Está en la página 1de 21

MANTENIMIENTO DE IMPRESORAS

Las impresoras son una herramienta necesaria en nuestros días y como todo dispositivo electrónico necesita
de un mantenimiento preventivo.

Con un mantenimiento preventivo podemos evitar que nos falle cuando más necesitamos el dispositivo, a
continuación daremos a conocer cuáles son los pasos para poder realizar el mantenimiento con las
herramientas que el fabricante de nuestra impresora incluye en nuestro Cd de instalación.

CONSEJOS BÁSICOS IMPRESORAS

Buena parte de los problemas y averías que sufren las impresoras de todo tipo, tanto de agujas, de chorro de
tinta, impresoras láser y láser color, pueden evitarse siguiendo unas normas básicas. A pesar de que cada
fabricante y cada modelo tienen algunas pautas específicas, nos centraremos en medidas de limpieza y
mantenimiento genéricas para que puedan ser aplicables por la mayor parte de los usuarios.

Seguir al pie de la letra los consejos de instalación del Manual de usuario de la Impresora. Si no disponen de
él, en la Web del fabricante podrán descargarse una versión PDF del mismo.

UBICACION: Elegir con cuidado la ubicación de las impresora; no deben colocarse ni junto a estufas o
calefacciones, ni junto a ventanales soleados durante horas. En ambos casos se producirán problemas por el
secado de la tinta y/o cabezales de impresión.

UTILIZAR EL PAPEL ADECUADO, separando el papel antes de colocarlo en la bandeja de forma correcta,
sin sobrepasar el máximo de papel del cargador. Aprovechar la carga de papel para eliminar los restos de
papel, polvo, etc de la zona de carga, mediante aspiración o soplado.

No forzar jamás la salida del papel estirando de él antes de que esté totalmente fuera de la impresora.

No usar o reutilizar papel con polvo, arrugado, con cortes, grapado, pegado, etc.

En oficinas, almacenes o talleres con alta suciedad, polvo, etc intentar cubrir las impresoras con fundas
durante los periodos en que no se use.

Las impresoras de agujas, por su componente mecánica, generan mucha más suciedad, por lo que la limpieza
deberá ser mucho más habitual, para evitar atascos, bloqueos, impresión defectuosa, etc.

TAREAS MANTENIMIENTO IMPRESORAS

Seguir con cuidado el procedimiento de sustitución de las cintas, cartuchos de tinta y toner de las impresoras,
no forzando nunca los diferentes soportes. No forzar los cierres o amarres de los cartuchos de tinta o toner, ni
tocar partes sensibles.

Aprovechar las sustituciones de los cartuchos para comprobar la limpieza de la zona de impresión. El polvo
podría aspirarse o soplarse con sumo cuidado de no dañar componentes internos; los ejes de desplazamiento
del carro pueden limpiarse con un papel o paño suave.

Si fuera necesario, limpiar los rodillos de caucho de alimentación y guía del papel con un paño suave
humedecido en alcohol.

Imprimir en todas las impresoras cada cierto tiempo para evitar tanto el secado de la tinta y/o cabezales, como
el bloqueo de pequeños componentes por falta de uso. En impresoras en color, imprimir alguna fotografía
para asegurarse que se usa tinta de todos los cartuchos.

Si detectamos poca calidad en la impresión, utilizar el sistema de autolimpieza que ofrecen todas las
impresoras, bien mediante su teclado, bien mediante el software( driver ) instalado en el nuestro ordenador. Si
tras 1 o 2 procesos de limpieza continúan los problemas, es muy posible que alguno el nivel de tinta esté bajo.
No conviene usar este sistema de auto limpieza de cabezales de forma excesiva, dado que puede llegar a
saturar de tinta el sistema de recogida y ensuciar todo el interior de la zona de impresión.

Algunas impresoras necesitan y ofrecen el “Alinear Cabezales”, necesario cuando las líneas de impresión se
ven desplazadas. Debe usarse con cuidado y paciencia, es posible que la primera alineación no sea la
adecuada, pero podrá repetirlo las veces que lo necesite.
REDES DE COMPUTADORAS

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de
compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten
compartir la información.

Clasificación de las redes

Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora cerca de una persona.

Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente
pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman
una sola red de localización.

Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad
(banda ancha) que da cobertura en un área geográfica extensa.

Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área
geográfica extensa.

ESTÁNDARES DE REDES

NTRODUCCIÓN

¿ Alguna vez usted se ha preguntado por qué su tarjeta de crédito puede insertarse en cualquier cajero
automático del mundo ? Es porque los fabricantes del plástico de las tarjetas se basan en un estándar
conocido como ISO 7810 en donde se definen las dimensiones del plástico (85mm de largo, 54mm ancho y
0.8mm de grosor); en otro estándar, el ISO 7811, se definen las características del grabado y de la banda
magnética.

Este es sólo un ejemplo de los miles de estándares que existen hoy en día, los cuales rigen nuestras
actividades diarias, pues regulan los bienes y servicios que empleamos, permitiendo olvidarnos de marcas o
de algún fabricante en especial. Por ejemplo, cuando vamos a comprar un módem, nos deberíamos de olvidar
en primer término de la marca o modelo, debe de interesarnos en primera instancia que cumple con el
estándar ITU-T V.90 cuando se trata de un módem de 56 Kbps o V.34 cuando se trata de uno de 28.8 Kbps.

La estandarización evita las arquitecturas cerradas, los monopolios y los esquemas propietarios. Cuando
compramos equipos de telecomunicaciones con estándares propietarios no está garantizado que vayan a
comunicarse con los demás equipos de la red. Tenemos que comprar el mismo dispositivo de la misma marca
y la mayoría de las veces hasta del mismo modelo, para que exista comunicación de extremo a extremo. Los
estándares son la esencia de la interconexión de redes de comunicaciones, de muchas maneras, ellos son la
interconexión. Así mismo, los estándares son la base de los productos y típicamente son los que marcan la
diferencia entre la comunicación y la incompatibilidad.

¿QUÉ ES UN ESTÁNDAR?

un estándar, tal como lo define la iso "son acuerdos documentados que contienen especificaciones técnicas u
otros criterios precisos para ser usados consistentemente como reglas, guías o definiciones de características
para asegurar que los materiales, productos, procesos y servicios cumplan con su propósito". por lo tanto un
estándar de telecomunicaciones "es un conjunto de normas y recomendaciones técnicas que regulan la
transmisión en los sistemas de comunicaciones". queda bien claro que los estándares deberán estar
documentados, es decir escritos en papel, con objeto que sean difundidos y captados de igual manera por las
entidades o personas que los vayan a utilizar.

