Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Este sistema operativo tiene un interfaz o entorno gráfico muy amigable, fácil de usar.
Puede ser de 32 o 64 bits.
Microsoft tiene Sistemas Operativos para móviles y computadoras.
Cada usuario tiene una cuenta con contraseña, es decir son personales y no se comparten entre varios usuarios.
Una cuenta de grupo es una colección o conjunto de cuentas de usuario. Al asignar un usuario a un grupo, se le
asignan automáticamente todos los derechos, privilegios y permisos del grupo.
Corresponde al administrador determinar el uso de cada recurso de la red o las operaciones que cada usuario
puede realizar, es decir debe dar o quitar derechos a los usuarios sobre los recursos de la red. Por ejemplo el
administrador puede hacer que un usuario pueda acceder a un sevidor o a otro equipo de la red. Ejemplo de
estas posibilidades son el derecho de acceso a un servidor o a otro equipo a través de la red, forzar el apagado o
reinicio de otro equipo remotamente, cambiar la hora del sistema…
Es decir, cada recurso, servicio o utilidad tiene una información asociada que indica quien tiene y quien carece
de privilegios sobre ellos.
Los permisos suelen ser: lectura, escritura, ejecución, borrado y privilegio de cambio de permisos.
Una parte muy importante del mantenimiento del sistema es la auditoría del sistema. Windows dispone de un
visor de sucesos que nos indica los eventos que se han producido en el sistema y se suele registrar dicha
información en ficheros logs que normalmente se pueden abrir con cualquier editor de caracteres.
Podemos acceder a la misma información sobre usuarios y grupos desde el Panel de Control y Herramientas
Administrativas. (Administración de Equipos)
Para cambiar opciones sobre la configuración de las cuentas de usuario y sus contraseñas, como por ejemplo si
queremos que cumpla unos requisitos específicos de complejidad o que se recuerden las antiguas contraseñas
introducidas,podemos acceder a las Directivas de Seguridad local dentro de Herramientas Administrativas.
Ejercicios:
1.- Ensaya los procedimientos de gestión de usuarios creando unos cuantos usuarios en el sistema a los que
proporciones propiedades diferentes. Prueba que han sido creados adecuadamente iniciando sesión en el
equipo. Ahora establece unos cuantos grupos de usuarios y asigna las cuentas anteriormente creadas a estos
nuevos grupos.
2.- Crea algunas carpetas en el disco duro y asigna permisos sobre esas carpetas a los usuarios y grupos creados
en el ejercicio anterior. Comprueba que dicha asignación es correcta, es decir, que si a un usuario o a un grupo
se le ha asignado solo el permiso de lectura sobre una carpeta, no podrá escribir sobre ella, si bien, podrá leer la
información contenida en ella.
TCP/IP es un conjunto de protocolos de Red desarrollados en los años 70 y utilizados en la Red Arpanet
(Red del departamento de defensa de los Estados Unidos). Posteriormente se desarrolló y dio lugar a Internet.
Todos los protocolos trabajan a través de un puerto de comunicaciones. Por defecto tenemos los
siguientes:
• Http: puerto 80
• Ftp: puerto 21
• Telnet: puerto 23
• Https: puerto 443
A.- Protocolo IP
La dirección MAC o de nivel 2 es un número de 48 bits que identificada cada tarjeta de red. Los 24
primeros bits identifican al fabricante y los 24 siguientes bits identifican cada dispositivo unívocamente. Los 48
bits vienen agrupados en 6 grupos de 8 bits cada uno y se expresa en Hexadecimal.
Ejemplo:
MAC: 01:23:E4:F1:12:56
B.- Protocolo ICMP
Es un protocolo de Supervision. Informa con un paquete IP sobre algún evento que se produce.
Cualquier red TCP/IP debe utilizar el protocolo ICMP.
