".

217
¿Cómo crear un OU “Organizational Unit”?
El “OU”, es una carpeta que nos ayuda a organizar y estructural nuestro “Active Directory”.
Podemos crear departamentos o áreas y ahí acomodar a los usuarios. Por ejemplo, podemos
crear un Departamento de Contabilidad y dentro de ese contenedor guardar a todos los
usuarios del área de contabilidad. Esto nos ayuda a manejar de una forma más fácil el “Active
Directory”.

Realmente cuando usted tiene 5 usuarios en la red, esto de manejar usuarios no es problema.
¿Pero qué tal si usted maneja 300 usuarios? La realidad es que es algo complicado y si no está
organizado es peor.

Ahora, ¿Cómo creamos un OU?

Debe entrar al “Active Directory User and Computer” y luego presionar con el botón derecho
el dominio. Luego entrar al área de “New” y luego “Organizational Unit”.

Ahora, usted debe escribir el nombre el “OU”. Es importante mencionarle que usted puede
desactivar la opción “Protect container from accidental deletion”, para que se le haga fácil
eliminar contenedores o “OU” que no desee utilizar.

218
Luego de esto, presione el botón de “OK” y listo su “OU”, está creado.

219
¿Cómo muevo un usuario/grupo a un OU?
Para mover un usuario o grupo a un “OU” sólo debe presionar con el botón derecho la cuenta
de usuario y luego presione donde dice “Move…”

Ahora, debe escoger a cuál “OU” lo va a mover y luego presione “OK”

220
Capítulo 23
Cómo instalar Webserver (IIS) en Windows Server
2008

221
¿Cómo instalar Webserver (IIS) en Windows Server 2008?
Objetivo: En este capítulo usted aprenderá a instalar el “Webserver (IIS)” en Windows Server
2008.

Si usted quiere tener su propio servidor de páginas de Internet con IIS “Internet Information
Services” puede lograrlo. El “IIS” es un servidor de páginas de Internet que se instala en
Windows. Ahora con Windows Server 2008, podrá tener un servidor robusto y lleno de
funciones.

¿Cómo instalamos el Webserver IIS?

Paso #1: Entrar al “Server Mananger”: Presione Start -> All Programs - > Administrative Tools
-> Server Manager.

En esta pantalla usted debe ir al menú a su mano derecha y presionar “Roles”, luego a su
mano izquierda, entrar dónde dice “Add Roles”.

222
Paso #2: En esta pantalla tendrá una instrucción sobre el manejo de “Roles”.

Es importante que antes de continuar, verifique los siguientes puntos:

 La cuenta de administrador debe tener un password robusto


 La tarjeta de Network, debe tener un IP estático
 La computadora, debe tener las últimas actualizaciones de Windows

Luego que usted verifique estas opciones, puede presionar el botón de “Next >”

Paso #3: En esta pantalla usted debe presionar la opción “Web Server (IIS)”.

223
Cuando usted presione la opción “Web Server (IIS)” le aparecerá esta ventana:

En esta ventana debe presionar el botón de “Add Required Features”. Luego de esto presione
“Next”.

Paso #4: En esta pantalla, usted podrá leer una introducción al “Web Server (IIS)”. Luego de
leer esta información, usted debe presionar “Next”.

En esta próxima pantalla, la aparecerá los servicios que se instalarán Ahora puede presionar el
botón “Next”.

224
Paso #5. En esta pantalla usted podrá ver los servicios y roles, que serán instalados. Ahora
usted podrá presionar el botón de “Install”, para comenzar la instalación.

225
En esta ventana, usted podrá ver el cominezo de la instalación del “IIS”.

Paso #6: En este pantalla finaliza la instalación del “IIS”.

226
Si usted escribe, http://localhost en su navegador de Internet, podrá ver la página ejemplo de
IIS7. Si usted puede ver la página de Internet del “IIS7”, su “webserver” fue instalado
correctamente.

El panel administrativo del IIS

Para trabajar y configurar el “IIS”. Usted debe ir a “Start > All programs > Administrative Tools
> Internet Information Services (IIS) Manager”.

En este panel de configuración, usted puede realizar distintas configuraciones a su servidor de


páginas de Internet. Este servidor es muy utilizado en los servidores Web en el mundo de
Windows Server 2008.

227
228
Capítulo 24

Configurar un Script para que sea ejecutado a


través de una política

229
Configurar un Script para que sea ejecutado a través de una
política
Objetivo: En este capítulo usted aprenderá como se configura una “script”, para que sea
ejecutado en las computadoras conectadas al servidor.

Los “Scripts” en Windows Server, son escritos en el lenguaje de “Visual Basic Script”. Los
“Scripts” permitan ejecutar instrucciones de forma automática, para así evitar estar
configurando computadoras de forma manual. Por ejemplo, yo puedo configurar un “script” e
implementarlo desde Windows Server 2008, para que cuando todos los usuarios se entren a
su cuenta, se instale un programa en especifico o configure un “Map network drive”, en su
cuenta.

Esto nos ayudaría a realizar la configuración, debido a que si fuera de forma manual, y son
100 computadoras, tendría que hacerlo una a una. Sin embargo, con el servidor, puedo
configurarlo sólo una vez y que el servidor, ejecute ese “script”, directo en cada computadora.
Así no tendría que configurarlo en cada computadora de forma manual.

En este capítulo, hablaré cómo configurar el “script” para crear un “Map network drive”.

Primero, le presentaré un ejemplo del código del “script”:

'Map Network Drive


' -----------------------------------------------------------------'
Option Explicit
Dim objNetwork
Dim strDriveLetter, strRemotePath
strDriveLetter = "M:"
strRemotePath = "\\server\fileserver"

' Purpose of script to create a network object. (objNetwork)


' Then to apply the MapNetworkDrive method. Result J: drive
Set objNetwork = CreateObject("WScript.Network")

objNetwork.MapNetworkDrive strDriveLetter, strRemotePath


WScript.Quit

' End of Example VBScript.

Vamos a explicar dos puntos importantes en este “script”. Observe estas dos líneas:

230
1. strDriveLetter = "M:". Esto indica que cuando el “Map Network Drive” sea ejecutado,
le asignará la letra M: al recurso.
2. strRemotePath = \\server\fileserver”: Esto indica que el recurso que se va a compartir
es: \\server\fileserver.

Nota importante: Para que el “Map network drive” funcione, usted debe tener compartido ese
recurso primero. La carpeta “fileserver” debe estar compartido en el servidor. Si no, no va a
funcionar.

¿Cómo guardamos el “script” para que funcione?


El primer paso para que esto funcione, es copiar el “script” completo, en “Notepad”.

Ahora debe guardar ese archivo, en formato *.vbs. Cuando lo valla a guardar, debe ponerle el
nombre Mapdrive.vbs.

231
Luego cuando lo valla a guardar, debe escribirle el nombre del archivo con su extensión:
mapdrive.vbs. Luego en el “Save as type:”, debe escoger “All Files” y luego presione el botón
“Save”.

Recuerda, que esto debe hacerlo en el servidor. Cuando lo guarde, le quedará el formato del
archivo de esta forma:

¿Cómo colocar este script en una política, para que sea ejecutado en otras computadoras?

232
Asignar este “script”, en el área de “logon script”, debe tener en cuenta los siguientes puntos:

 El usuario tiene que tener una cuenta en el servidor


 La computadora debe estar unida al servidor
 El usuario debe loguearse a la computadora, para que se aplique la política

Paso #1: Entrar al “Group Policy Management Console” de “Windows Server 2008”.

Para esto, va a “Start > Administrative Tools > Group Policy Management”.

Paso #2: Luego que entre al “Group Policy Management”, usted debe buscar el
“OU = Organizational Unit”. En mi ejercicio, yo tengo un “OU”, con el nombre “Departamento
de Sistemas”.

233
Paso #3: Debe presionar con el botón derecho el “OU” que usted tiene en su “Group Policy
Management” y luego presione la opción: “Create a GPO in this domain, and Link it here…” y
le aparecerá la siguiente pantalla:

En esta pantalla, usted debe escribir el nombre del script que usted desea aplicar. Cuando
digo que usted debe escribir el nombre del “Script” es para que se acuerde, que esa política es
para el “script”, pero usted puede escribir lo que guste. Luego de esto, presione el botón “OK”.

Paso #4: Ahora debe presionar con el botón derecho el “GPO” que le aparece a mano
derecha con el nombre “Map Drive”. Luego, presione la opción “Edit”.

234
Cuando usted presione la opción “Edit”, usted entrará al “Group Policy Management Editor”.
En esa pantalla es dónde usted configura la política.

Paso #5: En esta pantalla, usted debe ir al área de “User Configuration”, luego a “Windows
Settings” luego a “Scripts (Logon/Logoff), en presionar dos veces donde dice “Logon”.

Paso #6: Es importante que usted coloque el “script” en el folder de “logon” especificado por
el sistema. En esta pantalla, lo que hice fue hacer un “Drag and Drop” al folder de “logon” de
forma directa.

235
Luego de este paso, usted debe presionar el botón de “Open”.

Paso #7: Ahora, usted debe presionar “OK” en la ventana de “Add a Script” y luego presionar
nuevamente “OK” en la ventana de “Logon Properties”.

Nota importante: Luego de terminar este proceso, cuando el usuario se loguee en su


computadora, la política se activará y el “Map Network Drive”, apacerá en el área de
“Computers” en la cuenta del usuario.

Posibles problemas:

 Si no le aparece el “Map Network Drive” en la cuenta del usuario, haga un “restart” a


la computadora del usuario y vuelva a verifique.

 Si no le aparece luego de un “restart”, verifique en el “Windows Server 2008”, si la


cuenta del usuario se encuentra dentro del “OU” de su departamento.

236
Capítulo 25
Instalación de Linux (Mepis Distro)

237
238
Instalación de Linux (Mepis Distro)
Objetivo: El objetivo de este capítulo es que usted aprenda a instalar Linux en su
computadora.

Antes de instalar el sistema operativo “Linux”, usted debe verificar que su computadora
cumpla con los siguientes requisitos:

MEPIS Linux-32

 Procesador 300 MHz (mínimo)


 256 MB RAM
 3 GB de espacio libre en el Disco Duro

MEPIS Linux-64

 AMD Athlon64, Athlon64-FX, Athlon64-X2, Opteron, Sempron64, Turion64, Intel


Core 2 Duo desktop, Core 2 Duo mobile, Pentium4
 256 MB RAM
 4 GB de espacio libre en el Disco Duro

¿Qué es realmente Linux?

Linux en sistema operativo gratuito que lo puede instalar en su computadora, sin tener que
pagar dinero por la licencia de uso. Actualmente es uno de los sistemas operativos más
famosos del mundo y miles de empresas lo utilizan.

¿Por qué utilizar Linux?

Una de las razones principales por las cuáles muchas empresas y personas utilizan Linux, es
que los virus de Windows, no afectaría a Linux. Si esto no es suficiente, Linux es gratis. Lo
puede instalar en cualquier computadora.

239
¿Por qué explicar en este libro la distribución Mepis y no otras?

Linux viene en diferentes distribuciones, hay cientos de distribuciones que usted puede utilizar
tales como Redhat, Debian, Slackware, Ubuntu, SuseLinux, PC Linux, etc. A mí me gusta
mucho Mepis, su proceso de instalación es rápido y es fácil de utilizar. Si usted está
comenzando en este mundo de los sistemas operativos Linux, le recomiendo Mepis.

¿En dónde puedo descargar el Mepis Linux?

Esta distribución la puede descargar desde: http://www.napstic.com, si no, puede también


entrar a http://www.mepis.og.

Cuando descargue la distribución, usualmente descargará en formato “*.ISO”. Debe grabar


esta imagen de “.ISO” en un “CD”, utilizando el programa “Active ISO Burner”. Para conseguir
este programa, entra al área de descarga de http://www.napstic.com.

Luego que grabe la imagen al CD, debe ponerlo en la computadora y darle “Restart” a la
misma para que lea el “CD” cuando empiece a subir el sistema. Luego que suba, le aparecerá
la siguiente pantalla:

Paso #1: Presione dos veces el icono “Mepis Install”

240
Paso #2: Acepte los términos de uso “I agree to the Terms” y presione el botón de “Next >”

Paso #3: Presione la opción de “Auto-install using entire disk”

241
Paso #4: El sistema le preguntará si desea formatear el disco entero. Si usted presiona la
opción “Yes”, toda la información que se encuentra en la computadora será borrada.

Paso #5: Ahora el disco duro será borrado y empezará la instalación. Esto puede tardar varios
minutos u horas.

242
Paso #6: Luego que termine de instalar el Linux, el sistema instalará el “Grub”, el “Grub” es un
sistema para cargar el Linux cuando el sistema de la computadora esté subiendo. Luego de
esto, presionar el botón “Next >”.

Paso #7: Es importante que presione el botón “Yes”, para que empiece la instalación del “Grub
bootloader”

243
Paso #8: El sistema solicitará que usted seleccione los servicios comunes a activarse. Luego
que usted seleccione los servicios “No es requerido seleccionar ninguno”, si no sabe cuál
seleccionar, simplemente presione “Next >”.

Paso #9: En esta pantalla usted debe escribir el nombre de la computadora, dominio y
workgroup. Luego que usted llene estos campos, presione el botón “Next >”.

244
Paso #10: Usted debe escoger el tipo de formato del teclado, según la localización de usted,
luego de esto, presione el botón “Next >”.

Paso #11: En esta pantalla usted debe escribir, cuál será el “username y password” que desea
utilizar para su cuenta en Linux, luego que llene estos campos, presione el botón “Next >”.

245
Pantalla #12: Ahora para terminar su instalación, presione el botón “Finish”.

Pantalla #13: El sistema le solicitorá un “Reboot”, presione el botón “Yes”, para que el sistema
de un “Reboot” y cargue el sistema Linux.

246
Antes de presionar el botón "Yes", extrae el “CD” de Linux del “CDROM” y luego presiona el
botón "Yes".

247
248
Capítulo 26

Crear un File Server en Linux

249
250
¿Cómo crear un File Server en Linux?
Objetivo: Los objetivos de este capítulo es que usted aprenda a crear un “File Server” en Linux.

Para crear un "FileServer" en Linux, sólo debe crear una carpeta y compartirla para que se
habiliten los servicios de compartir recursos.

Para esto, debe presionar con el botón derecho el Desktop en Linux, luego ir a "Create New >
Folder..."

Le vamos a nombrar al folder como "FileServer"

Luego que lo renombre, presione el botón "OK"

251
En esta imagen verá el "folder" “File server” creado.

Ahora debe presionar con el botón derecho el "folder" y escoger la opción "Properties"

252
En la ventana de "Properties" debe ir a la pestaña de "Share" y presiona el botón que dice:
"Configure File Sharing..."

Ahora el sistema le solicitará el "Password" de la cuenta "root".

253
Ahora en la pantalla de "Configure - KDE Control Module" debe presionar el botón "Add..."

Ahora, dónde dice "Folder" debe buscar el "folder" que desea compartir.