TIPOS DE ESTÁNDARES

Existen tres tipos de estándares: de facto, de jure y los propietarios. los estándares de facto son aquellos que
tienen una alta penetración y aceptación en el mercado, pero aún no son oficiales.

un estándar de jure u oficial, en cambio, es definido por grupos u organizaciones oficiales tales como la itu,
iso, ansi, entre otras.

la principal diferencia en cómo se generan los estándares de jure y facto, es que los estándares de jure son
promulgados por grupos de gente de diferentes áreas del conocimiento que contribuyen con ideas, recursos y
otros elementos para ayudar en el desarrollo y definición de un estándar específico. en cambio los estándares
de facto son promulgados por comités "guiados" de una entidad o compañía que quiere sacar al mercado un
producto o servicio; sí tiene éxito es muy probable que una organización oficial lo adopte y se convierta en un
estándar de jure.

por otra parte, también existen los "estándares" propietarios que son propiedad absoluta de una corporación u
entidad y su uso todavía no logra una alta penetración en el mercado. cabe aclarar que existen muchas
compañías que trabajan con este esquema sólo para ganar clientes y de alguna manera "atarlos" a los
productos que fabrica. si un estándar propietario tiene éxito, al lograr más penetración en el mercado, puede
convertirse en un estándar de facto e inclusive convertirse en un estándar de jure al ser adoptado por un
organismo oficial.

un ejemplo clásico del éxito de un estándar propietario es el conector rs-232, concebido en los años 60's por
la eia (electronics industries association) en estados unidos. la amplia utilización de la interfase eia-232 dio
como resultado su adopción por la itu, quién describió las características eléctricas y funcionales de la
interfase en las recomendaciones v.28 y v.24 respectivamente. por otra parte las características mecánicas se
describen en la recomendación 2110 de la iso, conocido comúnmente como iso 2110.

TIPOS DE ORGANIZACIONES DE ESTÁNDARES

básicamente, existen dos tipos de organizaciones que definen estándares: las organizaciones oficiales y los
consorcios de fabricantes.

el primer tipo de organismo está integrado por consultores independientes, integrantes de departamentos o
secretarías de estado de diferentes países u otros individuos. ejemplos de este tipo de organizaciones son la
itu, iso, ansi, ieee, ietf, iec, entre otras.

los consorcios de fabricantes están integrados por compañías fabricantes de equipo de comunicaciones o
desarrolladores de software que conjuntamente definen estándares para que sus productos entren al mercado
de las telecomunicaciones y redes (e.g. atm forum, frame relay forum, gigabit ethernet alliance, adsl forum,
etc). una ventaja de los consorcios es que pueden llevar más rápidamente los beneficios de los estándares
promulgados al usuario final, mientras que las organizaciones oficiales tardan más tiempo en liberarlos.

un ejemplo característico es la especificación 100 mbps (fast ethernet 100base-t). la mayoría de las
especificaciones fueron definidas por la fast ethernet alliance, quién transfirió sus recomendaciones a la ieee.
la totalidad de las especificaciones fueron liberadas en dos años y medio. en contraste, a la ansi le llevó más
de 10 años liberar las especificaciones para fddi (fiber distributed data interface).

otro aspecto muy importante de los consorcios de fabricantes es que éstos tienen un contacto más cercano
con el mundo real - y productos reales. esto reduce el riesgo de crear especificaciones que son demasiado
ambiciosas, complicadas, y costosas de implementar. el modelo de capas osi (open systems interconnect) de
la organización iso es el ejemplo clásico de este problema. la iso empezó a diseñarlas a partir de una hoja de
papel en blanco tratando de diseñar estándares para un mundo ideal sin existir un impulso comercial para
definirlas. en cambio, los protocolos del conjunto tcp/ip fueron desarrollados por personas que tenían la
imperiosa necesidad de comunicarse... ese fue su éxito. los consorcios de fabricantes promueven la
interoperatividad teniendo un amplio conocimiento del mercado.

¿ CUANDO ES OFICIAL UN ORGANISMO?

en estados unidos, donde se aglutinan la mayoría de las organizaciones, la mejor manera para saber si una
organización de estándares es oficial consiste en conocer si la organización está avalada por la iso. la ansi,
ieee y ietf, todas ellas están reconocidas por la iso y por lo tanto son organismos oficiales. en el resto del
mundo, aquellas organizaciones avaladas por la itu o iso son organizaciones oficiales.

A continuación se describiran brevemente algunas de las organizaciones de estándares más importantes.

LA UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

la itu es el organismo oficial más importante en materia de estándares en telecomunicaciones y está integrado
por tres sectores o comités: el primero de ellos es la itu-t (antes conocido como ccitt, comité consultivo
internacional de telegrafía y telefonía), cuya función principal es desarrollar bosquejos técnicos y estándares
para telefonía, telegrafía, interfases, redes y otros aspectos de las telecomunicaciones. la itu-t envía sus
bosquejos a la itu y ésta se encarga de aceptar o rechazar los estándares propuestos. el segundo comité es la
itu-r (antes conocido como ccir, comité consultivo internacional de radiocomunicaciones), encargado de la
promulgación de estándares de comunicaciones que utilizan el espectro electromagnético, como la radio,
televisión uhf/vhf, comunicaciones por satélite, microondas, etc. el tercer comité itu-d, es el sector de
desarrollo, encargado de la organización, coordinación técnica y actividades de asistencia.

LA IEEE

fundada en 1884, la ieee es una sociedad establecida en los estados unidos que desarrolla estándares para
las industrias eléctricas y electrónicas, particularmente en el área de redes de datos. los profesionales de
redes están particularmente interesados en el trabajo de los comités 802 de la ieee. el comité 802 (80 porque
fue fundado en el año de 1980 y 2 porque fue en el mes de febrero) enfoca sus esfuerzos en desarrollar
protocolos de estándares para la interfase física de la conexiones de las redes locales de datos, las cuales
funcionan en la capa física y enlace de datos del modelo de referencia osi. estas especificaciones definen la
manera en que se establecen las conexiones de datos entre los dispositivos de red, su control y terminación,
así como las conexiones físicas como cableado y conectores.

LA ORGANIZACIÓN INTERNACIONAL DE ESTÁNDARES (ISO)

la iso es una organización no-gubernamental establecida en 1947, tiene representantes de organizaciones


importantes de estándares alrededor del mundo y actualmente conglomera a más de 100 países. la misión de
la iso es "promover el desarrollo de la estandarización y actividades relacionadas con el propósito de facilitar
el intercambio internacional de bienes y servicios y para desarrollar la cooperación en la esfera de la actividad
intelectual, científica, tecnológica y económica". los resultados del trabajo de la iso son acuerdos
internacionales publicados como estándares internacionales. tanto la iso como la itu tienen su sede en suiza.