Uno de los escenarios de aplicación más extendidos de este protocolo es el llamado ping de red, que
puede ejecutarse con ayuda de aplicaciones del mismo nombre a través de las líneas de comandos del sistema
operativo correspondiente. Esta simple pero útil herramienta de diagnóstico es la solución más sencilla para
comprobar la accesibilidad de un determinado host en la red. Para ello, el ping envía, por un lado, un paquete IP
incluida una “Echo Request” ICMP(6) , al que, tras su recepción, el receptor responderá con un paquete de
datos que contiene la entrada ICMP “Echo Reply” . Si no se localiza al que se ha enviado el ping, la última
estación de red disponible enviará un paquete de respuesta, el cual se amplía con un componente ICMP, es
decir, tipo 3 o 1 “Destination Unreachable” (“objetivo inalcanzable”).
La seguridad en TCP tiene un precio que se manifiesta en forma de grandes cabeceras de mensajes, y de
la necesidad de confirmaciones de mensajes para asegurar las comunicaciones. Estas confirmaciones generan
un tráfico sobreañadido en la red que ralentiza las transmisiones en beneficio de la seguridad.. Es más seguro,
pero puede saturar la red.
D. Protocolo UDP
Protocolo de transporte sin seguridad y sin necesidad de establecer conexión. Sin garantía de entrega y
se utiliza en transmisiones rápidas que no necesitan seguridad en la transmisión. Tendrá un mayor rendimiento
que TCP, pero también es mas inseguro.
E. Protocolo ARP. Protocolo de Resolución de Direcciones.
Este protocolo asigna la dirección IP con la dirección MAC de cada equipo de la red. Cuando un equipo
quiere transmitir algún paquete de datos, busca en su tabla de búsqueda creada por este mismo protocolo cual
es la MAC del equipo destino. Si no tiene esa MAC en su tabla, manda un paquete de petición ARP con la IP
lógica. El host que detecta su IP mandará la MAC.
Cada dirección IP consta de 32 bits agrupados en grupos de 8 bits. Una dirección IP se expresa con 4
números decimales separados por puntos. Cada uno de estos números varía entre 0 y 255.
A. Clases de Redes:
En cada una de estas clases tenemos que va a variar el numero de bits que forman parte de la parte de red y de
host. De forma que la parte de red se utilizará para crear las redes y la parte de host se utiliza para identificar
los nodos de cada una de las redes.
Todas las Ips constan de una parte de Red y otra de Host. El número de bits que forman la parte de red y host
va a depender del tipo de esa IP.
Ejemplo:
N.º Redes posibles de Clase A: 27=128 (se utilizan 7 bits para las combinaciones de las redes)
A este número de redes habrá que restarles 2 ya que las redes 0.0.0.0 y 127.0.0.0 están reservadas.
N.º de Nodos en cada una de las redes de tipo A= 2 24-2= 16.777.216 -2 = 17.777.214 nodos/red
• ya que la primera IP de la Red (por ejemplo 10.0.0.0) se utilizará para identificar esa red
y no puede ser utilizada por un nodo)
• la última IP de una red (por ejemplo 10.255.255.255) se utiliza como dirección de
broadcast y no puede ser utilizada por un nodo.
N.º Redes posibles de Clase B: 214=16.384 (de los 16 bits de la parte de red, 2 bits son fijos y no se
utilizan para las combinaciones de las redes)
N.º de Nodos en cada una de las redes de tipo B= 2 16-2= 65534 nodos/red
• ya que la primera IP de la Red (por ejemplo 150.16.0.0) se utilizará para identificar esa
red y no puede ser utilizada por un nodo
• la última IP de una red (por ejemplo 150.16.255.255) se utiliza como dirección de
broadcast y no puede ser utilizada por un nodo.
N.º Redes posibles de Clase C: 221=2.097.152 (de los 24 bits de la parte de red, 3 bits son fijos y no se
utilizan para las combinaciones de las redes)
• ya que la primera IP de la Red (por ejemplo 192.168.5.0) se utilizará para identificar esa
red y no puede ser utilizada por un nodo
• la última IP de una red (por ejemplo 192.168.5.255) se utiliza como dirección de
broadcast y no puede ser utilizada por un nodo.