254
En esta ventana debe escoger el "folder" que va a compartir. En mi caso, escogí el folder
"Fileserver" y luego presione el botón "OK".

En esta ventana debe presionar la opción "Share with Samba (Microsoft Windows)" y que sea
"Público y "Writable", luego de esto presione el botón "OK".

255
En esta ventana, sólo presione el botón de "OK" y listo. Su "Folder" esta listo para ser accedido
desde la red.

Ahora cualquier persona podrá tener acceso a ese "folder", recuerde que para poder entrar a
su computadora a su “fileserver” desde "Windows", tiene que ir a "Run" y escribir
\\IPDELSERVIDOR-LINUX (\\192.168.1.1).

¿Cómo crear una cuenta de usuario en linux?

Si usted desea crear una cuenta de usuario en Linux, para que otros usuarios puedan acceder
a sus recursos, puede hacer lo siguiente:

Paso #1: Entrar al "Shell / Consola" de linux.

Paso #2. Escribir useradd napstic


Paso #3: Escribir passwd netyk87a

Esto creará las cuentas que puede utilizar en el sistema operativo Linux. En este ejemplo, el
usuario será napstic y el “password” será netyk87a.

256
¿Dónde se encuentra la consola de comandos?
Para encontrar la consola de comando o terminal, debe ir a el botón de inicio de “Mepis”,
luego a "System" y luego presione (Terminal Program "Konsole). Es importante que el sistema
operativo este instalado y no este corriendo de forma virtual o con un Live CD.

257
258
Capítulo 27

Características de los sistemas "wireless"

259
260
Características de los sistemas “Wireless”
Objetivo: En este módulo usted aprenderá las características de las comunicaciones “Wireless”,
descripción de los procesos de implementación y métodos de acceso.

Uno de los puntos fuertes por el cuál fue desarrollado el “Wireless” fue debido a los problemas
de conectividad entre edificios que estaban lejos uno del otro. Si alguien deseaba comunicar y
unir una red de un edificio a otro, tenía el problema principal por los costos de la
infraestructura y conectividad.

Los cables en el mundo de las redes, pueden ser algo molestosos y más cuando es una
estructura grande. Hoy en día el uso de las redes “Wireless” es muy normal. La mayoría de las
empresas utilizan estas tecnologías para facilitar la comunicación entre equipos.

802.11: Este estándar define cómo los dispositivos “Wireless” van a comunicarse.

Actualmente tenemos las tecnologías:

 802.11a: Este estándar utilízala frecuencia 5.0 GHZ y transmite a un máximo de 54


Mbps.
 802.11b: Este estándar utiliza la frecuencia 2.4 GHZ y transmite a un máximo de 11
Mbps.
 802.11g: Este estándar utiliza la frecuencia 2.4 y y transmite a un máximo de 54 Mbps
 802.11n: Este estándar utiliza la frecuencia 2.4 GHZ y transmite a un máximo de 600
Mbps.

261
La seguridad en las estructuras “Wireless”

 MAC Address Filtering: Esto limita el acceso a su network, basado en la dirección física
de la tarjeta de “Wireless” de la computadora.

 Protocolos de Encriptaciones:
o WEP “Wired Equivalent Privacy”: Esta encriptación utiliza algoritmos de 64 y
128 bits, para encriptar la data. La clave “WEP” puede ser encontrada por un
hacker en 60 segundos.
o WPA2 “Wi-fi Protected Access: “WPA2” es el sucesor de “WEP”, “WPA” y
utiliza una seguridad más avanzada.
o Existen otros configuraciones de seguridad más avanzadas

¿Qué equipos necesito para conectarme a una red Wireless?

Para instalar una red “Wireless” usted debe contar con varios equipos los cuáles son:

 La tarjeta “Wireless” que conectará a cada computadora para que se comuniquen en


el “Access Point”
 Un “Router Wireless” o AP “Access Point”.

Tarjeta Wireless “Interna y Externa”

Las tarjetas “Wireless” pueden venir para ser instaladas de forma interna o externa.

262
Access Point (AP) / Router Wireless

Este “router” es el encargado de colocar la señal en el aire para que las tarjetas de “Network-
Wireless” de la computadora pueda detectar la red y así conectarse al “Access Point / Router”

Es importante mencionar, que existen “Routers” y antenas para uso comercial. Si usted desea
ver alguno de estos equipos, puede entrar a: http://www.deliberant.com.

263
264
Capítulo 28

Aprenda a configurar el Router Linksys

265
266
Aprenda a configurar el Router Linksys
Objetivo: En este capítulo usted aprenderá a configurar su “router”, sistema de DHCP, el
Firewall y el Wireless.

Los “routers” son dispositivos muy utilizados tanto en las redes domésticas como en las
comerciales. Un “router” nos brinda seguridad y nos protege la red, cuando está bien
configurado. Los “routers” se utilizan para unir dos redes diferentes y así se puedan
comunicarse. Por ejemplo, la red de su hogar, con la red de Internet. Estos dispositivos tienen
protocolos de enrutamiento que permite llevar un paquete de información a su destino final y
correcto.

En este libro, estaré hablando sobre el “Router Linksys: WRT54G”. Este “router” es fabricado
por la empresa CISCO y es muy utilizado en muchos pequeños negocios a nivel mundial.

En este libro aprenderá:

 Aprenderá a entrar al “router” y cambiar las contraseñas “password” por defecto


 Aprenderá a configurar el “Port Fowarding” para que habilite puertos en su “router”
 Aprenderá a configurar su red “wireless”

Modelo del router: WRT54G

267
Aprenda a conectar su computadora al “router”
Para hacerlo, sólo debe conectar el cable de “network” a la computadora y de la computadora
a un “LAN Port” disponible. Si lo conecta correctamente, su computadora automáticamente
obtendrá un “IP”, que le será asignado por el “router”.

El “router”, será su “Gateway” para salir al Internet. El “Gateway” es la puerta por dónde se
conecta a la otra red.

¿Qué puedo hacer si tengo más computadoras de las que puedo conectar directamente a los
puertos del “router”?

Si tienes más computadoras de las que puede conectar al “router”, necesita un “switch”. Debe
conectarlo de la siguiente manera:

268
¿Cómo puedo conectarme directamente al “router”, para
configurarlo?
No todos los “routers” se configuran iguales, pero estas instrucciones que le voy a indicar, le
ayudarán para configurar la mayoría de ellos, especialmente la marca “Linksys”.

Lo primero que debe hacer, luego que su computadora esté conectada al “router” y el
“router” esté prendido, es verificar cuál es el “IP” del “Gateway” en su computadora.

¿Cómo saber cuál es el “IP” del “Gateway”?

Para saber cuál es el “IP”, usted debe entrar al “Command Prompt” de Windows y escribir:
ipconfig, ahí le aparecerá el “IP” del “Gateway”.

Este “IP” usted lo coloca en el navegador de Internet y presiona “enter”:

269
El sistema le solicitará el “username” y “password” para continuar:

Usted debe verificar en las instrucciones de su “router”, para saber cuál es el “username y
password” que puede utilizar para entrar a la configuración del “router”.

Si usted no sabe cuál es el “username y password” de su “router”, puede entrar a esta


dirección:

http://www.governmentsecurity.org/articles/default-logins-and-passwords-for-networked-
devices.html

En esa dirección aparece información sobre “username” y “password” de decenas de “routers”.

270
Cuando usted escriba la dirección de “IP” del “router” en el navagador de Internet y presione
“enter”, le aparecerá una interfax como esta:

En esta primera pantalla de información básica, usted puede configurarle el nombre a su


“router”, el “IP” de su “router” y configurar el “DHCP server”.

¿Cómo le cambio el “password” por defecto al router?

Usted debe ir a la pestaña de “Administration”, luego cambiar el “password” del sistema.


Recuerde que su username será: admin.

271
Luego que haga estos pasos, debe presionar el botón “Save Settings”.

¿Para qué es el Port Fowarding y cómo lo configuro?

Imagine que usted quiere que otra persona se conecte por “Remote Desktop” a su
computadora. El sistema de “Remote Desktop” se comunica a través del puerto 3389. Si otra
persona desea conectarse desde otra red, usted debe configurar en el “router”, que permita la
conexión a su computadora por el puerto 3389.

272
¿Cómo configuro el router?

Para configurar el “router” y le permita la comunicación a través del puerto: 3389, debe entrar
a la pestaña de “Application & Gaming” y llenar los campos requeridos.

1. Application: Escribe el nombre de la aplicación. Puede escribir cualquier cosa.


2. Start – End: Escribe el puerto
3. Protocolo: Escoge Both
4. IP Address: Escribe la dirección de “IP”, de la computadora a donde se va a conectar.
5. Enable: Debe tener un “check” para que esté activa esta configuración y luego
presionar el botón de “Save Settings”.

¿Cómo configurar el Wireless?

El Wireless es una de las configuraciones más usadas por todas las personas que
tienen un “router”. Es importante que usted configure bien su router, para que
personas no autorizadas, no puedan conectarse a router “Por lo menos hacerle la
vida un poco más complicada”.

273
El primer paso para configurar el “Wireless” es entrar a la pestaña del “Wireless”.

Ahora usted le puede cambiar el nombre de SSID, el canal de transmisión y hasta la


tecnología: B, G o N.

¿Qué es el SSID?

Es el nombre que usted ve cuando su tarjeta de network, detecta las señales


“wireless”.

274
¿Cómo configuro la seguridad del router?

Para configurar la seguridad de su “Wireless”, debe entrar a la pestaña del “Wireless”


y luego a “Wireless Security”. En el “Security Mode”, debe escoger la seguridad que
usted desee configurar. Recomendación, no escoja “WEP” porque es de las más
vulnerables.

Luego que configure estás opciones, presione el botón “Save Settings”.

¿Qué es el Windows MAC Filter?

Eso es una opción que trae el “router”, para que sólo los dispositivos que estén en la
lista de “MAC Filter”, puedan conectarse al “router” o a la inversa (no puedan
conectarse). Para configurarlo, debe entrar al “Wireless MAC Filter”.

Windows MAC Filter

Para configurar el “Windows MAC Filter”, usted debe entrar al “Tab” de “Wireless MAC
Filter” y luego activarlo. Para añadir a las computadoras que desee colocar en la lista
de “MAC Filter”, debe presionar donde dice: Edit MAC Filter List.

275
Edit MAC Filter List

Luego que llene los campos de los MAC Address, presione el botón “Save Settings”,
en la pantalla anterior.

¿Cómo saber cuál es el MAC Address de la computadora?

Para saber cuál es el “MAC Address” de la computadora, debe ir al “Command


Prompt” de Windows y escribir: ipconfig /all. Luego, presione “enter” y le aparecerá
una información parecida a esta:

276
El MAC Address de mi tarjeta de “Network” es: 00:26:18:4C:17:5A

277
278
Capítulo 29
10 Programas para Networking

279
280
10 Programas para Networking
En el mundo de las redes, utilizamos diferentes programas de networking, para hacer pruebas
de comunicación y análisis. En este capítulo, le mencionaré los 10 programas más usados en el
ambiente laboral.

Programa #1: Ethereal

Este programa se utiliza para realizar un análisis de tráfico de la red. Es importante que todo
administrador de redes, analice su red, por lo menos una ves a la semana. Este programa le
ayudará a identificar que equipos están generando tráfico y hacia donde se están
comunicando. Ideal para identificar si hay personas bajando archivos de Internet, música o
videos.

Puede descargar este programa desde: http://www.ethereal.com

281
Programa #2: Network Scanner

Este Network Scanner, nos ayuda a identicar cuáles son las computadoras que hay en la red y
también saber cuáles son los recursos que está compartiendo.

Con este programa puede:

 Detectar los MAC Address de las tarjetas de Networks de las computadoras


 Ver los puertos que están abiertos en cada computadora
 Ver las carpertas compartidas y muchas otras cosas más

Para descargar este programa debe entrar a:


http://www.softperfect.com/products/networkscanner/

282
Programa #3: Nmap Port Scanner

El Nmap Port Scanner es uno de los programas más utilizados a nivel de networking y
seguridad. Este programa le permite hacer diferentes tipos de scanning y es muy efectivo en
todas sus funciones. Le recomiendo que lo descargue y lo pruebe.

Para descargarlo entre a: http://www.insecure.org

Programa #4: Putty

Este programa le permite conectarse a un sistema utilizado diferentes tipos de conexión. Con
este programa puedes conectarse a una computadora mendiante:

 Raw
 Telnet

283
 Rlogin
 SSH
 Serial

Es muy utilizado para conectarse a sistemas "Linux" a través de SSH.

Para descargar este programa, entre a: http://www.putty.nl

Programa #5: Net Stumbler (Wireless Scanner)

Este programa le permite detectar las señales "Wireless". No tan solo le detecta la señal
“wireless”, le indica si está protegida, en que canal transmite, el nombre del “SSID”, el “MAC”
address del “AP” y si la señal es fuerte o débil.

Muchos consultores de redes, utilizan esta aplicación para medir si la calidad de la señal del
access point es buena o no y así decidir que equipos utilizar al momento de instalar los
equipos en una oficina.

Para descargarlo entre a: http://www.netstumbler.com

284
Programa #6: GFI LanGuard

Este programa se utiliza para verificar las vulnerabilidades de los equipos en una red. Es ideal
para saber si sus computadoras se encuetran actualizadas. Esta aplicación le permite hacer
reportes sobre los equipos y de faltar algún update, la aplicación le puede recomendar
algunos "links" para que descargue los últimos "updates".

Para descargar esta aplicación puede entrar a: http://www.gfi.com

Programa #7: SolarWinds LANsurveyor

285
Esta aplicación le permite hacer un mapa de la red. Es ideal para saber el diseño y las
estructuras de comunicación de cualquier tipo de red. Esta aplicación es muy utilizada en
ambientes de redes corporativas (Grandes).

Para descargar esta aplicación entre a: http://www.solarwinds.com.

Programa #8: Acunetix Web Application Scanner

Esta aplicación le permite escaner servidores "web" con el fin de saber si están vulnerables.

Este programa le permite:

 Realizar analisis
 Pruebas de SQL Injections
 Verificación de formularios para subir archivos
 Análisis de contenido
 Escaneo de puertos y más

Para descargar esta aplicación entre a: http://www.acunetix.com

286
Programa #9: Backtrack 4

El Backtrack 4 es un conjunto de aplicaciones de seguridad y está basado en Linux. Es un


sistema que es gratis. Muchos analistas de seguridad lo utilizan para hacer pruebas de
seguridad en sus redes.

Para descargarlo debe entrar a: http://www.backtrack-linux.org/downloads/

Programa #10: Solarwinds Engineer Tool Set

287
El Solarwinds Engineer Tool Set, cuenta con una gran lista de aplicaciones tales cómo:

 Advanced Subnet Calculator


 Bandwidth Gauges
 CPU Gauges
 Config Editor/Viewer
 IP Address Management
 IP Network Browser Professional
 MAC Address Discovery
 MIB Browser
 NetFlow Realtime
 Network Monitor
 Network Performance Monitor

Para descargar esta aplicación debe entrar a: http://www.solarwinds.com

288
Redes con Windows XP, Vista, 7, 8 y Windows
Server 2008 / 2012

289
290
Compartir Archivos en Windows XP
Compartir archivos dentro de una red, es una de las funciones principales de un “Network”.
Para hacerlo, sólo debe seguir el siguiente procedimiento.