CONCLUSIÓN

día con día las organizaciones oficiales y los consorcios de fabricantes están gestando estándares con el fin
de optimizar la vida diaria. en la industria global de redes, los fabricantes que puedan adoptar los estándares a
sus tecnologías serán los que predominen en el mercado. los fabricantes tienen dos grandes razones para
invertir en estándares. primero, los estándares crean un nicho de mercado; segundo, los fabricantes que
puedan estandarizar sus propias tecnologías podrán entrar más rápido a la competencia. antes de comprar
algún equipo de telecomunicaciones y redes, acuérdese de los estándares y elija aquellos que han sido
adoptados en su país. "un mundo sin estándares sería un tremendo caos"

ALGUNAS ORGANIZACIONES DE ESTáNDARES

ORGANISMO SIGNIFICADO ENFOQUE URL


ADSL Forum Asymmetric Digital Subscriber Line Tecnología ADSL www.adsl.com
ANSI American National Standards Institute LANs y WANs www.ansi.org
ATM Forum Asynchronous Transfer Mode Tecnología ATM www.adsl.com
European Telecommunications Standards
ETSI Institute Telecomunicaciones www.etsi.org
FR Forum Frame Relay Frame Relay www.frforum.com
Tecnología Gigabit www.gigabit-
GEA Gigabit Ethernet Alliance Ethernet ethernet.org
Institute of Electrical and Electronics
IEEE Engineers LANs y WANs www.ieee.org
IETF Internet Engineering Task Force Internet www.ietf.org
International Multimedia Teleconferencing
IMTC Consortium Tele-videoconferencia www.imtc.org
Tecnologías de la
ISO International Organization for Standarization Información www.iso.ch
ITU International Telecommunications Union Telecomunicaciones www.itu.ch
National Telecommunications Industry
NTIA Association Telecomunicaciones www.ntia.ch
Personal Communications Industry
PCIA Association PCS www.pcia.com
SANS System Administration Network Security Seguridad en redes www.sans.org
TIA Telecommunications Industry Association Telecomunicaciones www.industry.net/tia
W3C World Wide Web Consortium Tecnologías Web www.w3c.org

COMPONENTES FÍSICOS DE REDES

Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen:
estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software
se encuentra el sistema operativo de red (Network Operating System, NOS).

Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente,


realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red,
con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de
trabajo no comparte sus propios recursos con otras computadoras.

Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden
incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales.

Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red
(Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría
de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades
externas que se conectan a ésta a través de un puerto serial o paralelo.

Dispositivos de una Red

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red
crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos
especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un
propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de
dispositivo para aumentar la flexibilidad y el valor.

Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de
acuerdo a una topología física de estrella.

Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite
la señal de red.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola
LAN.

Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por
lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en
topologías lógicas completamente diferentes como Ethernet y Token Ring.

Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o
con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con
IBM y otra con Macintosh.

Cableado de Red

La Red debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los
servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería
sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe
una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.

Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.

Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere
para las LAN grandes.

Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de
frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo
mayor.

TOPOLOGÍAS DE RED

La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o
backbone) al cual se conectan los diferentes dispositivos.

En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.

En una red en estrella las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste.

En una red en malla cada nodo está conectado a todos los otros.

En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en
árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

En una red mixta se da cualquier combinación de las anteriores.

REDES INALÁMBRICAS

El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas
electromagneticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y
conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red
se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.

CATEGORÍAS

Existen dos categorías de las redes inalámbricas.

Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país.
Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados.

CARACTERÍSTICAS

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de
radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red
inalámbrica tendrá unas características u otras:

Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas
parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en
frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30
Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de
30 - 3000000000 Hz.

Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros.
Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar
perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En
este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más
elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.

Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan
estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la
amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas.
Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las
ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las
comunicaciones en determinadas frecuencias.

Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar
alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los
infrarrojos van desde 300 GHz hasta 384 THz.

PROTOCOLOS DE REDES

PROTOCOLO es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven
para guiar una conducta o acción.

RED, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.

El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los
criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión.
Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar
datos.

También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis
del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo,
tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para
lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.

En el protocolo de red se incluyen diversas informaciones que son imprescindibles para la conexión. El
protocolo indica cómo se concreta la conexión física, establece la manera en que debe comenzar y terminar la
comunicación, determina cómo actuar ante datos corrompidos, protege la información ante el ataque de
intrusos, señala el eventual cierre de la transmisión, etc.

Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la conectividad física
que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.), mientras que la capa más
avanzada está vinculada a las aplicaciones que utiliza el usuario de la computadora (con protocolos como
HTTP, FTP, SMTP, POP y otros).
HTTP

El Protocolo de Transferencia de Hipertexto se usa en todas las transacciones que tienen lugar en Internet, ya
que cuenta con la definición de la semántica y la sintaxis que deben usar los servidores, los proxies y los
clientes (todos componentes de la arquitectura web) para entablar una comunicación entre ellos. Se trata de
un protocolo que se orienta a la transacción y se apoya en el esquema “petición-respuesta”, típico entre un
cliente (también se denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un
servidor. La información que se transmite en este proceso recibe el nombre de recurso, identificado a través
de un URL (Localizador Uniforme de Recursos).

FTP

El Protocolo de Transferencia de Archivos, por su parte, se utiliza cuando se desea enviar y recibir archivos de
un sistema a otro, siempre que ambos se basen en la arquitectura cliente-servidor y que se encuentren
conectados a una red que cumpla con el TCP, explicado en la definición de protocolo de comunicación. El
FTP permite que un usuario se conecte a un servidor para bajar archivos o bien para subirlos, sin la necesidad
de que ambos equipos utilicen el mismo sistema operativo.

SMTP

Con un nombre menos conocido que los dos anteriores, el Protocolo para transferencia simple de correo es
utilizado una cantidad incalculable de veces al día por usuarios de todo el mundo, ya que da forma al
intercambio de mensajes de correo electrónico (también conocido como e-mail o email) entre una amplia
gama de dispositivos, como ser los teléfonos móviles, las tabletas y los ordenadores. Se trata de un estándar
oficial cuya operación se encuentra en manos de los proveedores de servicios de email.

POP

El Protocolo de Oficina de Correo o de Oficina Postal brinda a los usuarios la posibilidad de recibir y
almacenar el correo electrónico en un equipo local. En la actualidad se prefiere el uso de POP3, la versión
más reciente, dado que las primeras dos se consideran obsoletas.

PROCESOS DE DIRECCIONAMIENTO

el término direccionamiento de red hace referencia a la manera en que se consigue que la información se
transmita entre dos equipos conectados en red.

en el escenario más general para conseguir esto es necesario que cada equipo se identifique con una
dirección única que permita que pueda ser localizado de forma unívoca para transmitirle la información.

DIRECCIONES MAC

LA MAYORÍA DE PROTOCOLOS DE CAPA 2 ESTABLECEN UNA MANERA DE IDENTIFICAR A LOS


DISPOSITIVOS DE RED DE FORMA UNÍVOCA; PARA ELLO LA MAYORÍA SE BASAN EN LAS
DIRECCIONES DE CONTROL DE ACCESO AL MEDIO (MEDIA ACCESS CONTROL) O DIRECCIONES
MAC.