Definiciones:
Dirección de Red:
Dirección de Broadcast:
Ejemplos:
Red :192.168.1.0
Broadcast: 192.168.1.255
Red: 10.0.0.0
Broadcast:10.255.255.255
Red: 129.134.0.0
Broadcast: 129.134.255.255
Direccion de Red
Dirección de Broadcast
Mascara de red:
Tipo A: 255.0.0.0
Tipo B: 255.255.0.0
Tipo C: 255.255.255.0
Direcciones Privadas:
• Una dirección IP dentro de estos rangos se considera, por lo tanto, no direccionable, debido a que no es
exclusiva. (No se puede usar en una red publica como Internet)
• Cualquier red privada que necesite utilizar direcciones IP de forma interna puede utilizar cualquier
dirección dentro de estos rangos sin tener que coordinarse con el IANA o un registro de Internet.
Direcciones Reservadas:
Por ejemplo dada la IP de un nodo 192.168.1.5 y su máscara 255.255.255.0 (Máscara de red por defecto)
• Utilidad PING: Sirve para mandar mensajes a una dirección de red concreta que se especifica como
argumento con el fin de realizar u n test a la red utilizando el protocolo ICMP.
Para poder ejecutar este comando:
•
ping Ip o pagina Web.
Ejemplos:
Ping smr1_PC1
Ping -n 5 192.168.1.1
• Utilidad ARP: Para gestionar el protocolo ARP, el cual sirve para asignar automáticamente direcciones
IP a direcciones físicas, es decir para gestionar el protocolo ARP.
ARP -a Indicas las Ips que tienen asignada ya una Dirección MAC.
Ipconfig help en windows, ifconfig -h y iwconfig -h nos proporciona la ayuda necesaria para la
utilización de la orden.
• Utilidad netstat: Obtiene información sobre el estado de la red. En windows por ejemplo nos indica las
estadísticas de paquetes enviados y recibidos.
Netstat -r: Muestra las interfaces activas con su MAC asociada. Por ejemplo tarjetas de red, wifi,
Bluetooth, Máquina virtual…y las tablas de enrutamiento.
Netstat -a : Muestra las conexiones y puertos de escucha de tu ordenador.
Netstat -o: Muestra el identificativo de cada proceso.
• Utilidad Route: Sirve para determinar la ruta o rutas que van a seguir los paquetes. En Windows el
comando es route y en Linux hay diversidad de ordenes como por ejemplo Iproute.
Manipula las tablas de enrutamiento de red.
El resultado del comando route print es igual que netstat –r.
Para añadir una nueva ruta estática utilizamos el comando siguiente:
Route delete 10.0.0.0 (10.0.0.0 será la red destino a borrar de la tabla de enrutamiento)
• Utilidad Tracert: Controla los saltos de red que deben seguir los paquetes hasta alcanzar su destino.
Si el número de saltos es 1 quiere decir que para llegar a su destino, ese paquete no ha salido de la red.
Ejemplos :
Tracert 192.168.1.102
Tracert www.google.es
• Utilidad ftp y tftp: ftp es el protocolo para la transferencia de archivos y tftp es parecido a ftp pero con
menos prestaciones.
Actualmente Telnet no es un protocolo de comunicación remota demasiado utilizado para
este tipo de soluciones, ya que han aparecido protocolos de comunicación mucho más
seguros como SSH. Estos nos permiten establecer conexiones cifradas, mucho más seguras
a ataques informáticos como spyware que Telnet.
Tendriamos que configurar un servidor Telnet, pero en este caso al no disponer de uno ya montado
podemos conectarnos a nosotros mismos utilizando localhost.
Podríamos hacer un ping para comprobar la conectividad con el servidor Telnet.
ping <IP/nombre equipo>
• En la nueva ventana que se nos abre, tendremos que buscar “Servidor Telnet” y activar la casilla
correspondiente. Pulsamos en “aceptar” para que esta característica se instale.
De forma opcional, también podremos instalar el cliente Telnet, por si lo quisiéramos utilizar. Para ello
activaremos la casilla que corresponde a “Cliente Telnet”
En nuestro caso, “telnet W7” o “telnet 192.168.2.103”. De esta forma nos solicitará el usuario y contraseña.
En “Login” colocamos el nombre y en “Password” colocamos la contraseña.
De esta forma habremos accedido al servidor Telnet.