Paso #1: Entrar a “My Computer”, presionar con el botón derecho del “Mouse” la unidad C: y
presionar “Sharing and Security”.

Paso #2: Luego en esta próxima ventana, presionar la oración que dice “If you understand the
security risks but want to share files without running the wizard, click here”.

291
Paso #3: En esta próxima ventana, debe presionar la opción: “Just enable file sharing”.

Paso #4: Ahora simplemente presione las opciones “Share this folder on the network” y “Allow
network users to change my files”.

Luego de realizar estos pasos ya usted está compartiendo su disco duro en la red.

292
Compartir impresoras en Windows XP
Si usted desea que otros usuarios en la red puedan conectarse a su impresora e imprimir
documentos, esta configuración que voy a discutir es la ideal para usted.

Paso #1: Entrar a Control Panel, en el área de “Printer and faxes” y presionar con el botón
derecho la impresora que deseamos compartir. Luego, debe presionar la opción “Sharing…”.

Paso #2: Ir al “Tab” de “Sharing” y luego presionar la opción “Share this printer”. Si desea
drivers adicionales, presione la opción de “Addional Drivers..”. Luego que active la opción
indicada, presiona “Apply”.

Listo! Ya la impresora está compartida!

293
Group Policy en Windows XP
Llegó la hora de aplicar políticas en Windows XP. Para entrar al “Group Policy Local Editor”,
debe ejecutar la aplicación gpedit.msc. Esta aplicación la puede aplicar directamente desde el
“Run”, de Windows XP.

Este es el famoso “Group Policy”, con esta aplicación usted podrá aplicar las políticas de
seguridad en el sistema.

El área de “Computer Configuration” son políticas que se aplican al sistema operativo en


general. El área de “User Configuration”, son políticas que se otorgan al “Profile”.

294
Para activar una política solamente entre a la política que desee y presione dos veces la
misma.

Ahora podrá activar la política presionando la opción “Enabled”.

Ahora simplemente lo que debe hacer para que la política se active correctamente, es hacer
un “Log off” de la cuenta y volver a entrar al sistema. Eso es todo!

295
Integración de Windows XP a dominio
La mayoría de las empresas están estructuradas con redes basadas en dominio, por eso muy
importante que usted conozca cómo se añade una computadora a un dominio. Esto es muy
sencillo, solamente necesita saber cuál es el nombre del dominio al cual se va a conectar y el
“Username” y “password” de una cuenta que tenga privilegios de administrador.

Pasos para añadir una computadora con Windows XP a un dominio:

Paso #1: Debe entrar a “Control Panel” luego a “Systems” y en la ventana de “System” ir a
“Computer Name”. En “Computer Name”, presionar el botón “Change…”.

296
Paso #2: En esta ventana debe escoger la opción de “Domain” y escribir el nombre del
dominio al cual le va a conectar.

Paso #3: El sistema le solicitará el username y password de la cuenta administrativa. Debe


llenar los campos correctamente para poderse unir al dominio.

297
Luego el sistema le dará el mensaje de bienvenida parecido a este “Welcome to the
incube2.local domain”.

Luego le aprecerá un mensaje que le indicará que dé “Restart” a la PC.

Esto es todo!!

Permisología NTFS en Windows XP


Cuando usted comparte archivos en Windows, posiblemente no desea que todo el mundo
acceda a los mismos. Quizás usted quiere que sólo algunos usuarios en específico tengan
acceso a estos recursos. Para esto se utiliza lo que se llama la permisología NTFS. Esta
permisología permite definir que usuarios pueden acceder a algún recurso en específico y
hasta que pueden hacer en él.

Por ejemplo usted puede especificar que usuarios pueden tener “Full Control”, “Modify” o
cualquier otra propiedad en el sistema. Es importante informarle que para que esta

298
permología esté disponible, el disco duro debe tener una estructura NTFS, cuando instalo el
Windows.

Si usted trabaja para una empresa o simplemente desea tener una mejor seguridad en la
estructura de su red, le recomiendo que siempre utilice la permisología NTFS.

299
Compartir archivos en Windows Vista
La forma en que se comparten los archivos en Windows Vista, es un poco diferente a como es
en Windows XP. La realidad es que el diseño cambió un poco. Para compartir alguna carpeta
en Windows Vista, sólo debe crear la carpeta y seguir el procedimiento que explicaré a
continuación.

Paso #1: Presionar con el botón derecho la carpeta a compartir y presionar la opción “Share”.

Debe añadir a los usuarios que tendrá acceso a esta carpeta y luego presionar el botón
“Share”. Esto activará la función para compartir archivos.

Paso #2: Luego debe entrar nuevamente al área de las propiedades de la carpeta y entrar al
“Tab” de “Sharing” en esta área debe presionar el botón que dice “Advanced Sharing…”

300
Paso #3: En la ventana de “Advanced Sharing” debe marcar la opción “Share this folder” y
presionar el botón de “Permissions” para añadir los usuarios y su permisología.

Paso #4: En esta ventana debe añadir a los usuarios que desea que tengan acceso, si no
aparecen en la lista y a también especificar cuáles serán sus privilegios.

Luego presiona “OK” y listo, esa carpeta ya está compartida.

301
Compartir impresoras en Windows Vista
Para compartir una impresora en Windows Vista, debe tenerla primero instalada en la
computadora principal y luego habilitar las opciones de compartirla. Para compartirla, sólo
debe seguir este procedimiento.

Paso #1: Entra a “Control Panel” > “Hardware and Sound” > “Printer” y luego busca la
impresora que desee compartir. Presiona con el botón derecho la impresa y luego presiona
donde dice “Sharing…”.

Paso #2: Entra al “Tab” de “Sharing” y presiona donde dice “Share this printer” y luego “Apply”.

302
Paso #3: Luego que haga el procedimiento de compartir la impresora, le aparecerá un nuevo
diseño de dos usuarios, en la impresora compartida.

Esto es todo para compartir una impresora en Windows Vista!

303
Group Policy en Windows Vista
Si desea aplicarle políticas a un usuario a nivel local, se recomienda que se utilice el Group
Policy Editor. Esta consola, le permite restringir accesos a recursos internos de la computadora
y limitar al usuario a diferentes funciones.

Siga los pasos para entrar al “Group Policy Editor”

Paso #1: En el área de “Start Search”, puede escribir “gpedit.msc” y ahí abrir la consola del
“Group Policy Editor”

Paso #2: En el “Group Policy Editor” usted puede activar la politica que usted desee, para
aplicarla de forma local.

Para aplicar la política sólo debe presionarla dos veces y activar la política en la opción de
“Enable”. Recuerde que esta política se activará en la cuenta que usted esté utilizando.

304
Unir la computadora con Windows Vista al dominio
Para unir una computadora con Windows Vista a dominio, sólo debe saber cuál es el nombre
del dominio a conectarse y el “Username” y “Password” de una cuenta con privilegios de
administrator.

Ahora lo que debe hacer es seguir este procedimiento:

Paso #1: Entrar a “Control Panel” > “Systems”. En el área de “Computer Name” debe presionar
el botón “Change”.

Paso #2: En el área de “Member of” debe escribir en la sección de “Domain” el nombre del
dominio al cual le va a conectar.

Luego de realizar este procedimiento, usted debe presionar el botón “OK”.

305
Paso #3: El sistema le solicitará una cuenta con un “Username” y “Password” con privilegios de
administrador para entrar la computadora al dominio.

Paso #4: Si colocó la información correctamente, le aparecerá la ventana de “Welcome to the


incube2.local domain”. Eso significa que lo hizo correctamente.

El sistema le solicitará que reinicie la computadora. Luego que reinicie la computadora, ya


estará conectada al dominio.

306
Aprenda a compartir archivos con otras computadoras en la red
Objetivo: El objetivo de este capítulo es que aprenda a como compartir archivos en su red,
desde Windows 7.

Uno de las funciones esenciales de toda red, es compartir archivos. En Windows 7, hay ciertas
configuraciones que tenemos que hacer antes de compartir algún archivo.

Paso #1: Entrar al “Control Panel”.

Paso #2: Entrar al “Network and Internet”

307
Paso #3: Entrar al “Network and Sharing Center”

Paso #4: Entrar en donde dice “Change advanced sharing settings”

308
Paso #5: Luego de esto, usted debe presionar la opción de “Change advanced sharing
settings”, se abrirá la ventana de “Adavanced sharing settings”. En esa ventana usted configura
las opciones para compartir archivos e impresoras.

Advanced sharing settings

Usted debe habilitar los siguientes modos:

 Network Discovery: Turn on


 File and Printer Sharing: Turn on
 Password protected sharing: Turn on

309
Si usted quiere que cualquier persona pueda conectarse a su computadora y ver los archivos,
sin necesidad de tener una cuenta con username y password, configure la opción de
“Password protected sharing” como “Turn off”.

Si usted la deja “Turn on”, cualquier persona que desee conectarse a su computadora, debe
tener una cuenta en el sistema para poder acceder a sus archivos. Si no tiene una cuenta en
esa computadora, no podrá hacerlo.

Nota importante: Si usted configura la opción de “Password Protected Sharing: Turn on”.
Usted debe crear la cuenta del usuario que se va a conectar a la computadora, en la
computadora que va a compartir los archivos.

El usuario que se va a conectar, debe tener esa misma cuenta configurada en su


computadora, con el mismo “username y password”, para que el sistema haga una
autenticación y deje al usuario conectarse.

310
Compartir una carpeta “Folder” en la red
Paso #1: Para compartir una carpeta, usted debe crear una carpeta en C:\ que se llame: “Data
Server”. Luego que cree, debe presionar esa carpeta con el botón derecho del “mouse” y
escoger la opción “Share with” > “Specific people…”

Paso #2: Especificar quienes son los usuarios que van a acceder a esa información. Si no
quiere definir un usuario y que cualquier usuario pueda acceder, escoge la cuenta “everyone”,
de lo contrario especifique qué usuarios tendrán acceso.

311
Luego que escoja al usuario, debe ir al área de “Permission Level” y asignarle los permisos al
usuario: “Read” o “Read/write”, esto quiere decir, que sólo puede leer o que pueda leer y
escribir en el archivo.

Entrar al “folder” de otra computadora en la red

En estos momentos ya nuestra computadora, esta lista para otros usuarios en otras
computadoras, puedan acceder a mi “folder” compartido.

Si algún usuario en la red, deseara entrar a mi computadora para ver los archivos
compartidos, debe hacer lo siguiente:

Paso #1: Entrar a “Run” y escribir “Run” \\IP DE MI COMPUTADORA. Cuando menciono el “IP”
de mi computadora, me refiero a la computadora que tiene los archivos a donde el usuario
desea entrar.

Luego que presione “OK”, le aparecerá una ventana, parecida a esta:

312
Ahí aparece el folder “DataServer”, que se encuentra en la computadora.

Si cuando usted presiona el botón de “OK” en la ventana del “Run” y le aparece este error:

Debe verificar los siguientes puntos:

 Debe verificar que el IP esté correcto


 Debe verificar las opciones en el “Advanced Sharing Options” en “Control Panel”
 Debe verificar el “Firewall”
 Debe verificar que el equipo esté conectado a la red
 Debe realizar un “Ping” al equipo de destino, para ver si existe comunicación

313
314
Pasos para compartir una Carpeta en Windows 8
Para compartir una carpeta en Windows 8, creamos un “Folder” en el “Desktop”. Debe darle
un “Click” con el botón derecho del “Mouse” en el “Desktop” y darle un “Click” donde dice
“Folder”.

Puede ponerle el nombre que desee al “Folder”. En mi caso le puse como nombre: Compartir.

315
Ahora debe darle un “Click” con el botón derecho al “Folder” y darle un “Click” donde dice
“Properties”.

Ahora debe entrar al área de “Share”

Debe darle un “Click” donde dice “Share…”

316
En esta área debe añadir al usuario que desea que tenga acceso a esa carpeta. Si no quiere
añadir un usuario y desea que cualquier persona en la red, tenga acceso a la carpeta, pues
escoges al grupo: Everyone.

Luego de esto, presiona el botón de “Share”. Ahora la carpeta tomará los privilegios para ser
compartida. Luego le aparecerá la siguiente ventana:

Debe presionar el que dice “Yes, turn on network discovery…”. Esto le permitirá a la
computadora tener una comunicación más abierta en la red.

Ahora tenemos que configurar la permisología NTFS, esto nos ayuda a mantener un mayor
control de la seguridad de los archivos de la carpeta.

317
Configurando permisología NTFS
Luego que comparta la carpeta, le aparecerá el “Network Path” de la misma. En este ejercicio
tengo \\USER\Users\User-PC\Desktop\Compartir. Este es el “Network Path”, para conectarse a
la carpeta.

Para configurar la permisología NTFS, debe entrar al “Tab” de “Security” y ahí escoge que
puede hacer un usuario y que no. Por ejemplo, leer, modificar, copias, etc.

Ahí usted puede definir que puede hacer un usuario y que no. Luego que haga los cambios
presione el botón “Apply” y luego “Close”.

318
Acceder a la carpeta compartida
Para acceder a la carpeta compartida desde otra computadora, sólo debe entrar al “RUN” y
escribir el “Network Path” en el área de “Run”, de esta forma:

Y ahí abrirá la carpeta compartida:

Si observa es muy sencilla la forma de compartir archivos dentro de una red con Windows 8.
Existen funciones que puede utilizar dentro de Windows 8, que es “HomeGroup”. Esto es otra
función que también nos ayuda a la hora de configurar una red sencilla, pero está más
enfocado en la red de hogares.

319
Procedimiento para configurar un IP en la tarjeta de network en
Windows 8
Configurar un IP en la tarjeta de red es bien sencillo. Simplemente es cuestión de seguir este
procedimiento. Primero, debe entrar a “Control Panel”. Esto lo puede presionado la tecla de
“Windows” + X.

Debe presionar la opción “Control Panel” y luego entrar a donde dice “Network and Internet”

320
Luego, debe entrar donde dice “Network and Sharing Center”

Ahora, debe presionar donde dice “Change adapter settings”

321
Debe presionar dos veces donde dice Icono de su tarjeta de network. En mi caso, abro la que
dice “Ethernet”.

Debe entrar a las propiedades de la tarjeta de network, presionando el botón “Properties”.

322
Debe darle dos “Click” donde dice: “Internet Protocol Version 4 (TCP/IPv4)”.

En esta área debe configurar la información de IP, que se le asignará a su tarjeta de network.

323
Un ejemplo de cómo quedaría si la configuramos de forma manual:

Luego de esto presiona el botón de “OK” y listo. Ya está configurada.

Si fuera a configurar la opción de IPv6. Pues sigues el mismo procedimiento, sólo que escoge
“Internet Protocol Versión 6 (TCP/IPv6)”.