LAS DIRECCIONES MAC SON UN GRUPO DE 48 BITS QUE IDENTIFICAN UNIVERSALMENTE Y DE


MANERA ÚNICA A CUALQUIER CONTROLADORA DE RED; PARA ELLO SE BASAN EN UN ESTÁNDAR
INTERNACIONAL ADOPTADO POR LA IEEE QUE INCLUYE EN LOS PRIMEROS 24 BITS DE LA
DIRECCIÓN MAC UN CÓDIGO IDENTIFICATIVO ÚNICO PARA CADA FABRICANTE DE
CONTROLADORAS DE RED, Y DEJA LOS 24 BITS RESTANTES PARA QUE CADA FABRICANTE
IDENTIFIQUE INDIVIDUALMENTE LAS CONTROLADORAS QUE FABRICA.
POR COMODIDAD LAS DIRECCIONES MAC NO SE REPRESENTAN COMO UNA SECUENCIA DE 48
BITS, SINO QUE SE AGRUPAN LOS BITS EN OCTETOS (DE OCHO EN OCHO), Y CADA OCTETO SE
REPRESENTA MEDIANTE UNA CIFRA DE DOS DÍGITOS HEXADECIMALES.

EJEMPLO:

DIRECCIÓN MAC EN BINARIO: 00000000 00011110 10001100 11101100 11011001 11010110


DIRECCIÓN MAC EN REPRESENTACIÓN ESTÁNDAR: 00-1E-8C-EC-D9-D6

EN ESTE EJEMPLO EL CÓDIGO ÚNICO DEL FABRICANTE SERÍA 00000000 00011110 10001100, EN
BINARIO, Ó 00-1E-8C, EN HEXADECIMAL.

FIGURA 1.- DETALLES DE LA DIRECCIÓN MAC DE UN ADAPTADOR DE RED EN UN SISTEMA


OPERATIVO WINDOWS 7

NOTA: IEEE MANTIENE UN LISTADO PÚBLICO DE FABRICANTES DE ADAPTADORES DE RED Y LOS


CÓDIGOS DE CADA UNO (HTTP://STANDARDS.IEEE.ORG/REGAUTH/OUI/INDEX.SHTML); SI SE
CONSULTA EN ESE LISTADO EL CÓDIGO DE FABRICANTE MOSTRADO EN LA FIGURA 1 (00-15-5D)
VEREMOS QUE SE CORRESPONDE A MICROSOFT, YA QUE EL ADAPTADOR DE RED CUYA
INFORMACIÓN SE HA MOSTRADO ES EL ADAPTADOR DE RED VIRTUAL DE UNA MÁQUINA VIRTUAL
DE MICROSOFT HYPER-V.

DIRECCIONES IP

USANDO LA DIRECCIÓN MAC LOS PROTOCOLOS DE CAPA 2 SON CAPACES DE ENTREGAR LA


INFORMACIÓN AL DESTINATARIO ADECUADO DENTRO DE UNA ÚNICA RED; SIN EMBARGO EL USO
DE DIRECCIONES MAC NO CONTIENE INFORMACIÓN ALGUNA SOBRE LA UBICACIÓN FÍSICA DE LA
CONTROLADORA QUE TIENE ASIGNADA UNA MAC EN CONCRETO, Y POR LO TANTO, SI EL EQUIPO
DESTINO NO ESTÁ EN LA MISMA RED QUE EL ORIGEN, LA INFORMACIÓN NO SERÁ ENTREGADA.

PARA SOLVENTAR ESTE PROBLEMA SURGEN LOS PROTOCOLOS DE CAPA 3 O DE ENRUTAMIENTO,


LOS CUALES TAMBIÉN ASIGNAN DIRECCIONES PARA CADA EQUIPO, PERO DICHA INFORMACIÓN DE
DIRECCIÓN NO ES PLANA, COMO EN EL CASO DE LAS DIRECCIONES MAC, SINO QUE ESTÁ
ESTRUCTURADA Y CONTIENE INFORMACIÓN QUE PERMITE, JUNTO CON OTROS MECANISMOS,
UBICAR A LOS PARTÍCIPES DE UNA COMUNICACIÓN AUNQUE ESTÉN EN DISTINTAS REDES.

EL MÁS EXTENDIDO DE LOS PROTOCOLOS DE ENRUTAMIENTO ES EL PROTOCOLO IP (INTERNET


PROTOCOL). EN DICHO PROTOCOLO A TODOS LOS EQUIPOS SE LES ASIGNAN DIRECCIONES IP EN
LA CAPA 3 DEL MODELO OSI; ESTO SIGNIFICA QUE LAS DIRECCIONES IP NO ESTÁN VINCULADAS NI
AL MEDIO NI A LOS PROTOCOLOS DE CAPA 2; UN ADAPTADOR DE RED PUEDE CONFIGURARSE
CON CUALQUIER DIRECCIÓN IP QUE SE DESEE, SIEMPRE Y CUANDO SE CUMPLAN LAS NORMAS
DEL PROTOCOLO IP; DE HECHO SE LE PUEDE CONFIGURAR MÁS DE UNA DIRECCIÓN IP.

LAS DIRECCIONES IP ESTÁN CONSTITUIDAS POR SECUENCIAS DE BITS, EN PRINCIPIO LIBRES, Y SE


COMPLEMENTAN CON LAS MÁSCARAS DE SUBRED, QUE AL IGUAL QUE LAS DIRECCIONES IP, SON
GRUPOS DE BITS, PERO CON LA CARACTERÍSTICA DE QUE EN REPRESENTACIÓN BINARIA ESTÁN
FORMADAS POR UNA PRIMERA SECUENCIA DE "1" SEGUIDA DE UNA SEGUNDA SECUENCIA DE "0".

LAS DIRECCIONES IP Y LAS MÁSCARAS DE SUBRED ADMITEN VARIOS TIPOS DE REPRESENTACIÓN,


PERO UNA DE LAS MÁS FRECUENTES ES LA DENOMINADA DECIMAL PUNTEADA, EN LA CUAL LOS
BITS SE AGRUPAN DE OCHO EN OCHO, SE OBTIENEN LOS NÚMEROS DECIMALES DE TRES CIFRAS
CORRESPONDIENTES Y SE COLOCAN EN SECUENCIA SEPARADAS POR PUNTOS.

EL CONJUNTO IP DIRECCIÓN MÁS MÁSCARA DE SUBRED ADMITE OTRO TIPO DE REPRESENTACIÓN


DENOMINADA DE LONGITUD DE PREFIJO DE SUBRED. EN ESTE CASO LO QUE SE HACE ES A LA
PROPIA DIRECCIÓN IP EN NOTACIÓN DECIMAL PUNTEADA SE LE AÑADE UNA BARRA SEGUIDA DE
UN NÚMERO QUE INDICA LA LONGITUD DE LA SECUENCIA DE BITS DE VALOR "1" QUE FORMAN LA
MÁSCARA DE SUBRED.