324
Para configurar las opciones de IPv6, debe llenar los siguientes campos:

Luego de llenar los campos correspondientes, presiona el botón “OK” y eso es todo!

325
Verificar si la tarjeta de red obtuvo el “IP” correcto
Para verificar esta información, sólo debe entrar al “Command Prompt” y escribir el comando
“ipconfig /all” y verá todos los detalles de la tarjeta de network de su computadora.

Para entrar al “Command Prompt”, sólo debe presionar la tecla de “Windows”+R y le


aparecerá:

Debe escribir en donde dice “Open”: cmd

Luego de esto, debe presionar “OK” y se abrirá la ventana de “Command Prompt”.

Debe escribir en la ventana “ipconfig /all” y presionar “Enter”.

Debe verificar si aparece el “IP” que configuraste en la tarjeta de red. Si aparece, realizó la
configuración correctamente.
326
¿Cómo activar el Firewall en Windows 8?
Acticar el Firewall en Windows 8, es muy sencillo. Primero, buscamos el “Firewall” en el
“Control Panel”. Cuando entre al “Control Panel”, debe presionar donde dice “System and
Security”.

Debe presionar donde dice “Windows Fireless”.

Este es el “Windows Firewall”, se supone que usted lo tenga siempre en “ON”, le aparecerá
colocar verde cuando su configuración este correcta.

327
Esta ventana tiene diferentes opciones a su mano derecha, la cuál le voy a explicar cuáles son
las opciones.

En esta área usted puede activar o desactivar el “Firewall”, restaurar los valores, entrar a
configuraciones avanzadas, permitir que algunos programas en específico no sean
bloqueados por el “Firewall”. Le recomiendo que nunca deje el “Firewall” sin activar. Siempre
es saludable para el sistema, que esté activado.

328
Crear reglas dentro de Firewall
Para crear reglas en el área avanzada del “Firewall”, debe entrar a la parte de “Advanced
Settings”.

Para crear una regal de entrada, debe presionar la opción “Inbound Rules”.

329
Para crear una regla, debe entrar a donde dice “New Rule”.

En está área, usted podrá crear una regla que sea por Programa, Puerto, Programa
predefinido o personalizada.

En este ejercicio, yo voy a utilizar un Puerto en específico. Será el Puerto FTP 21.

330
En esta ventana debe escoger el tipo de protocolo que va a utilizar y el puerto de la
comunicación.

En este ejercicio escogeremos la opción “Allow the connection”.

La opción “Allow the connection”, permite que entre una comunicación externa a mi
computadora y se conecta.

331
En esta área le recomiendo que escoja las 3 opciones, para que este determine la conexión sin
importar de donde venga.

Ahora debe colocarle el nombre a la regla y presionar el botón “Finish”.

332
Ahora la regla está activa y funcionando:

Recuerde que mantener el “Firewall” activo y funcionando correctamente es saludable para la


computadora y la red de la empresa o de su hogar. Siempre trate de no deshabilitar el
“Firewall”. El “Firewall” lo protege de programas y ataques maliciosos.

En esta misma ventana usted puede borrar la regla y crear otras reglas en diferentes
categorías. Recuerde que existen dos áreas de firewall, la parte básica y la parte avanzada.

333
Implementación de VPN en Windows 8
El VPN “Virtual Private Network” nos ayuda a crear una sección de red privada que nos
permite compartir archivos, impresoras y recursos desde cualquier parte del mundo, utilizando
la Internet.

¿Siempre un VPN es a través de Internet?

No. Un VPN puede ser en cualquier tipo de red, siempre y cuando sigan los protocolos a nivel
TCP/IP.

Para crear un VPN, debe entrar a “Set up a new connection or network”, en el “Network and
Sharing Center”.

Debe entrar a donde dice: Connect to workplace

334
Debe presionar la opción: “Use my Internet Connection (VPN)”.

Debe llenar los campos hacia donde le va a conectar. Por ejemplo: “Internet Address y
Destination Name”.

335
Podrá encontrar la opción de conexión en el área de “Network” en el “Startmenu”.

Luego el sistema se va a requerir que entre la información de autenticación del usuario, que
tendrá acceso al VPN.

Realmente crear un VPN es muy sencillo. Es importante que la computadora a la cuál se va a


conectar esté configurada para aceptar la conexión.

336
Instalación de Windows Server 2012
Para instalar Windows Server 2012, sólo debe tener el disco de instalación o una imagen en
formato *.iso, para que pueda realizar la instalación. Esta instalación la puede hacer en una
máquina física o en una máquina virtual.

Requisitos de Windows Server 2012, según Microsoft.com

 Procesador: 1.4 GHz 64-bit


 Memoria RAM: 512 MB mínimo
 Espacio en disco duro: 32 GB

Si observa los requisitos mínimos son bastante básicos, así que no tendrá mucho problema
con la compatibilidad de los equipos.

¿En dónde descargar Windows Server 2012?

Puede descargarlo en: http://technet.microsoft.com/en-us/evalcenter/hh670538.aspx

337
Pasos para instalar Windows Server 2012
Paso #1: Colocar el DVD de instalación en el DVD ROM y subir el sistema con la configuración
de arranque con lectura de DVD, para que lea el disco de instalación de Windows Server 2012.
En esta ventana, puede escoger el lenguaje de instalación, el tipo de formato del tiempo y
teclado. Debe presionar el botón “Enter”.

Paso #2: Ahora podrá comenzar la instalación de Windows Server 2012. Sólo debe presionar
el botón “Install now”.

338
Paso #3: Ahora debe escoger la versión del sistema operativo que desea instalar. Debe
escoger la versión de dice (Server with GUI).

Paso #4: Escoger la opción que dice “Custom: Install Windows only (advanced)”.

339
Paso #5: Debe escoger el disco donde desea instalar el Windows Server 2012. Luego presiona
el botón “Next”.

Paso #6: Comienza la instalación de Windows Server 2012.

340
Paso #7: Escribir el “Password” de administrador y presionar el botón de “Finish”. Si va a
practicar un “Password” complejo, utiliza este: P@ssw0rd.

Listo, Windows Server 2012, instalado.

Para loguearse al sistema de Windows Server 2012, debe presionar CRTL+ALT+DELETE.

341
- Debe escribir el password, para loguearse.

Bienvenidos a Windows Server 2012!

342
Instalación de Active Directory
El “Active Directory” es es la estructura que nos ayuda a mantener un directorio de los
dispositivos, computadoras y usuarios dentro de un dominio. Para tener una red configurada,
tenemos que instalar lo que se conoce como “Active Directory Domain Services”.

Pasos para instalar el Active Directory en Windows Server 2012

Paso #1: Presionar donde dice “Add roles and features”

Paso #2: Presionar el botón “Next >” para continuar en el proceso.

343
Paso #3: Escoger la opción “Role-based or feature-based installation” y presionar “Next >”

Paso #4: Escoja la opción “Select a server from the server pool”. En el “Server Pool”, seleccione
el servidor que desea utilizar.

344
Paso #5: Escoja el “Role”: “Active Directory Domain Services”.

Paso #6: Presione el botón “Add Features”, para añadir las diferentes opciones que requiere la
instalación.

345
Paso #7: En esta parte sólo debe presionar el botón “Next >” para continuar con la instalación.

Paso #8: Presionar el botón “Next >”, para continuar con la instalación.

346
Paso #9: Presione el botón “Install” para comenzar la instalación del “Active Directory”.

Paso #10: Luego que termine la instalación debe presionar el botón “Close”

347
Paso #11: Promover el servidor al Domain – Parte 1.

Paso #12: Promover el servidor al dominio – Parte 2 (Presionar donde dice “Promote the
server to a domain”.)

348
Paso #13: Escoger la opción “Add a new forest” y donde dice “Root domain name:”, escribe el
nombre del dominio. Por ejemplo, podría utilizar incube2.local o el nombre que desee.
Recuerde escribirle al final, .local. Luego, presiona el botón de “Next >”.

Paso #14: En el “funcional level”, deje por defecto el Windows Server 2012 y en el área de
“Directory Services Restore Mode”, escriba un password, por si desea remover o restaurar el
“Active Directory”.

349
Paso #15: En esta ventana, presione el botón “Next >”, para continuar la configuración.

Paso #16: Verifique el nombre del “NetBIOS domain name” esté correcto. Va a notar que es
parecido al nombre del dominio.

350
Paso #17: Debe dejar los “Folders” que ya aparecen en esta ventana sin modificar. Podría
hacerlo, pero mi consejo es que los deje como el sistema los configura.

Paso #18: En este resumen, usted debe presionar el botón “Next >”.

351
Paso #19: Verificación de Prerequisitos, debe presionar el botón “Install”

Paso #20: Comienza la instalación.

352
Paso #21: El sistema luego de instalar el “Active Directory”, hará “restart”, si no lo hace, usted
lo puede hacer de forma manual.

Paso #22: Verificación del servidor.

En esta imagen podemos ver que el servidor se encuentra en el dominio: “Domain:


Incube2.local”. YES!!!!!

353
354
Instalación del DHCP Server en Windows Server 2012
El DHCP es una de las herramientas y servicios más utilizados en los equipos y en las redes. El
DHCP “Dynamic Host Configuration Protocol”. Este protocolo es el encargado de asignarle las
propiedades de IP a las tarjetas de red de las computadoras y dispositivos en la red.

Normalmente cuando se desea centralizar una red a través de un dominio, se configura el


DHCP Server del servidor, para que sea este el responsable de asignarle la información de “IP”
a las computadoras conectadas en la red.

Pasos para instalar el DHCP Server:

Pasos #1: En el área de “All Servers”, debe presionar con el botón derecho al servidor principal
y presionar la opción “Add Roles and Features”.

Paso #2: Debe seleccionar la opción “DHCP Server”.

355
Paso #3: Comenzar la instalación del DHCP Server. Debe presionar el botón “Install”.

Paso #4: Esperar que termine la instalación y presiona el botón “Close”.

356
Paso #5: Configurar el DHCP Server. Ahora podrá acceder al área del DHCP en el “Server
Manager”. En el área de All Servers > DHCP, debe presionar con el botón derecho en el
servidor y presionar la opción “DHCP Manager”.

Paso #6: Entrar al servidor en el DHCP Manager, luego en “IPv4”, presionarlo con el botón
derecho y presionar donde dice “New Scope…”.

357
Paso #7: En la ventana de “New Scope Wizard” presionamos “Next >”.

Paso #8: En el área de “Name” y “Description” escribe el nombre del rango. Esto es para que
lo identifique, no afecta la configuración.

358
Paso #9: En esta etapa usted debe configurar el rango de”IP” que desea utilizar, luego debe
presionar “Next >”.

Paso #10: Esta área se utiliza para excluir “IP” para que el sistema no los otorgue.
Supongamos que usted tiene una impresora con algún “IP” fijo y no desea que el DHCP server
se lo otorgue a otro dispositivo, utilizamos esta opción. Luego que la configure, presiona el
botón “Next >”.

359
Paso #11: Configuración del “Lease Duration”. Le recomiendo que lo deje como aparece en la
imagen. Sólo presione “Next >” en esta ventana.

Paso #12: Ahora es el momento de configurar lo que sería el “DNS”, “Gatarway” y “WINS”.
Escoje la opción “Yes, I want to configure these options now” y luego presiona “Next >”.

360
Paso #13: Añadir el “Router” (Default Gateway). Si no tiene un “Gateway”, puede dejarlo en
blanco.

361
Paso #14: En el “Parent Domain” le debe aparecer lo que sería: Tudominio.local. Luego, debe
presionar el botón de “Next >”.

Paso #15: Configuar las opciones de WINS. Estas opciones puede dejarlas en blanco a menos
que tenga algún equipo que utilice servicios “WINS”.

362
Paso #16: Activar el “Scope”. Debe escoger la opción “Yes, I want to actívate this scope now” y
presione el botón “Next >”.

Paso #17: Listo, ya se ha terminado la configuración del “Scope”. Ahora sólo debe presionar el
botón “Finish”.

363
Paso #18: Ahora podrá ver el “Address Pool”, “Address Leases” y otras opciones en el “DHCP
Manager”.

364
Configuración de un File Server en Windows Server 2012
Es hora de hablar del famoso “File Server”. El “File Server” es el servidor que los archivos o la
data que se comparte con otras computadoras. Existen diferentes formas para hacer un “File
Server”, la primera es creando un “Folder” en la computadora y simplemente compartirlo. El
segundo es instalando una aplicación para manejar los recursos compartidos.

Paso #1: La forma más sencilla es creando un “Folder” y compartirlo. Es así de sencillo.

Paso #2: Debe presionar con el botón derecho el “Folder” compartido y luego ir a “Share with”
> “Specific people…”

365
Paso #3: Añadir a los usuarios que desea que tengan acceso al “Folder”.

En esta ventana debe añadir a los usuarios que desee que tengan acceso al “Folder” y luego
presionar el botón “Share”.

Ahora ya ha creado el “File Server”. Puede manejar la “Quota” de esta carpeta utilizando el
“File Server Resourse Manager”.

366
Configuración del Folder Redirection en Windows Server 2012
El “Folder Redirection” nos permite guardar nuestros documentos directamente en el servidor,
utilizando unas políticas. Esta política se configura a través del Group Policy Editor Console.

Pasos para configurar esta opción:

Paso #1: Entrar al “Active Directory Users and Computer” y crear un OU “Organizational Unit”.
La política se le aplicará a este OU.

Paso #2: Debe escribirle el nombre que desee al OU. Le recomiendo que desactive la opción
que dice “Protect container from accidental deletion”.

367
Paso #3: Verificar que se haya creado el OU

Pasos #4: Debe presionar “Tools”, luego “Group Policy Management”.

368
Paso #5: En el “Group Policy Management” debe presionar con el botón derecho el OU
“Políticas de seguridad” y luego presionar la opción que dice “Create a GPO in this domain,
and link it here…”.

Paso #6: En la ventana de “New GPO”, en el área de nombres, debe escribir el nombre de la
política. Puede escribir lo que desee, en mi caso, escribí: “Folder Redirection”.

369
Paso #7: Debe entrar al “OU”, que usted creo y buscar la política que creó, luego la presiona
con el botón derecho y presiona la opción “Edit…”.

Paso #8: Debe entrar al área de “User Configuration”, luego “Policies” > “Windows Settings” >
“Folder Redirection”. Luego que usted presione “Folder Direction” aparecerá a su mano
derecha todas las carpetas que usted puede configurar con esta opción.

370
Paso #9: Activando el “Folder Redirections” en “Documents”. Debe presionar con el botón
derecho a la carpeta de “Documents”, luego presionar “Properties” y luego en el “Tab”
(Target), debes configurar el área de Settings, escogiendo > “Basic – Redirect everyone’s
folder to the same location”. En el área de “Target folder location” debe configurar el Root
path. El “Root path” es el lugar en la red donde se guardarán los archivos. Esto quiere decir
que debe siempre poner el “Path” en formato de red, ejemplo: \\server\file.

Luego que configure esta opción, debe presionar el botón de “Apply” y luego “OK”. Recuerda
que esta política sólo le aplicará a los usuarios que se encuentren dentro del “Organizational
Unit” de políticas de seguridad.

Recomendación: Cuando usted aplique esta política de “Folder Redirection”, indique al usuario
que le dé un “restart” a la computadora.

371
372
Crear backup en Windows Server 2012
Si trabaja para una empresa, tiene negocio propio o simplemente es usuario de computadoras
y no hace “Backup” de sus archivos, puede tener problema.

¿Qué es exactamente un Backup?

Esto es una copia de respaldo, por si pierde sus archivos, pueda recuperarlos. En esta sección
vamos a hablar del “Backup” de Windows Server 2012.

Pasos para crear un “Backup” en Windows Server 2012

Paso #1: Instalar el “Feature” de “Windows Server Backup” en “Add Roles and Features
Wizard”. Luego que lo instale, prosiga con el paso #2.

Paso #2: Presionar donde dice “Tools” y luego presionar donde dice “Windows Server
Backup”.

373
Paso #3: Entrar al “Windows Server Backup”, luego ir a “Local Backup” y escoger una de las
siguientes opciones: “Backup Schedule, Backup Online, Recover”.

Con esta aplicación puedes manejar sus “Backups”, incluso hasta puede manejar los servicios
de “Backup Online” de Microsoft.

374
Crear usuarios y grupos en Windows Server 2012
Para crear usuarios y grupos en Windows Server 2012, es muy sencillo. Sólo debe entrar al
área de “Active Directory Users and Computers” y ahí creas los grupos usuarios.

Paso #1: Colocar en cursor del “Mouse” en la parte izquierda de debajo de la pantalla, para
que aparezca el botón de “Start” y presionarlo.

Paso #2: Presionar el ícono de “Active Directory User and Computers”

375
Paso #3: En el “Active Directory Usera and Computers”, debes entrar a incube2.local y luego al
“Folder”, “Users”. IMPORTANTE! Cuando menciono incube2.local es porque es mi dominio, si
usted no escribió ese dominio, le aparecerá el nombre que usted escribrió. ;)

Paso #4: Presionar con el botón derecho en un área en blanco en el recuadro derecho y
luego ir a “New” > “User”

Puede escoger “User” para crear un usuario o “Group” para crear un grupo.

376
Aplicar políticas por “Script” en Windows Server 2012
El uso de “Scripts” en las empresas nos ayuda a facilitar procesos de configuración dentro de
un sistema. Por ejemplo, si usted desea configurar lo que se llama “Network Map Drive”, usted
puede hacerlo en cientos de computadoras de forma automática, si necesidad de ir
computadora por computadora.

Para eso, usted debe tener un “Script” que normalmente es creado en formato *.vbs.

Un ejemplo de un “Script” en *.vbs:

' MNDArguments.vbs
' VBScript to map a network drive with all 5 arguments.
' Author Guy Thomas http://computerperformance.co.uk/
' Version 1.3 - April 24th 2010
' ---------------------------------------------------------'

Option Explicit
Dim objNetwork
Dim strDriveLetter, strRemotePath, strUser, strPassword, strProfile
' Values of variables set
strDriveLetter = "H:"
strRemotePath = "\\alan\home"
strUser = "guytom"
strPassword = "P@ssw0rd1"
strProfile = "false"

Set objNetwork = WScript.CreateObject("WScript.Network")


objNetwork.MapNetworkDrive strDriveLetter, strRemotePath
strProfile, strUser, strPassword

WScript.Echo " Launch Explorer, check: "& strDriveLetter


WScript.Quit

-------------------------------------------------------------

Esto es un ejemplo de lo que sería un “Script” en *.vbs.

377
Ahora vamos a explicar cómo se configura este “Script” en el servidor para que aplique en
otras computadoras. Lo primero que debemos hacer es arreglar el script.

Si observa este ejemplo, verá que marqué con rojo el área del “Remote Path”. Debe configurar
esa área según su servidor y el recurso a acceder. Las variables de “Username”, “Password” y
“Profile”, no son requisitos en esta estructura, pero si usted necesita acceder con una cuenta
en específico a ese recurso, debe escribirlo.

Nota importante: Cuando guarde el “Script” en el servidor debe ser formato *.vbs, no txt.

378
Pasos para aplicar políticas por “Script”:

Paso #1: Entrar al “Group Policy Management”, luego entrar a “User Configuration”, “Script
(logon/Logoff) y presionar en el área de “Logon”, con el botón derecho y presionar
“Properties”.

Paso #2: Debe añadir en esta ventana el “Script”, presionando el botón “Add…”

379
Luego que añada el “Script”, presiona el botón de “Apply” y “Ok”. Cuando la computadora del
usuario haga “Logon” al sistema, el “Script” se aplicará.

Instalar Internet Information Services en Windows Server 2012


El IIS “Internet Information Services” es el “WebServer” principal de Microsoft y es muy
utilizado en la mayoría de las estructuras que utilizan portales desarrallado en “ASP”.

Paso #1: Para instalar el “IIS”, sólo debe entrar al área de “Add Roles and Features”.

Paso #2: En esta ventana, sólo debe presionar el botón “Next >”.

380
Paso #3: En esta ventana, sólo debe presionar “Next >”.

Paso #4: En esta ventana, debe presionar el botón “Next >”.

381
Paso #5: Para instalar el “IIS”, sólo debe presionar el botón “Install”.

Paso #6: En esta etapa, ya se ha instalado el “IIS”, sólo debe presionar el botón “Close”.

382
Paso #7: Entrar al “IIS Manager”. Para esto, debe entrar al “IIS”, luego debe presionar el botón
derecho el servidor principal y luego presionar donde dice “Internet Information Services (IIS)
Manager”.

Paso #8: Bienvenidos al “Internet Information Services (IIS) Manager”.

383
384
Instalar programas por script en Windows Server 2012
Una de las grandes ventajas que tenemos al utilizar Windows Server 2012 en una estructura
de dominio es que podemos realizar instalaciones de programas “Softwares”, de forma
remota sin necesidad de estar frente a la computadora.

Si usted va a instalar una aplicación, debe utilizar el área de “Computer Configuration” en el


“Group Policy Management Editor”.

Es importante que entienda que debe ir a “Computer Configuration” > “Policies” > “Software
Settings” > “Software Installation”.

Luego debe presionar con el botón derecho, ir a “New” y luego presionar “Package”. El
paquete de instalación debe ser *.msi, no puede ser *.exe.

Le recomiendo estas dos herramientas para que convierta sus programas en *.msi.

 MSI Studio (30 day free trial): http://www.scriptlogic.com/products/msi-studio/


 EXE-to-MSI: http://juice.altiris.com/download/1355/exe-to-msi

Puntos impotantes:

1. Debe crear un “OU” en el “Active Directory Users and Computers”, para que le
aplique la politica.
2. En la opción de “Package”, escoge el programa de instalación según el “Path” de la
red. El programa debe estar guardado en un folder compartido en el servidor.

385
Recuerda que debe colocarle la permisología “Everyone”, para que pueda ser
accedida por otro usuario sin problemas.

386
Introducción al Terminal Services en Windows Server 2012
El Terminal Services, son servicios diseñados para utilizar recursos del servidor, tanto como su
escritorio y aplicaciones. Utiliza “Remote Desktop Protocol” (RDP). Una de las funciones más
utilizadas del “Terminal Services” es el famoso “Remote Desktop”. El “Remote Desktop”, nos
permite acceso al servidor de forma remota y utilizarla como si estuviera frente al servidor.

Pero no es lo único que se hace. El “Terminar Services” le permite correr aplicaciones de forma
remota, como si estuvieran instaladas en su computadora, pero realmente se encuetran en el
servidor. También puede crear secciones de escritorios independientes, para diferentes
usuarios y así puedan utilizar escritorios remotos a través del servidor.

Pasos para configurar el “Remote Desktop en Windows Server 2012

Paso #1: Debe entrar a “Control Panel”, luego a

387
Paso #2: Entrar a “System and Security”

Paso #3: Entrar al área de “System” > “Allow remote access”

Paso #4: Activar la opción “Allow remote connections to this computer”. En el botón “Select
Users…” usted especifíca cuáles son los usuarios que tendrán acceso a este servidor.

388
¡Listo! Ya el servidor está disponible para recibir conexiones a través del “Remote Desktop”.

389
Manejo de “Quotas” en Windows Server 2012
El manejo de “Qoutas” nos permite tener un mayor control del espacio utilizado en el servidor
y en los recursos de la red. Existe una herramienta en Windows Server 2012, llamada “File
Server Resource Manager”. Esta herramienta nos ayuda en el proceso de asignar “Qoutas” a
diferentes recursos.

Pasos para instalar y manejar el “File Server Resource Manager”

Paso #1: En el Server Manager, debe entrar a la sección de “All Servers” y presionar con el
botón derecho el servidor principal y escoger la opción “Add Roles and Features”.

390
Paso #2: Debe seleccionar el “Role” que dice “File Server Resource Manager”. Este role se
encuentra dentro del “Role” > “File and Storage Services” > “File and iSCSI Services”.

Luego debe presionar el botón “Next >” y seguir el proceso de instalación.

Paso #3: Para entrar al “File Server Resource Manager” debe presionar el botón de “Tools” y
luego “File Server Resource Manager”.

391
Paso #4: Entrar al área de “Quota Templates” y luego “Create Quota Template”.

Paso #5: Debe escribirle el nombre de la “Template” y especificar qué espacio desea otorgar.

392
Paso #6: En este paso, no es requisito, pero sería una buena práctica que si usted es el
administrador de la red, recibas un e-mail cuando se excedan en la “Quota”.

Nota importante: Debe un servicio de SMTP configurado para que envíe los e-mails.

Paso #7: Configurar la “Quota”. Debe ir al área de “Quotas” y luego > “Create Quota…”

393
Paso #8: Debe especificar el “Quota path:”

Luego presionar el botón “Create”!

Paso #9: Ya está configurada al “Quota” configurada.

394
Políticas de seguridad de usuarios y computadoras ( 2008 y 2012)
Las políticas de seguridad en las empresas son el día a día de cualquier administrador de una
red. Por eso, se recomienda que usted las implemente correctamente y las documente.
Muchas veces cuando usted implementa muchas políticas de seguridad y no tiene un registro
de ellas, puede tener problemas a la hora de saber que ha implementado y que no.

Por eso me gustaría explicarle las políticas relacionadas al área de usuarios y computadoras.

Si usted observa en el área derecha, usted podrá encontrar dos áreas principales:

 Computer Configuration
 User Configuration

Cuando se habla de “Computer Configuration” está más enfocado en lo que sería el sistema
operativo en general y cuando habla de “User Configuration”, es más enfocado en el “Profile”
del usuario o la cuenta que se está utilizando en ese momento.

395
Usted puede aplicar todas las políticas que usted desee, le invito a que configure una
computadora para hacerle pruebas o utilice máquinas virtuales, para que haga sus
laboratorios. Nunca active una política de seguridad en una empresa, si no sabe exactamente
que realmente hace.

396
Manejo de “Profiles de usuarios en Server 2008 y 2012”
El manejo de “Profiles” o perfiles de usuarios, tiene relación con las propiedades y
configuraciones que se le otorgan a una cuenta de usuario en específico.

¿Qué información tiene relación con el perfil del usuario?

TODO!!!!, bueno casi todo. Si le dá un clic con el botón derecho a una cuenta de usuario y
entra a “Propierties”, verás la mayoría de las opciones relacionadas al “Profile” del usuario.

Existe un “Tab” en estas propiedades que se llama “Profile”. Esto se utiliza para guardar
información del usuario en un área del servidor o un recurso externo por ejemplo. Existen dos
áreas: “User profile” y “Home Folder”.

397
Estas opciones son utilizadas, por ejemplo, cuando desea hacer un “Roaming Profile”. El
“Roaming Profile” le permite loguearse desde cualquier computadora en la red y tener el
mismo profile como si estuviera en la computadora principal.

398
Instalación del DNS Server en Windows Server 2012
El “DNS” tiene una función muy importante en la interación del “Active Directory” y la red.
Cuando usted instala el “Active Directory”, el sistema si no detecta que tiene un “DNS”
instalado, automáticamente solicitará realizar la instalación del mismo. Si no lo instaló, puede
añadirlo a través de “Add Role and Features”.

Recuerde que para que el “Active Directory” funcione correctamente debe tener instalado el
“DNS” en el servidor.

DNS Manager

La mayoría de las aplicaciones de servidores tienen un programa principal que maneja los
diferentes servicios, que usted instala. El “DNS Manager”, se utiliza para manejar el “DNS” y sus
“records”.

Para entrar al “DNS Manager”, debe presionar con el botón derecho el servidor principal en el área
de “DNS” y presionar la opción “DNS Manager”.

399
Consola del DNS Manager

En esta consola podrá ver las diferentes zonas y puntos de conexión en diferentes áreas. Por
ejemplo, en la imagen podrá ver la zona: incube2.local. Cuando usted configura un dominio,
estas entradas son creadas directamente en el “DNS”, para que la red pueda comunicarse a
través de esos nombres.

Crear una Zona en el DNS

Paso #1: Para crear una zona en el “DNS”, usted debe presionar con el botón derecho la
carpeta llamada “Forward Lookup Zones” en el “DNS Manager”. Luego escoger “New Zone...”

400
.Paso #2: En la ventana de “New Zone Wizard”, debe presionar el botón “Next >” para
continuar.

Paso #3: En el área de “Zone Type”, debe escoger “Primary Zone”.

401
Paso #4: En el “Active Directory Zone Replication Score”, debe escoger “To all DNS servers
running on domain controller in this domain: incube2.local”.

Paso #5: En el “Zone Name”, debe escribir el nombre de la zona que desee. Yo escribí
incube2.com.

Importante: No le recomiendo que escriba un nombre de una zona, que todo el mundo utilice
por ejemplo: Facebook.com o Google.com, ya que cuando las computadoras le pregunten al
402
dominio la resolución de ese nombre, podrían buscar el portal en el mismo servidor local y
dará error. Esta aclaración aplica, siempre y cuando usted no configure que se vea el servidor
externo y no el Interno. Esto lo puede configurar a través de las propiedades del “Host”

Paso #6: En el “Dynamic Update”, debe escoger donde dice “Allow only secure dynamic
updates” y presiona el botón “Next >”.

Paso #7: Ya hemos llegado al final de la creación de la “Zone”. Sólo debe presionar el botón
“Finish”.

403
Paso #8: Verificar que la zona haya sido creada en el “DNS Manager”.

Paso #9: Ahora debemos añadir el “Host” a esa zona. Sin el “Host” la zona no responderá a
ninguna solicitud. Para añadirle el host, le damos clic con el botón derecho encima de la zona
y presionamos la opción “Host”.

404
Paso #10: Ahora sólo debe escribir el “IP” que desea que tenga esa zona. En mi ejercicio
coloqué el “IP”: 192.168.150. Usted puede colocar si desea, alguno externo y presione “Add
Host”.

Paso #11: Presione el botón “Ok”, cuando el “Host record” sea creado.