EJEMPLO: EL CONJUNTO DE DIRECCIÓN IP 192.168.1.1 Y MÁSCARA DE SUBRED 255.255.255.0 SE


PUEDE REPRESENTAR TAMBIÉN COMO: 192.168.1.1/24, YA QUE LA MÁSCARA DE SUBRED ESTÁ
FORMADA POR UNA SECUENCIA DE 24 BITS DE VALOR "1", SEGUIDA DE UNA SECUENCIA DE 8 BITS
DE VALOR "0".

LAS MÁSCARAS DE SUBRED DEFINEN A QUÉ RED PERTENECE UNA DIRECCIÓN IP, YA QUE AL
HACER UNA OPERACIÓN BOOLEANA "Y" LÓGICA ENTRE UNA DIRECCIÓN IP EN BINARIO, Y SU
MÁSCARA DE SUBRED, TAMBIÉN EN BINARIO, SE OBTIENE UNA NUEVA DIRECCIÓN IP, LLAMADA
DIRECCIÓN DE RED.

EJEMPLO:

I) TENEMOS LA DIRECCIÓN IP 192.168.1.35 CON LA MÁSCARA DE SUBRED 255.255.255.0.

II) PASADAS A BINARIO TENEMOS:

DIRECCIÓN IP: 11000000 10101000 00000001 00100011

MÁSCARA DE SUBRED: 11111111 11111111 11111111 00000000

III) SI EFECTUAMOS BIT A BIT UNA OPERACIÓN BOOLEANA DE "Y" LÓGICA OBTENEMOS UNA NUEVA
DIRECCIÓN IP, QUE ES LA DIRECCIÓN DE RED: 11000000 10101000 00000001 00000000 EN BINARIO,
O 192.168.1.0 EN DECIMAL PUNTEADO.

TODOS LOS EQUIPOS DE UNA MISMA RED DEBEN TENER, LÓGICAMENTE, LA MISMA DIRECCIÓN DE
RED, PARA LO CUAL ES NECESARIO, PERO NO SUFICIENTE, QUE TODOS TENGAN LA MISMA
MÁSCARA DE SUBRED (LAS DIRECCIONES IP TAMBIÉN DEBEN TENER UNA ESTRUCTURA TAL QUE
JUNTO CON LAS MÁSCARAS VERIFIQUEN LA CONDICIÓN GLOBAL DE QUE LA DIRECCIÓN DE RED
SEA COMÚN).

LAS DIRECCIONES DE RED ENGLOBAN EN UNA ÚNICA DIRECCIÓN A MÚLTIPLES EQUIPOS, Y


FACILITAN EL DIRECCIONAMIENTO ENTRE REDES DE VARIAS MANERAS:

I) VIENDO LA DIRECCIÓN IP DE DESTINO EL EQUIPO ORIGEN YA SABE SI DICHO DESTINO ESTÁ O


NO EN SU MISMA RED; ESTARÁ EN SU MISMA RED SI AL APLICAR SU PROPIA MÁSCARA DE SUBRED
A LA DIRECCIÓN IP DESTINO OBTIENE SU PROPIA DIRECCIÓN DE RED.

II) LOS EQUIPOS Y PROTOCOLOS ENCARGADOS DE LA COMUNICACIÓN ENTRE REDES NO


NECESITAN SABER LA RUTA PARA ACCEDER A CADA DIRECCIÓN INDIVIDUAL, SINO SÓLO LA RUTA
PARA ALCANZAR LAS REDES DESTINO.

NOTA: DENTRO DE UNA MISMA RED, AUNQUE LOS EQUIPOS SE SIGAN IDENTIFICANDO MEDIANTE
DIRECCIÓN IP LOS ENCARGADOS DE TRANSMITIR LA INFORMACIÓN YA NO SON LOS PROTOCOLOS
DE CAPA 3, SINO LOS DE CAPA 2; POR ELLO EXISTEN MECANISMOS, COMO EL PROTOCOL ARP,
QUE A PARTIR DE UNA DIRECCIÓN IP OBTIENEN LA CORRESPONDIENTE DIRECCIÓN MAC, DE
MODO QUE LOS PAQUETES DENTRO DE LA RED PUEDAN SER ENTREGADOS.

LAS DIRECCIONES IP SE CLASIFICAN EN DOS GRANDES GRUPOS: LAS PÚBLICAS Y LAS PRIVADAS.

LAS DIRECCIONES IP PÚBLICAS SON DIRECCIONES DE INTERNET ÚNICAS, QUE SÓLO SE PUEDEN
ASOCIAR A UN ÚNICO EQUIPO QUE ESTÉ DIRECTAMENTE CONECTADO A INTERNET; ESTAS
DIRECCIONES SON LAS QUE LOS ROUTERS, Y LOS PROTOCOLOS DE ENRUTAMIENTO QUE ESTOS
USAN, DEBEN HACER ACCESIBLES AL RESTO DE EQUIPOS DE INTERNET. LA CONCESIÓN Y
ADMINISTRACIÓN DE ESTAS DIRECCIONES PÚBLICAS ES LLEVADA A CABO POR ORGANISMOS
INTERNACIONALES CREADOS A TAL FIN.

LAS DIRECCIONES IP PRIVADAS SON AQUELLAS CUYO ÁMBITO DE USO SE RESTRINGE AL


INTERIOR DE REDES DE ÁREA LOCAL. UNA DIRECCIÓN PRIVADA NO ES DIRECTAMENTE ACCESIBLE
A TRAVÉS DE INTERNET. LAS DIRECCIONES IP PRIVADAS SÓLO TIENEN QUE SER ÚNICAS DENTRO
DE UNA MISMA LAN; OTRA LAN DISTINTA PUEDE USAR SUS MISMAS DIRECCIONES IP PRIVADAS.

AUNQUE EN PRINCIPIO LOS VALORES DE LAS DIRECCIONES PÚBLICAS Y PRIVADAS PODRÍAN SER
CUALQUIERA DE LOS PERMITIDOS POR LA ESTRUCTURA DE LAS DIRECCIONES IP, YA QUE LA
DIFERENCIA RADICA EN EL USO Y NO EN LAS DIRECCIONES EN SÍ, SE HAN RESERVADO UNA SERIE
DE RANGOS PARA SU USO EN DIRECCIONAMIENTO PRIVADO; ESTOS RANGOS SON:

10.0.0.0/8, 172.16.0.0/12 Y 192.168.0.0/16, EN IPV4.

FC00::/7 EN IPV6.

CON TODOS ESTOS ELEMENTOS LOS PROTOCOLOS DE ENRUTAMIENTO Y LOS DISPOSITIVOS


ENCARGADOS DE IMPLEMENTARLOS, LOS ROUTERS, PERMITEN LA COMUNICACIÓN ENTRE
REDES.