Paso #12: Si usted utiliza el “Powershell” y le dá un “Ping” a esa zona, responderá el “IP”, que
usted le asignó.

405
En este ejercicio, obtuve el 100% de los paquetes perdidos, porque no tengo ninguna
computadora en esta red que tenga el “IP”: 192.168.1.50.

406
Temas con enfoques laborales

407
408
Introducción al VLAN
El “VLAN” “Virtual LAN”, es una tecnología que le permite tener diferentes redes virtuales,
utilizando el mismo equipo. Normalmente si usted desea tener diferentes redes o segmentos
apartes, lo más normal era que compraras diferentes “Switches” y colocara las redes apartes.
En el mundo empresarial se utilizan muchos los “VLAN” para tener diferentes redes o
segmentos sin necesidad de estar comprando tantos equipos adicionales.

Una de las prácticas que se utilizan en las empresas para configurar los “VLAN”, es tener un
segmento para red local, otro para la red remota, otro para Internet y así sucesivamente.

Observa el “VLAN 10” (Segmento: 192.168.2.1 / 24) y VLAN 20 (Segmento: 192.168.3.1 /24)
Tenemos dos redes diferentes utilizando la misma estructura.

Actualmente existen una gran cantidad de “Switches” que soportan las estructuras “VLANs” y
cada una de ellas se puede configurar diferente. Por ejemplo un “Switch” Netgear con soporte
para “VLAN”, no se configura igual que un “Switch CISCO” con soporte para “VLAN”.

Si desea ver más referencias de configuración relacionada “CISCO”, puede entrar a:


http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a008
009478e.shtml

409
410
Introducción a las cámaras de seguridad
Llegamos a la época de la seguridad. Hoy en día, tener cámaras de seguridad en nuestros
hogares y negocios no es un lujo, sino una necesidad. Por eso, en este libro hemos decidido
toca el tema de las cámaras de seguridad. Para empezar tengo que aclarar que existen
cámaras de seguridad de todo tipo de modelos, grandes, pequeñas, costosas y económicas.

Configurar un sistema de cámaras de seguridad no es difícil, pero depende del modelo que
esté instalado. Existen cámaras que se manejan a través de un sistema de “DVR” (Digital Video
Recorder). Existen otras que son totalmente independientes y no necesitan equipos costos.

Hay cámaras que tienen un costo de $9.95 hasta $5,000 dólares por cámara. El precio varía
según el modelo, las especificaciones, la resolución y otros.

Consejo: Porque vea que una cámara es más costosa que otra, no significa que siempre es
mejor.

Estos modelos que vienen con las cámaras, “DVR” y el monitor se están comercializando muy
bien, debido a que sus costos son bastante bajos y cumplen con la necesidad del cliente.
Usted puede crear su propio “DVR”, utilizando una computadora normal e instalándole una
tarjeta de “DVR’, para convertir su computadora en un sistema de grabación de video.

Le recomiendo que si usted desea utilizar su computadora como “DVR”, entonces utilice otra
computadora para sus labores diarias. Muchas veces el programa del “DVR”, no le permite
que usted utilice su computadora para otra cosa que no sea el “DVR”.

411
La tarjeta de “DVR” para computadoras

Si usted desea utilizar su computadora como “DVR” para no tener que gastar dinero
comprando un sistema de grabación aparte, tengo la solución para usted.

Estas tarjetas le permiten a usted utilizar una computadora para la función de “DVR”. Le
recomiendo que tenga buena memoria y bastante espacio en su disco duro, para que pueda
guardar todas las grabaciones sin problemas.

Esta tarjeta la puede conseguir en E-bay.com escribiendo en el área de búsqueda: “DVR Card”.
Una tarjeta parecida a esta, usted puede conseguirla por menos de $100.00 dólares.

Tipos de cámaras

Existen diferentes tipos de cámaras. Hay cámaras con conexión USB, Coaxial, Wireless, Fibra
óptica y otras.

412
Al momento de comprar un sistema de cámaras de seguridad, puede encontrar muchas
opciones. Por eso es importante que evalúe su presupuesto.

Le recomiendo los siguientes puntos a analizar:

1. La resolución de la cámara
2. Si es exterior o interior
3. Si tiene infrarrojos (Visión nocturna)
4. Precio
5. Garantía
6. Protección contra golpes
7. Tipo de conexión: USB, Coaxial, Ethernet, Wireless, etc

Procedimientos a seguir a la hora de comprar e instalar un equipo de cámaras de seguridad

Instalar un sistema de cámaras de seguridad no es ninguna ciencia, ni tampoco es algo que se


necesiten expertos en la matería a nivel ingeniería para hacerlo. Usted puede comprar un
sistema de cámaras que vienen pre configurados con 4,6,8,16 cámaras. Estos sistemas vienen
con su equipo de “DVR”, los cables y cámaras. No se complique la vida.

Yo he instalado cámaras de todo tipo, cámaras económicas y cámaras costosas. No olvide que
una cámara de seguridad no impide que le roben o lo asalten, sólo es para que usted pueda
ver que está sucediendo en un área en específico, o para estar alerta.

¿Qué yo haría para instalar un sistema de cámaras de seguridad?

Bueno, primero lo que hago es realizarme diferentes preguntas antes de hacer cualquier
gestión de compra. Las preguntas que me haría serían las siguientes:

 ¿Cuánto es mi presupuesto para comprar las cámaras?

413
 ¿Deseo que la conexión sea por cable o inalámbrica?
 ¿Cuántas cámaras necesito?
 ¿Necesito que tenga infrarrojos?
 ¿Deseo verlas a través del Internet?
 ¿Necesito que las cámaras tengan una buena resolución?
 ¿Quiero grabar?

Esto son preguntas simples que usted se puede hacer y que le dará a usted una idea al
momento de comprar su equipo. Actualmente en las oficinas de Incube2, tenemos diferentes
tipos de cámaras, pero hemos aprendido a no complicarnos mucho la vida. Existen cámaras
que ya están configuradas, sólo las conectas por cable “Ethernet” y listo, ya las puedes ver por
Internet.

La empresa “D-link”, tiene diferentes equipos y cámaras de seguridad diseñadas para ofrecer
una buena calidad de imagen, por un precio bastante bajo. Aunque parezca que es una
cámara diseñada para uso residencial, tengo 4 en la oficina principal y de verdad que se
funcionan muy bien.

414
No recibo ningún tipo de comisión por la promoción que le acabo de hacer a “D-link”, pero
estas cámaras funcionan bien. Le recomiendo el modelo: “DCS-942L”.

Referente a su configuración, todo depende que tipo de “DVR” o sistema de grabación usted
tenga. Las cámaras de “D-link”, el modelo “DCS-942L”, graba en un “SD card”, pero puede
transmitir la información a un “FTP Server”. Super!!

415
416
Configuración de Cámaras por IP
Aunque parezca obvio lo que voy a decir, para configurar una cámara por “IP”, debe utilizar
una cámara con soporte “Ethernet” a nivel “TCP/IP”. Esto es lo que se conoce como cámaras
por “IP”. Muchas de estas cámaras funcionan de forma independiente y no requieren de un
“DVR”. Claro, hay cámaras que son por “IP” pero requieren de una “DVR” para poder
funcionar.

Ejemplo de una cámara de IP:

Estas cámaras tienen un adapter para que pueda conectar un “Cable de Ethernet”.
Normalmente estas cámaras tienen un webserver interno, el cual permite que se conectes a
ella y pueda configurarla desde un navegador de Internet.

Cada cámara se configura según el manufacturero. No hay un modelo específico de


configuraciones en general. Lo que si le recomiendo que identifique cuál es el “IP” de la
cámara cuando la instale. Esto podría identificarlo utilizando un “IP Scanner” de la red, para
saber cuáles son los “IP” de los diferentes dispositivos conectados a la red.

Hay muchos modelos de cámaras IP, que requieren de un CD de Instalación para


configurarse, esto pasa por ejemplo, en algunos modelos de cámaras “IP D-Link”. Algunas
cámaras simplemente las conectas a la red y ya están funcionando.

La mejor recomendación antes de configurar una Cámara “IP”, es leer el manual de


configuración, ya que la mayoría se configura diferente. No se complique la vida. Hágalo de la
forma más fácil. Verifique el manual de configuración.

417
Un consejo muy importante. Siempre coloque un “Password” a las cámaras de seguridad de su
hogar y oficina. No las deje sin “Password”, porque alguien podría conectarse sin su
autorización y ver las cámaras.

Cuando usted configura una cámara de “IP”, el equipo podría disponible de una herramienta
para que usted pueda ver las cámaras desde su celular o simplemente desde el navegador de
Internet.

Este es la herramienta de “D-link: D-Viewcam”.

También puede ser una herramienta para los dispositivos móviles.

418
La idea es simplificarse la vida. Usted puede configurar su propio sistema de cámaras de
seguridad, utilizando equipos económicos y que vienen diseñados para que usted pueda
proteger su área.

Hay una gran cantidad de recursos que usted puede conseguir en Internet para configurar
cámaras “IP”, pero todo depende el tipo de cámara que desee instalar. No todas se configuran
iguales.

Las 10 marcas más vendidas actualmente en el mundo:

1. Foscam
2. Cisco
3. Panasonic
4. D-link
5. Securview
6. Sharx Security
7. Vivotek
8. Axis
9. Loftek
10. Sony

Bueno… le puse 10, pero hay miles. Realmente es para que tenga una idea. Incluso hay
empresas que crean sus propias marcas comprando cámaras en China y las distribuyen. Lo
que intento explicarle es que no se enfoque en un equipo como tal, simplemente analize lo
que necesita. Puede comprar, por ejemplo, una cámara “IP”, pero en vez de que sea con
conexión “Ethernet”, puede ser “Wireless”.

Por eso, me gustaría que haga el ejercicio de evaluar que realmente necesita. Entre a Internet
y mire las especificaciones de las cámaras, entre a “E-bay” y busque buenos precios. Hay
cámaras buenas a precios super económicos.

Existen cámaras con movimiento, infrarrojas y muchas otras.

Le invito a que entre a la página de “Foscam”, para que vea algunas configuraciones y
ejercicios de cámaras de “IP”: http://www.foscam.es/configuracion/

419
420
Configuración de No-IP
Una de las razones por la cual decidí que estuviera la configuración del servicio de No-IP.org
era porque existen muchas empresas que no tienen un IP estático debido al alto costo que
tienen. Si usted necesita comunicarse con su estructura de servidores por ejemplo con el
“WebServer”, “Exchange”, “Remote Desktop – Terminal services”, etc. No-ip.org le permitirá
tener una dirección de Internet a donde comunicarse que siempre será fija, no importa
cuántas veces cambie su “IP” dinámico.

Portal de No-ip: http://www.no-ip.org

Ahora explicaremos los pasos para crear la cuenta de No-ip.org y así beneficiarte de estos
servicios. En la página principal debe presionar el botón verde, que dice “Sign Up Now”.

421
Luego debe completar los campos de registros, para crear la cuenta dentro del sistema no-
ip.org.

Ahora debe presionar el botón de “Sign Up”, en el área de “Free DNS”.

Luego que usted haga el registro le aparecerá una ventana parecida a esta:

Debe confirmar el registro verificando un e-mail que le envía el sistema de no-ip. Luego de
confirmar, usted podrá acceder a su cuenta.

422
Ahora sólo debe loguearse al sistema llenando los campos requeridos.

Ahora le recomiendo que entre al área de “Manage Hosts”, para que identifique cuál es la
dirección que el sistema le otorga.

423
Si observa en la en esta tabla, podrá ver que la dirección que me otorga es: incube2.no-ip.org
y aparece el “IP” de mi sistema. Eso quiere decir, que si yo le hago un “Ping” a esa dirección
me va a responder el “IP: 64.89.201.253”.

Verificación de dirección: incube2.no-ip.org.

Si observa la respuesta del ping, el “IP” es: 64.89.201.253. YES!! Funcionó.

424
Ahora la pregunta que tenemos que hacernos es, ¿Qué pasa si mi “IP” dinámico” cambia?. Si
“IP” cambia, existe una aplicación que se llama “Dynamic Update Client”. Esta aplicación está
diseñada para actualizar la información de "IP“ de su cuenta en No-ip.org. Esto quiere decir
que si su “IP” cambia, el sistema automáticamente detectará el cambio. Para que esto
funcione, usted debe tener instalada esta aplicación en su computadora.

Para descargar la herramienta, entre a su portal principal de no-ip.org y descargue el


“Dynamic Update Client”.

Ahora presione el botón que dice “Download Now”

425
Cuando descargue la aplicación, debe escribir el “E-mail” y “Password” de su cuenta de no-
ip.org.

Ahora sólo debe presionar el botón de “Refresh Now” para que actualice el “IP” con la
dirección de Internet que le otorga “No-ip.org”.

Eso es todo!!!! Ahora en mi ejercicio cada vez que yo desee conectarme a mi red, sólo utilizo
la misma dirección: incube2.no-ip.org y vez del “IP”.

426
Creación de “Network Maps” con Microsoft Visio
Siempre es recomendable que cuando usted trabaje con estructuras de redes, diseñe su red
en una aplicación como Microsoft Visio. Esta herramienta es ideal para desarrollar lo que se
conoce como “Network Maps”. Estos “Network Maps” le permitirá a usted tener una idea más
clara en cómo estará funcionando toda la red de la empresa y que tipos de estructuras usted
tendrá disponibles.

Ejemplo de un “Network Map”:

La herramienta de “Microsoft Visio” usted puede descargarla desde:


http://office.microsoft.com/en-us/visio/

La realidad es que esta herramienta es muy poderosa y no sólo le permite hacer “Network
Maps”, podría diseñar planos y otras estructuras relacionadas con diferentes diseños. Es una
de mis herramientas favoritas, cada vez que voy a realizar una implementación de nuevos
equipos en una empresa, hago el diseño en esta aplicación y esto me ayuda a tener una idea
clara de lo que voy hacer cuando realice la implementación.

Si usted necesita ayuda con Microsoft Visio, le recomiendo que entre a:


http://office.microsoft.com/es-es/visio-help/

427
428
Aprende a conectar dos edificios con Antenas Wireless
Bienvenidos a la ciencia del “Wireless”. Conectar dos edificios con antenas, no es ningún
problema. Usted puede conectar dos edificios para compartir archivos, hacer un “VPN” o
simplemente compartir el Internet entre ambos edificios.

Como siempre he mencionado en muchos de los manuales, “Siempre hay más de una forma
de hacer las cosas”. Creo que patentizaré esa frase ;).

Vamos a explicarle la forma más sencilla. Primero, supongamos que deseamos que dos
edificios compartar en Internet y su conexión de comunicación. Usted debe saber a qué
distancia se encuentra cada edificio. Supongamos que el edificio se encuentra de 1 – 5 millas
de distancia de punto a punto. Es importante que los edificios se puedan ver de alguna forma
entre ellos. Esto quiere decir, que usted pueda ver el edificio a donde se va a conectar desde
el edificio principal.

Existen diferentes tipos de antenas. Es importante que usted analice que frecuencia de
comunicación va a utilizar, por ejemplo, si será 5 Ghz o 2.4 Ghz. Por ejemplo, en mi
explicación utilizaré la configuración de una antena TP-Link exterior, para explicarle paso a
paso como se haría.

Esta es la antena que voy a utilizar:

Este modelo es el “TP-Link: TL-WA5210G”. Es compatible con IEEE 802.11b/g, transmite hasta
54 Mbps.

El escenario será el siguiente, supongamos que usted tiene un “router AP” de Internet el
edificio (A) y desea conectar el edificio (B) al “AP” del edificio (A).

429
Primero, puedes utilizar una antena “TP-Link” como router para que emita la comunicación
como “AP” (edificio A) y utilizas la otra del edificio (B) para que se conecte al “AP” del edificio
(A). En la próxima página coloque un diseño básico de cómo sería el escenario.

Ejemplo del escenario a nivel de lo que sería edificio A y edificio B.

Edificio A Edificio B

Usted por ejemplo podría utilizar un “Router” normal que funcione como “Access Point”, el
cual podría ser un “Cisco”, “D-Link” u otras antenas más comerciales para emitir la frecuencia y
funcionar como “AP”.

Esto no es nada complicado. Mire este escenario. Yo podría utilizar un “Router” “D-link”
conectado a mi conexión de Internet y otra persona podría con una antena de largo alcance
conectarse a mi Internet sin problemas. Eso es lo que trato de explicarle en este manual.

Sería algo como esto:

Realizar la conexión de estos dos puntos es bien sencillo. Lo que tiene es que conocer cuál es
la seguridad del “AP” del edficio (A) y luego configurar su antena de largo alcance para
conectarse a ese “AP”. En la próxima página le explico cómo se configura la antena “TP-link”,
para que se conecte a este “AP”.

430
Pasos para configurar la antena “TP-Link”, para que se conecte al “AP”.

Paso #1: Entrar a la configuración de la “Antenna”. En mi caso, yo me conecto a la antena,


utilizando el “IP” 192.168.10.254. Es posible que su antena tenga un “IP” diferente, le
recomiendo que verifique las instrucciones de la antena para conectarse a ella. Ese “IP”, lo
escribo en la barra de direcciones del navegador de Internet.

Ahora debe entrar al área de “Wireless”

Paso #2: Ahora debe entrar al área de “Wireless Mode”.

431
Paso #3: Debe presionar el botón que dice “Survey”, para ver los “AP” que la antena puede
detectar.

Paso #4: Ahora debe conectarte al “AP” que desee. Observa bien el nivel de “Signal” una
buena conexión es de “12 dB” en adelante.

432
Luego que le dé un clic a la opción “Connect”, debe darle “Save” en la próxima ventana.

Si ese “AP” tiene una seguridad de “WPA” o “WEP”, de configurar la seguridad en “Security
Settings”.

Luego le presiona el botón de “Save”.

Importante: El “AP” y la antena, no puede tener el mismo “IP”, le recomiendo que cambie el
“Rango de “ en la antena de conexión. Si el “AP” tiene 192.168.1.1, puede colocarle a la
antena: 192.168.10.254.

Disfrute su conexión!!!

433
434
Crear una máquina virtual con Virtual Box
El mundo de la virtualización cada vez está tomando más fuerza. La virtualización nos ayuda
ahorrar mucho dinero en la compra de equipos adicionales, espacio y hasta en gastos de
energía. La centralización de servidores en un mismo equipo, está de moda.

Existen diferentes herramientas para virtualización. Entre ellas, podemos mencionar:

1. Virtual PC: http://www.microsoft.com/virtualpc


2. Virtual Box: http://www.virtualbox.org
3. VMware: http://www.vmware.com

¿Cuál de las que he mencionado es la mejor?

Hace mucho tiempo aprendí que ser mejor o peor es relativo, todo depende de cómo lo
evalúes. La línea de “VMware” es muy reconocida pero está más enfocada en lo comercial
(Hay que pagar en la mayoría de sus productos). Referente a “Virtual PC” y “Virtual Box”, son
gratis. Personalmente me gusta mucho “Virtual Box”. Incluso la mayoría de los cursos que
hago en Incube2.com, creo las máquinas virtuales en “Virtual Box”.

hora hablemos un poco sobre “Virtual Box”. La aplicación de “Virtual Box” es muy utilizada por
las comunidades de “IT”, yo la utilizo mucho y creo que es mi preferida ;).

Virtual Box

Paso #1: Para crear su máquina virtual con “Virtual Box” sólo debe presionar el botón “New”.

435
Paso #2: Luego debe presionar el botón “Next”.

Paso #3: En el “VM Name and OS Type” debe escribir el nombre de la máquina virtual y
especificar cuál sistema operativo va a instalar.

436
Paso #4: En este paso debe especificar cuánta memoria le va a asignar a la máquina virtual.

Paso #5: Ahora debe escoger la opción “Create new hard disk” y presione “Next…”

437
Paso #6: Ahora debe escoger la opción “VDI (VirtualBox Disk Image)” y presione “Next”.

Paso #7: Debe escoger la opción que dice “Dynamically allocated” y presionar “Next”.

438
Paso #8: Debe especificar el tamaño del disco duro y presionar “Next”.

Paso #9: Presionar el botón “Create” para crear la máquina virtual.

439
Paso #10: Escoger la máquina virtual que ha creado y presionar el botón “Start”.

Recuerde colocar el DVD de instalación de sistema operativo de Windows 8 en su DVD ROM,


para que realice la instalación y configure su máquina virtual.

440
¿Cómo crear una máquina virtual con Virtual PC?
Para crear una máquina virtual con Virtual PC, es muy sencillo. Solamente debe descargar la
aplicación de “Virtual PC” y seguir el siguiente procedimiento.

Descargar la aplicación: http://www.microsoft.com/en-us/download/details.aspx?id=4580

Luego que descargue la aplicación, debe seguir el siguiente proceso:

Paso 1: Presionar el botón que dice “New…”:

Paso 2: Escoger la opción que dice “Create a virtual machine”.

441
Paso #3: Indicar en donde va a guardar la máquina virtual. Puede ser en el disco duro de la
computadora o en una unidad externa.

Paso #4: Seleccione el tipo de sistema que desee instalar y presione el botón “Next >”.

442
Paso #5: Ajustar la memoria “RAM” según usted necesite. Recuerde que esta será memoria
que se le asigna a la máquina virtual.

Paso #6: Escoger la opción “A new virtual hard disk” y luego presione “Next >”.

443
Paso #7: En esta área usted debe especificar el tamaño del disco duro virtual.

Luego que presione “Next >”, la máquina virtual estará lista para ser utilizada. Sólo debe
presionar el botón “Start”, en la pantalla principal.

444
¿Cómo crear una máquina virtual con VMware Workstation?
“VMware” es una de las empresas líderes en el campo de la virtualización. Si desea bajar la
aplicación de “VMware Workstation”, entre a http://www.vmware.com. Para crear una máquina
virtual, sólo debe seguir el siguiente procedimiento:

Paso #1: Presionar la imagen que dice “New Virtual Machine”

Paso #2: En la ventana de “New Virtual Machine Wizard”, debe escoger la opción “Custom
(advanced)”.

445
Paso #3: En está área debe escoger que tipo de “Hardware Compatiblity” desea en la máquina
virtual.

Paso #4: Escoja la forma en como va a instalar su sistema operativo.

446
Paso #5: Seleccione el sistema operativo a instalar.

Paso #6: Escriba el nombre de su máquina virtual.

447
Paso #7: Especifique la configuración del procesador.

448
Paso #8: Especifique el tipo de memoria que desea para la máquina virtual.

Paso #9: Especifique el tipo de “Network Type” que desee. La mayoría de las configuraciones
se utiliza “Bridged Networking”.

449
Paso #10: Escoja la opción “Create a new virtual disk”, para crear un disco duro que la
máquina virtual utilizará.

Paso #11: Especifique el tamaño del disco duro virtual.

450
Paso #12: Especifique en dónde desea guardar el disco.

Paso #13: Ya la máquina está lista para ser creada.

451
Paso #14: Ahora sólo debe escoger la máquina virtual que ha creado y presionar el botón de
“Powered On”.

452
Introducción a Hyper-V

“Hyper-V” en Windows 8 permite crear un entorno de equipos de servidor virtualizado. Puede


usar un entorno de equipos de servidor virtualizado para mejorar la eficacia de sus recursos
de equipos al aprovechar mejor sus recursos de hardware. Esto es posible debido a que usa
“Hyper-V” para crear y administrar máquinas virtuales y sus recursos. Cada máquina virtual es
un sistema de equipo virtualizado que funciona en un entorno de ejecución aislado. Esto
permite ejecutar varios sistemas operativos simultáneamente en un equipo físico.

¿Para qué sirve Hyper-V?

“Hyper-V” ofrece una infraestructura de software y herramientas básicas de administración que


puede usar para crear y administrar un entorno de equipos de servidor virtualizado. Este
entorno virtualizado se puede usar para abordar diversos objetivos empresariales orientados a
mejorar la eficacia y reducir los costos. Por ejemplo, un entorno de servidor virtualizado puede
ayudarle a:

 Reducir los costos de operar y mantener los servidores físicos al aumentar el uso del
hardware. Puede reducir el número de componentes de hardware necesarios para
ejecutar las cargas de trabajo de servidor.

 Fomentar el desarrollo y aumentar la eficacia de las pruebas al reducirse el tiempo


necesario para configurar el hardware y el software, y reproducir los entornos de
prueba.

 Mejorar la disponibilidad del servidor sin usar tantos equipos físicos como serían
necesarios en una configuración de conmutación por error que solo usa equipos
físicos.

¿A quién puede interesarle esta función?

“Hyper-V” puede ser útil si es:

 Un administrador de TI, un organizador o un diseñador de software.

 Un arquitecto de TI responsable de la seguridad y la administración de los equipos en


su organización.

 Un responsable de operaciones de TI que busca el modo de reducir el costo total de


propiedad de su infraestructura de servidores, en términos del costo energético y de
administración.

453
 Un programador o evaluador de software que busca el modo de aumentar la
productividad reduciendo el tiempo necesario para generar y configurar un servidor
con fines de prueba o desarrollo.

¿Cuáles son las características principales de “Hyper-V”?

Las características principales de “Hyper-V” son las siguientes:

 Virtualización nativa de 64 bits basada en hipervisor.

 Posibilidad de ejecutar simultáneamente máquinas virtuales de 32 y 64 bits.

 Máquinas virtuales de uno o varios procesadores.

 Instantáneas de máquinas virtuales que capturan el estado, los datos y la configuración


de hardware de una máquina virtual en ejecución. Puesto que las instantáneas
registran los estados del sistema, se puede devolver la máquina virtual a un estado
anterior.

 Compatibilidad con memoria de máquina virtual de gran tamaño.

 Compatibilidad con la red de área local virtual (VLAN).

 Complemento de administración “Microsoft Management Console” (MMC).

 Interfaces de Instrumental de administración de Windows (WMI) documentadas para


“scripting” y administración.

* Recurso de microsoft.com

Para instalar el “Hyper-V” en Windows 8, sólo debes entrar al área de “Windows Features” y
activar las funciones para “Hyper-V”.

454
Comandos más utilizados en Linux
En esta sección deseo compartir una lista de comandos muy importantes al momento de
utilizar el sistema operativo Linux.

Comandos LINUX
Imprime estadísticas acerca del tiempo que han estado conectado los
1 ac
usuarios.
2 adduser Ver useradd.
3 alias Crea atajos de comandos, lista los alias actuales.
Herramienta de actualizacón/instalación remota de paquetes en sistemas
4 apt-get
basados en debian.
Permite obtener/manipular la lista de direcciones MAC/Ip que el sistema
5 arp
ve.
6 arping Envía ARP REQUEST a otros equipos en la red.
Firewall similar en funciones a iptables pero para control de tráfico de
7 arptables
protocolo arp.
8 at Programa trabajos, comandos, scripts para su ejecución posterior.
9 atq Lista los trabajos programados pendientes de ejecutar por el comando at.
10 awk Análisis y procesamiento de patrones en archivos y listados.
11 basename Permite eliminar la ruta del nombre de un archivo.
12 bc Calculadora y lenguaje matemático, muy potente.
13 biosdecode Información sobre el BIOS.
Muestra atributos de dispositivos de bloque (discos, usb, etc.) tales como
14 blkid
LABEL y UUID, entre otros.
15 bzcat Descomprime archivos comprimidos o empaquetados mediante bzip2.
16 bzip2 Compresor / descompresor de archivos.
Permite ver el contenido de archivos comprimidos o empaquetados
17 bzmore
mediante bzip2.
18 cal Despliega un calendario.
19 cat Muestra el contenido de archivos y concatena archivos.
20 cd Cambiar de directorio.
Herramienta de particionamiento de discos, usada en sistemas debian
21 cfdisk
principalmente.
Permite cambiar la información (expiración, caducidad, etc) de la
22 chage
contraseña de un usuario.
23 chattr Cambia atributos extendidos de archivos y directorios