IPV6 ES LA VERSIÓN DEL PROTOCOLO IP LLAMADA A SUSTITUIR A IPV4. AUNQUE YA ES UNA


REALIDAD DESDE HACE VARIOS AÑOS SU ADOPCIÓN ESTÁ SIENDO MUY GRADUAL, Y DE HECHO
HOY EN DÍA IPV4 SIGUE SIENDO EL ESTÁNDAR DE FACTO; SIN EMBARGO LOS SISTEMAS
OPERATIVOS DE MICROSOFT WINDOWS YA ESTÁN COMPLETAMENTE DISEÑADOS PARA OPERAR
CON IPV6, TANTO DE MANERA ÚNICA, COMO EN CONJUNTO CON IPV4. DE HECHO EN WIDOWS 7 Y
WINDOWS SERVER 2008 ESTÁN HABILITADOS POR DEFECTO AMBOS PROTOCOLOS, IPV4 E IPV6, Y
SI SE CONFIGURAN AMBOS, IPV6 TIENEN PRIORIDAD SOBRE IPV4.

ENTRE LAS PRINCIPALES NOVEDADES QUE INTRODUCE IPV6 DESTACAN TRES:

A) DIRECCIONES DE 128 BITS: ESTO CORRIGE EL PROBLEMA MÁS ACUCIANTE DE IPV4, QUE ES LA
ESCASEZ DE DIRECCIONES IP PÚBLICAS DISPONIBLES AL USAR GRUPOS DE SÓLO 32 BITS.

B) CONFIGURACIÓN MÁS SENCILLA: IPV6 SOPORTA TANTO LA CONFIGURACIÓN AUTOMÁTICA


BASADA EN EL PROTOCOLO DHCP, OPCIÓN YA EXISTENTE EN IPV4, COMO LA
AUTOCONFIGURACIÓN EN BASE A INFORMACIÓN RECIBIDA DESDE ROUTERS CON SOPORTE IPV6
(IPV6 ROUTER DISCOVERY).

C) DISEÑO ORIENTADO A LA SEGURIDAD: CUANDO SE DISEÑÓ IPV4 LA SEGURIDAD NO ERA UNA


PRIORIDAD, Y POR ESTA RAZÓN IPV4 ES UN PROTOCOLO INTRÍNSECAMENTE INSEGURO, CON
DEFECTOS DE ARQUITECTURA NO SUBSANABLES, Y CON DEFECTOS OPERATIVOS QUE HAN
TENIDO QUE SER PARCHEADOS SEGÚN IBAN APARECIENDO; IPV6 HA SIDO DISEÑADO DESDE EL
PRINCIPIO CON LA SEGURIDAD COMO UNO DE SUS PILARES FUNDAMENTALES.

LAS DIRECCIONES IPV6 DE 128 BITS SE REPRESENTAN MEDIANTE 8 GRUPOS DE NÚMEROS


HEXADECIMALES DE 4 CIFRAS CADA UNO (EQUIVALENTES A 8 GRUPOS DE 16 BITS CADA UNO).

EJEMPLO:

DIRECCIÓN IPV6 EN BINARIO:


0011111111111110 0010100100000000 1101000000000101 0000000000000000

0000001010101010 0000000011111111 1111111000101000 1001110001011010

DIRECCIÓN IPV6 EN HEXADECIMAL:

3FFE:2900:D005:0000:02AA:00FF:FE28:9C5A

ES POSIBLE SIMPLIFICAR LA REPRESENTACIÓN HEXADECIMAL ELIMINANDO TODOS LOS CEROS


AL PRINCIPIO DE CADA NÚMERO HEXADECIMAL, PERO AL MENOS SE DEBE DEJAR UN DÍGITO
HEXADECIMAL EN CADA NÚMERO.

EL EJEMPLO ANTERIOR QUEDARÍA: 3FFE:2900:D005:0:2AA:FF:FE28:9C5A.

NOTA: TAMBIÉN POSIBLE SUSTITUIR VARIOS NÚMEROS HEXADECIMALES QUE SON "0" Y VAN
SEGUIDOS EN LA DIRECCIÓN IPV6 POR LA SECUENCIA "::", PERO ESTO SÓLO PUEDE HACERSE UNA
VEZ EN CADA DIRECCIÓN.

AL IGUAL QUE EN EL CASO DE IPV4 LAS DIRECCIONES IPV6 ESTÁN AGRUPADAS EN SUBREDES, Y
TODAS LAS DIRECCIONES DE UNA MISMA SUBRED DEBEN COMPARTIR UNA CANTIDAD DE BITS EN
LAS PRIMERAS POSICIONES DE LA DIRECCIÓN.

AL GRUPO DE BITS INICIALES QUE DEBEN COMPARTIR LAS DIRECCIONES IPV6 DE UNA MISMA
SUBRED SE LE LLAMA PREFIJO DE SUBRED O SIMPLEMENTE PREFIJO, Y AL NÚMERO DE BITS QUE
COMPONE EL PREFIJO SE LE LLAMA LONGITUD DE PREFIJO.

EJEMPLO: EL PREFIJO DE SUBRED "21DA:D3::/48" INDICA QUE TODAS LAS DIRECCIONES IP


PERTENECIENTES A LA SUBRED INDICADA POR ESTE PREFIJO DEBEN TENER LOS MISMOS
PRIMEROS 48 BITS QUE LA DIRECCIÓN IPV6 "21DA:D3::".

A LA HORA DE CONFIGURAR IPV6 LAS PRINCIPALES DIFERENCIAS CON RESPECTO A IPV4 SON:

- TODAS LAS DIRECCIONES USADAS EN LA CONFIGURACIÓN (DNSS, DHCP, PUERTA DE ENLACE...)


DEBEN SER IPV6.

- COMO INFORMACIÓN DE RED SÓLO SE ACEPTA EL PARÁMETRO LONGITUD DE PREFIJO DE


SUBRED; NO SE ACEPTA EL FORMATO DE MÁSCARA DE SUBRED.

- NO SE ACEPTA INFORMACIÓN DE CONFIGURACIÓN DE WINS.

TRANSICIÓN DE IPV4 A IPV6

EL LIMITADO TAMAÑO DEL ESPACIO DE DIRECCIONES IPV4, Y EL DISEÑO INTRÍNSECAMENTE


INSEGURO DE ESTE PROTOCOLO, HACE QUE LA ADOPCIÓN DE IPV6 SEA UNA NECESIDAD, Y DE
HECHO WINDOWS SERVER 2008 R2 Y WINDOWS 7 LO IMPLEMENTAN COMO PROTOCOLO DE
CONEXIÓN DE RED PREFERIDO.

SIN EMBARGO LA REALIDAD ES QUE MUCHAS APLICACIONES, Y SOBRE TODO MUCHOS


DISPOSITIVOS DE RED DE CLIENTE FINAL, SIGUEN FUNCIONANDO MAYORITARIAMENTE EN BASE A
IPV4, Y POR ESTE MOTIVO DE MOMENTO NO ES VIABLE, EN LA MAYORÍA DE LOS CASOS, LA
SUSTITUCIÓN COMPLETA DE IPV4 EN LOS CLIENTES.