455
24 chfn Cambia la información usada en finger.
25 chgrp Cambia el grupo de un archivo(s) o carpetas(s).
Controla/consulta el modo en que los servicios se ejecutan o no al inicio
26 chkconfig
del sistema.
27 chmod Cambia los permisos de un archivo(s) o carpetas(s).
28 chown Cambia el propietario de un archivo(s) o carpetas(s).
Actualiza passwords o contraseñas en modo batch. Puede actualizar
29 chpasswd
contraseñas de grupos de usuarios.
Ejecuta comandos de root en un shell restringido a un directorio y sus
30 chroot
subdirectorios.
31 chsh Cambia tu shell por defecto o shell de login.
Limpia enlaces simbólicos que no tengan relación y también remueve
32 cleanlinks
directorios vacios.
33 clear Limpia la terminal.
34 cmp Compara dos archivos byte por byte.
Convierte de los viejos formatos quota.user y quota.group a los nuevos
35 convertquota
formatos de aquota.user y aquota.group.
Copia, crea, comprime y extrae archivos en distintos formatos y entre
36 cpio
equipos o localmente.
37 crontab Administra archivos cron para los usuarios y root.
38 curl Permite descargar o transferir url's.
Remueve secciones (columnas principalmente) de cada línea de un archivo
39 cut
o archivos.
40 date Muestra/establece la fecha y hora actual.
41 dc Calculadora interactiva.
42 dd Convierte y copia archivos y sistemas de archivos.
43 ddate Muestra la fecha en formato del calendario Discordante.
44 df Muestra el uso de espacio de discos duros o particiones.
45 diff Busca y muestra diferencias entre archivos.
46 dig Utilería para consultas a servidores DNS.
47 dircolors Configuración de colores para el comando ls.
Permite mostrar, manipular la lista de directorios utilizados en la pila. (ver
48 dirs
popd y pushd)
49 dmesg Muestra los mensajes del arranque del sistema (boot).
50 dmidecode Lista hardware del equipo directamente del BIOS. (también: lshw)
51 dos2unix Convierte archivos de formato MS-DOS a formato Unix/Linux.
52 du Muestra el uso de espacio de archivos y directorios.
456
53 dump Permite la creación de respaldos para los sistemas de archivos ext2 y ext3.
54 echo Imprime una línea de texto, variables, o contenido a un archivo.
55 edquota Administra el control de cuotas de disco de usuario y grupos.
56 egrep Es igual que el comando 'grep -E', para uso de expresiones regulares.
57 eject Desmonta y expulsa un medio removible, como cdroms.
58 env Ejecuta un programa en un entorno modificado.
59 ethtool Permite desplegar o cambiar valores de una tarjeta de red.
60 exit Sale del shell o terminal actual.
Permite crear secuencias de diálogos y programar sesiones interactivas con
61 expect
otros comandos o scripts.
62 export Exporta el valor de una variable.
Mantiene una lista de sistemas de archivos del tipo NFS que han sido
63 exportfs
exportados.
64 expr Evaluador de expresiones matemáticas.
65 factor Encuentra los números primos de un número dado.
66 fc Lista, edita y reejecuta comandos previamente ejecutados.
67 fdisk Herramienta para particionar discos, común a casi todas las distros.
Es igual que 'grep -F' para uso de expresiones regulares en búsquedas de
68 fgrep
archivos y listados.
69 file Determina el tipo de archivo.
70 find Búsqueda de archivos, multitud de opciones de búsqueda.
71 findfs Busca un sistema de archivos por UUID o LABEL (etiqueta).
Lista información sobre equipos que respondan a paquetes SMB. Lista una
72 findsmb
red Windows. (Parte del paquete Samba)
73 finger Muestra información sobre los usuarios del sistema.
74 fortune Imprime un adagio al azar.
Permite mandar paquetes ICMP (pings) a múltiples equipos en una red y
75 fping
determinar si están vivos o no.
76 free Muestra el espacio usado y libre de memoria RAM y Swap.
77 fsck Herramienta para verificar/reparar sistemas de archivos.
78 fuser Identifica procesos utilizando archivos o conexiones (sockets).
79 gawk Análisis y procesamiento de patrones en archivos y listados. (versión gnu)
80 gcc Compilador de C y de C++ de GNU.
81 gedit Editor de textos de gnome.
82 gpasswd Permite la administración del archivo /etc/group
83 gpg Herramienta de encriptación y de generación de certificados de seguridad

457
(opengpg).
84 grep Busca patrones de cadenas dentro de archivos.
85 groupadd Crea un nuevo grupo en el sistema.
86 groupdel Elimina un grupo en el sistema.
87 groupmod Modifica un grupo en el sistema.
88 groups Imprime los grupos a los que pertenece un usuario.
89 gzip Comprime/expande archivos.
90 halt Apaga el equipo.
91 hdparm Establece y muestra características sobre los discos duros.
92 head Despliega las primera líneas de un archivo.
93 help Ayuda sobre los comandos internos de bash.
94 history Muestra el historial de comandos del usuario.
95 host Utileria de consulta a sevidores DNS.
96 hostname Despliega el nombre del equipo.
Administra archivos de usuario/contraseña para autentificación básica de
97 htpasswd
Apache.
Muestra/Establece la fecha/hora del bios o hardware. (Fecha/Hora del
98 hwclock
sistema con date)
99 id Muestra el UID (User ID) y GID (Group ID) del usuario
100 ifconfig Muestra/Configura las interfaces de red del sistema.
Pequeña utileria que permite observar estadísticas de las interfaces de red
101 ifstat
en tiempo real.
102 init Control de inicialización de un nivel de ejecucción.
103 insmod Inserta módulos en el kernel.
104 ipcalc Realiza cálculos simples sobre direcciones IP.
105 ipcount Identificación de rangos de red, cálculo de IP's.
106 iptab Muestra una tabla de direcciones IP de acuerdo al prefijo CIDR
107 iptables Herramienta de configuración del firewall de Linux.
108 iptraf Analizador de tráfico de red en modo de texto.
109 iwconfig Configura una tarjeta de red inalámbrica.
110 iwlist Obtiene información detallada de una tarjeta inalámbrica.
111 jobs Muestra los trabajos del usuario en suspensión o en background.
112 kate Editor de textos de KDE.
113 kill Termina procesos, mas correctamente envía señales a procesos.
114 killall Termina procesos del mismo nombre o conjunto.

458
115 last Muestra información de los últimos usuarios logueados.
116 lastb Muestra información de los últimos intentos fallidos de loguearse.
Muestra el contenido de un archivo, permite búsquedas y movimento
117 less
hacía atrás y adelante.
118 ln Crea enlaces (accesos directos) suaves y duros de archivos y directorios.
119 locale Información específica sobre las variables de entorno locales.
120 locate Indexa y busca archivos. Mas seguro utilizar slocate.
121 losetup Define y controla dispositivos del tipo 'loop'.
122 lpq Muestra los documentos para imprimir en la cola de impresión.
123 lpr Añade un documento a la cola de impresión.
124 ls Lista archivos y directorios.
125 lshw Lista hardware del equipo directamente del BIOS. (también: dmidecode)
126 lsmod Muestra el estatus de los módulos en el kernel.
Muestra archivos abiertos de un programa en ejecucción, o de un usuario,
127 lsof
proceso, etc.
128 lspci Lista los dispositivos pci del sistema.
129 lsusb Lista los dispositivos usb del sistema.
130 mail Envía y recibe correos.
131 man Muestra el manual del comando indicado.
Manejador de archvivos con soporte de mouse en modo de texto, no
132 mc
todas las distro lo tienen.
133 mcedit Editor de textos de mc.
134 md5sum Comprueba (y genera) archivos con firma de certificación md5.
135 mkdir Crea directorios.
136 mkfs Construye un sistema de archivos de Linux.
137 mkpasswd Generador de contraseñas. (Paquete del programa 'expect').
138 modinfo Muestra información acerca de los módulos del kernel.
139 modprobe Herramienta que añade/remueve módulos del kernel.
Paginador similar a less pero menos funcioanal, ya que sale avanza y no
140 more
retocede.
141 mount Monta dispositvos de almacenamiento en particiones indicadas.
142 mtools Conjunto de utilidades para acceder a discos DOS desde Linux.
143 mv Mueve archivos y directorios.
Herramienta de red que muestra conexiones, tablas de ruteo, estadísticas
144 netstat
de interfaces, etc.
145 nice Ejecuta un programa con una prioridad de ejecucción distinta a la normal.

459
146 nohup Ejecuta un programa inmune a los hangups y sin salida a una terminal.
147 openssl Control, administración, generación de certificados de seguridad.
148 partprobe Indica al sistema operativo de los cambios indicados en /etc/fstab
149 passwd Cambia la contraseña del usuario indicado.
150 ping Manda un echo_request (solicitud de eco) a un equipo en al red.
151 pkill Manda señales a procesos basado en sus atributos.
Remueve entradas (directorios utilizados) de la lista de directorios
152 popd
utilizados en la pila. (ver dirs y pushd)
153 pr Formatea o convierte archivos de texto para imprimirlos.
154 ps Muestra los procesos del sistema o del usuario o ambos.
155 pstree Muestra los procesos en forma de árbol.
Agrega entradas (directorios utilizados) en la lista de directorios (pila o
156 pushd
stack). (ver dirs y popd)
157 pwck Verifica la integridad del archivo /etc/passwd
158 pwconv Agrega o establece la protección shadow el archivo /etc/passwd.
159 quota Permite ver el uso de cuotas por usuario.
160 quotacheck Crea, verifica, administra sistemas de cuotas de disco
161 quotaoff Desactiva el control de cuotas de discos.
162 quotaon Activa el control de cuotas de discos para usuarios y grupos.
163 rdesktop Abre terminales gráficas ha?ia equipos Windows.
164 reboot Reinicia el equipo.
165 renice Cambia la prioridad de un proceso o programa en ejecucción.
166 repquota Reporte de uso de cuotas de disco.
167 resolveip Resuelve la ip del dominio o host que se indique.
168 rev Invierte las líneas de un archivo.
169 rm Borra o elimina archivos.
170 route Muestra/altera la tabla de ruteo IP.
Programa para la instalación/actualización/eliminación de paquetes, distros
171 rpm
basadas en redhat.
172 runlevel Muestra el nivel de ejecución actual y anterior del sistema.
Copia archivos entre equipos, parte del paquete openssh (protocolo de
173 scp
comunicación encriptado).
174 screen Administrador de terminales virtuales.
175 sed Editor en línea que filtra y transforma archivos.
176 service Ejecuta/detiene servicios en modo manual.
177 set Muestra o establece el entorno de variables para el usuario actuual.
460
178 sha1sum Comprueba (y genera) archivos con firma de certificación sha1.
179 shopt Habilita o deshabilita variables opcionales del comportamiento del shell.
180 shred Elimina archivos de manera segura e irrecuperable.
181 shutdown Apaga o reinicia el equipo.
182 sort Ordena líneas de archivos y listas
Utileria similar a netstat pero más básica, listados rápidos de sockets
183 ss
establecidos.
Programa de login remoto seguro, programa del paquete openssh
184 ssh
(protocolo de comunicación encriptado).
185 startx Inicia una sesión X.
186 su Cambia del usuario actual al indicado.
187 sudo Permite indicar que usuario ejecuta que comandos de root.
188 sync Forza bloques en memoria a discos, actualiza el superbloque.
189 tac Igual que cat, muestra y/o concatena archivos pero al revés.
190 tail Muestra la parte final de un archivo.
Sinónimo del comando tail -f, permite ver en tiempo real la parte final de
191 tailf un archivo, es decir, conforme se va escribiendo, útil para monitorear
bitácoras.
192 tar Herramienta empaquetadora/compresora de archivos.
193 testparm Revisa archivos smb.conf de samba por errores o correciones.
194 time Devuelve el tiempo en que se ejecutó el comando o programa indicado.
195 top Muestra los procesos del sistema de manera interactiva y continua.
Crea archivos vacios, cambia fechas de acceso y/o modificación de
196 touch
archivos.
197 tput Cambia valores o capacidades de la terminal, en base a terminfo.
198 traceroute Imprime la ruta de los paquetes de red hasta el destino indicado.
199 tty Imprime el nombre de la terminal en la que se esta.
200 tzselect Permite establecer una zona o huso horario.
Establece una máscara de permisos para cuando se crean directorios y
201 umask
archivos.
202 umount Desmonta sistemas de archivos.
203 unalias Elimina alias de comandos, creados con el comando alias.
204 uname Despliega información del sistema.
205 uniq Omite o reporta sobre líneas repetidas en un archivo o listado.
Convertidor de unidades de un sistema a otro, soporta decenas de
206 units
sistemas de medición.

461
Herramienta de actualización/instalación remota de paquetes, (usada en
207 up2date
redhat, centos).
208 uptime Muestra que tanto tiempo lleva prendido el equipo.
209 urpme Programa del paquete urpmi para desinstalar o eliminar paquetes.
Herramienta de actualización/instalación remota de paquetes, distros
210 urpmi
basadas en rpm (usada en mandriva).
211 useradd Añade usuarios.
212 userdel Elimina usuarios.
213 usermod Modifica información de usuarios.
Muestra los nombres de usuario de todos los usuarios conectados
214 users
actualmente al sistema.
Editor visual de pantalla, editor de textos, que encuentras en todas las
215 vi
distros Linux.
216 vim Igual que el vi pero mejorado.
217 visudo Editor para el archivo de configuración /etc/sudoers de sudo.
218 vmstat Proporciona información sobre la memoria virtual.
219 w Muestra quien esta conectado al sistema y que esta haciendo.
220 wall Manda un mensaje a todas las terminales.
Configura /etc/warnquota.conf como complemento de mensajes para
221 warnquota
cuotas de disco.
222 wc Cuenta palabras, líneas, caracteres de un archivo o listado.
223 wget Descargador de archivos desde Internet, no interactivo.
224 whatis Descripción corta, en una línea de un comando o programa.
225 whereis Localiza el binario, fuentes y/o librerias, y documentación de un comado.
226 which Muestra la ruta completa de un comando.
227 who Muestra quien esta conectado al sistema.
228 whoami Muestra el usuario actual.
229 xhost Control de acceso para sesiones X.
230 xkill Mata o termina a un cliente X, es decir, a un programa gráfico.
Imprime una cadena repetidamente hasta que sea terminado o matado el
231 yes
comando.
Herramienta de actualización/instalación remota de paquetes, distros
232 yum
basadas en rpm (usada en fedora, redhat y derivados).
236 zmore Permite mostrar el contenido de archivos comprimidos.

Fuente: http://www.linuxtotal.com.mx/

462
Mis consejos...

463
Mis consejos...
La información presentanda en este libro, tiene cómo propósito que usted pueda aprender las
configuraciones generales sobre los sistemas de redes. Es importante que usted practique
cada una de estas configuraciones.

Le recomendamos crear un laboratorio con 3 computadoras, para que configure sus propias
redes. Si usted no tiene acceso a 3 computadoras, haga un grupo de amigos que tengan
computadoras y practique entre ellos. La práctica hace al maestro.

Mis 10 consejos para usted:

1. Practique cada uno de los tópicos discutidos en este libro.


2. Nunca piense que los sabes todo, practique.
3. Practique por lo menos 2 horas al día.
4. Visite empresas o negocios que tengan instaladas y configuradas sus redes y
pregunte realmente que función tiene la red en la empresa. Luego, trate de hacer
eso mismo en su laboratorio de redes.
5. Configúrele una red básica a un pariente o amigo.
6. Documente lo que aprende en su laboratorio de redes.
7. Comparta con sus amigos y compañeros información sobre redes, para que las
personas conozcan que usted conoce del tema, debe escucharse hablar.
8. Navege por Internet todos los días y estudie configuraciones nuevas.
9. El límite de las redes, se encuentra en su imaginación, así que piense en grande.
10. Certifíquese con Microsoft, CompTIA y Eccouncil.

Ahora me toca despedirme...

Fue para mí un placer estar con usted durante este libro. Este libro fue creado con el propósito
real de que usted aprendiera y que no fuera sólo teoría. Dedique más de 100 horas en la
creación de este libro, estúdielo bien, practique y escribeme a mi email:
juancarlos@incube2.com, sobre como le ha parecido este libro.

Cualquier recomendación para el libro, es bienvenida.

Un saludo y mucho éxito

464
Aviso
Alguna de las imágenes presentadas en este libro fueron extraídas del Internet y los derechos
son de sus respectivos creadores. Sólo fueron utilizadas como ejemplo para mostrar la
información presentada en este libro.

El autor del libro y el editorial de publicación no tienen intensión de lucrarse de las imágenes
presentadas en este libro. De usted no estar de acuerdo sobre alguna de las imágenes de este
libro, puede escribirnos a:

Departamento de materiales educativos


P.O Box 55
Caguas, PR 00726
email: mcaballero@incube2.com

Para otros libros relacionados con Redes, Diseño de Páginas de Internet y Ethical Hacking,
entre a: http://www.incube2.com

Le invitamos a participar en nuestra red social de tecnología y sistemas en:


http://www.incube2.com

Rev. 2.0

465