EXISTEN UNA SERIE DE MECANISMOS DISEÑADOS ESPECÍFICAMENTE PARA FACILITAR EL


PROCESO DE MIGRACIÓN DE FORMA PAULATINA, Y NO TRAUMÁTICA PARA LOS SISTEMAS
INFORMÁTICOS, DESDE UNA ESTRUCTURA QUE SÓLO ACEPTE IPV4 A UNA QUE SÓLO ACEPTE
IPV6.

ESTOS MECANISMOS AFECTAN A CUATRO ASPECTOS ESENCIALES DE LA COMUNICACIÓN: LOS


PROTOCOLOS, LOS SERVICIOS DNS, LA TUNELIZACIÓN DEL TRANSPORTE Y EL
DIRECCIONAMIENTO.

MANTENIMIENTO DE EQUIPOS PORTATILES


1. Apps gratuitas para Android:

CCleaner. Es una de las apps de mantenimiento para móvil más usadas.

Clean Master (optimizador). Muy bien valorada por los usuarios. “Una aplicación todo en uno fácil de usar.
Protege, limpia, ahorra batería, enfría CPU, mantiene en perfecto estado su móvil.”

DU Speed Booster (cleaner). Muy valorado por los usuarios. “DU Speed Booster and Cleaner, en el cual
confían más de 230 millones de usuarios, puede limpiar caché y archivos basura, optimizar tu teléfono para
volverlo más rápido, con lo cual se transforma en el mejor limpiador de caché y optimizador de memoria. DU
Speed Booster and Cleaner mantiene tu dispositivo Android totalmente seguro, limpio y rápido, para que esté
siempre “como nuevo”.”

1 Tap Cleaner. “Un solo toque para limpiar todo el caché, registros de búsquedas, historiales y llamadas.
Incluye un limpiador para restablecer el lanzamiento de ciertas aplicaciones de manera predeterminada.”

Sólo Limpiador. “Sólo Cleaner es limpiador de archivos basura con muchas herramientas útiles en una
aplicación, una aplicación que puede confiar en! Es el mejor refuerzo de velocidad, los datos de refuerzo,
refuerzo de juego, limpiador de datos basura, limpiador de memoria, optimizador de la batería y el
administrador de aplicaciones para su teléfono o tableta.”

Wondershare MobileGo. “MobileGO es tu solución rápida para administrar tu móvil desde un solo lugar.”

App Cache Cleaner. “Limpiador de caché de la aplicación, una herramienta rápida para borrar archivos de
caché de la aplicación. Con un clic usted puede limpiar archivos de caché de todas las aplicaciones para
conseguir más espacio disponible. Además, usar este instrumento no necesita tener el derecho de usuario
Root.”

SD Maid (clean). “Nadie es perfecto y Android tampoco lo es. Las aplicaciones que eliminas algunas veces
dejan residuos. ¡SD Maid le ayudará a mantener tu dispositivo limpio y ordenado! Ofrece una colección de
herramientas para administrar aplicaciones y archivos.

Notas: Las apps que son de pago, suelen tener muy buenas prestaciones. Podemos probarlas en su periodo
de prueba y en caso de que no nos compense sus resultados respecto al precio, volverlas a desinstalar sin
problema.

2. Apps de mejora del rendimiento para iOs.

IOs es un sistema operativo muy hermético como para dar acceso a apps de terceros y que modifiquen el
rendimiento del sistema. Así que no recomendamos por el momento ninguna app de la Apple Store en cuanto
a mejora del rendimiento y limpieza del sistema. Quizá sea más aconsejable revisar buenas prácticas como
usuario para mantener tu sistema optimizado.

Trucos para optimizar el móvil y tableta…

Click para Twittear !

No actives Wifi, bluetooh, y demás servicios que no vayas a utilizar. Descarga habitualmente los ficheros
como fotos o utiliza el almacenamiento en la nube, mantén tu sistema actualizado, aunque no demasiado, es
decir si tu teléfono o tableta son antiguos bajará su rendimiento si actualizamos a la última versión.
Eso sí quizá pierdas algo en aspectos como la seguridad, pero esa valoración queda en manos de cada
usuario, etc… En esta entrada puedes profundizar sobre técnicas de mantenimiento de dispositivos móviles:
Cómo hacer que tu celular o tablet vayan más rápidos.

3. Mantenimiento básico.

Respecto a la conservación, es importante en caso de llevar los móviles al campo o a la playa protegerlos
bien del agua y de la arena. Con las fundas impermeables es fácil conseguir el aislamiento y protección
necesarios.

Pero probablemente el mayor daño se ocasiona a los móviles por las altas temperaturas incluso si en terminal
se encuentra dentro de una bolsa o mochila. Por tanto, evita dejar tu móvil en lugares que alcancen altas
temperaturas.

¿Qué puedo hacer si mi móvil no carga?

Prueba a cambiar de cargador o cable de conexión (microUSB, apple, …).

Cambia de enchufe.

Revisa tu batería. En caso de que no se observe ninguna señal o intento de carga es posiblemente porque la
batería o sus conexiones estén fallando.

Revisa el puerto USB hembra del dispositivo móvil. Puede que esté deformado o contenga alguna partícula
extraña que impida la conexión. Si las conexiones están fallando tendrás que llevarlo al servicio técnico, revisa
que aún esté en garantía. Por otro lado, quizá un cargador inalámbrico pueda solucionar tu problema en este
caso.

Trucos de mantenimiento de baterías:

Intenta completar ciclos completos de carga y descarga de tus baterías. Si no resulta posible en el día a día,
agota la batería hasta el 0% en un momento apropiado para poder realizar una carga completa al 100%.

No útiles enchufes defectuosos o que produzcan chispas o picos de tensión. Si tu red está en mal estado,
puedes utilizar una regleta estabilizadora de tensión o SAI.

No utilices cargadores de dudosa calidad o intentes cargar con aparatos para otros modelos de móviles a
través de adaptadores.

Ciertas tecnologías de batería renuevan sus prestaciones sometiéndolas al frío.

4. Entradas relacionadas.

La batería de mi Appel no carga.

Cómo hacer que tu celular vaya más rápido.

Manuales de dispositivos Appel. Manuales en PDF de iOS9.


Cómo pasar todos los datos desde un móvil Android a otro nuevo. La función NFC permite traspasar datos de
un terminal a otro fácilmente con solo activar la función en los dos terminales y juntarlos. Para ello ambos
dispositivos deben tener instalado la misma aplicación para migrar datos. Más adelante os indicamos varias
que hemos probado y funcionan! Otra manera de realizar un traspaso de información … Seguir leyendo →

5. Productos relacionados.

Comparativa de cargadores de red. Las mejores características técnicas de los cargadores de red para
baterías de dispositivos móviles son su seguridad y rapidez de carga. Además han de estar previstos de
sistemas de protección electrónica que les permitan funcionar en distintos lugares o países ya que las
tensiones pueden variar.

Selección de baterías oficiales para móviles Samsung. Selección de baterías oficiales para móviles Samsung.
Ideales para sustituir viejas baterías mejorando sus prestaciones. También como segundas baterías de
repuesto. Comparativa de baterías.

Análisis de soportes para móviles. Analizamos de forma independiente las características de los soportes de
móviles más vendidos del portal web Amazon. Los hay tanto para auto como para bici. Y con diferentes
tecnologías, pinzas sujetadoras, giratorios, ventosas de succión, o anclaje y magnetismo. Incluimos un precio
orientativo en promoción de cada modelo. Nuestra selección AUKEY Soporte Móvil Coche Air Magnético.

Comparativa de móviles económicos y libres. Se trata de móviles alternativos a las primeras marcas que
ofrecen excelentes prestaciones por menos de la mitad de precio. No buscar ofrecer lo “último en rendimiento”
pero si la mejor relación calidad / precio. Para este año están ofreciendo smartphones de ocho núcleos
básicos con buena configuración de memoria y excelentes prestaciones de cámara y autonomía de batería.

Amenazas de seguridad

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la


información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en
una computadora o circulante a través de las redes de computadoras.1 Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya


que esta última solo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.


Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo
de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la
conveniencia y la coordinación.

Amenazas

No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de


almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no
informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo
que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante
determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la
disponibilidad.

Las amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus
acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobredimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas
pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o
spyware, en general conocidos como malware.

Errores de programación: la mayoría de los errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas
operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención derivan en la pérdida del
material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo,
etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Amenaza informática del futuro[editar]

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas, ahora las tendencias
cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información
digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques
debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación
3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces
de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad
del Conocimiento, como evolución de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en
los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el
significado del contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para
los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los
significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la
intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino
que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el
robo del capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas
realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las
imágenes digitales subidas a Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público o en redes abiertas.

Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

DMS en el Data Center

PROCEDIMIENTOS DE SEGURIDAD

PARA LLEVAR A FINALIDAD LA SEGUIDAD INFORMATICA DEBEMOS TENER EN CLARO QUE HAY
NORMAS, REGLAMENTOS A SEGUIR ENTRE LOS MÁS IMPORTANTES TENEMOS LAS POLITICAS,
PLANES, Y PROCEDIMIENTOS DE SEGURIDAD, PARA ELLOS VAMOS A VER EL SIGNIFICADO DE
CADA UNO DE ELLOS:

POLITICAS:

EN ESTA SECCIÓN DEL DOCUMENTO DONDE SE PRESENTA UNA PROPUESTA DE POLÍTICAS DE


SEGURIDAD, COMO UN RECURSO PARA MITIGAR LOS RIESGOS Y DELIMITAR RESPONSABILIDADES
PARA LAS DIVERSAS ACTUACIONES TÉCNICAS Y ORGANIZATIVAS QUE SE REQIEREN.

PLANES:

EL PLAN DE SEGURIDAD DEBE DISEÑARSE PARA OFRECER UN MEJOR Y MÁS SEGURO SERVICIO
AL CLIENTE Y NUNCA COMO UN OBSTÁCULO PARA EL DESARROLLO DE SUS ACTIVIDADES DE
NEGOCIO.

PROCEDIMIENTO.

UN PROCEDIMIENTO DE SEGURIDAD ES DONDE SE DETALLAN LOS PASOS A SEGUIR O


EJECUTARCE PARA LLEVAR A CABO UNAS TAREAS DETERMINADAS. LOS PROCEDIMIENTOS DE
SEGURIDAD PERMITEN APLICAR E IMPLANTAR LAS POLÍTICAS DE SEGURIDAD QUE HAN SIDO
APROBADAS POR LA ORGANIZACIÓN.

OBJETIVOS DE UNA POLÍTICA DE SEGURIDAD:

REDUCIR LOS RIESGOS A UN NIVEL ACEPTABLE.

GARANTIZAR LA CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD, PRIVACIDAD DE LA


INFORMACIÓN.

CUMPLIR CON LAS LEYES Y REGLAMENTACIONES VIGENTES.

CARACTERISTICAS DE LA POLITICA, PLANES Y PROCEDIMIENTOS DE SEGURIDAD INFORMATICA.

LAS CARACTERÍSTICAS DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA SON MUCHAS


DEPENDIENDO DE LA EMPRESA O INSTITUCION EN LA QUE SE ENCUENTRE, PERO VAMOS A
MENCIONAR A UNAS DE TANTAS ESTAS SON LAS SIGUIENTES:

1.-PROTEGER POR VÍA DE SOFTWARE (ANTIVIRUS Y FIREWALL) Y MEDIOS TÉCNICOS A


LOSPROGRAMAS Y SISTEMAS INFORMÁTICOS, ASÍ COMO LOS SOPORTES TECNOLÓGICOS DE

INFORMACIÓN.
2.-TODO SOFTWARE ADQUIRIDO, ANTES DE SU EXPLOTACIÓN, SE SOMETERÁ A UNA CUARENTENA
TÉCNICA.

3.-IMPLEMENTAR LAS MEDIDAS BÁSICAS DE PROTECCIÓN CONTRA VIRUS INFORMÁTICOS.

4.-IMPLEMENTAR MECANISMOS DE CONTROL LÓGICOS QUE PERMITAN CONTAR CON UNA TRAZA O
REGISTRO DE LOS PRINCIPALES EVENTOS QUE SE EJECUTEN DURANTE EL USO DE LAS
TECNOLOGÍAS INFORMÁTICAS.

5.-POSEER UN JUEGO DE SOPORTES TECNOLÓGICOS DE INFORMACIÓN CONTENIENDO LAS


SALVAS DE LA COPIA DE SEGURIDAD TANTO DE LOS PROGRAMAS Y SISTEMAS INFORMÁTICOS
VITALES PARA EL TRABAJO DE LA ENTIDAD, COMO DE AQUELLOS QUE FUERON ELABORADOS A LA
MEDIDA PARA EL TRABAJO DE LA MISMA.

6.-CONTAR CON SALVAS ACTUALIZADAS DE LAS INFORMACIONES, CON EL FIN DE RECUPERARLAS


O RESTAURARLAS EN LOSCASOS DE PÉRDIDA, DESTRUCCIÓN O MODIFICACIÓN MAL
INTENCIONADA O FORTUITA, DE ACUERDO A LA CLASIFICACIÓN O IMPORTANCIA DE LA
INFORMACIÓN QUE PROTEGEN.

7.-RESTRINGIR EL ACCESO A LAS ÁREAS CON COMPUTADORAS CATALOGADAS DE RESERVADAS.

CARACTERISTICAS DE LOS PLANES DE SEGURIDAD A CONTINUACIÓN EXPLICAREMOS CINCO


ACTUACIONES BÁSICAS QUE SE DEBEN INCORPORAR AL PLAN DE SEGURIDAD.

1. EMPLEAR PROTECCIÓN CON CONTRASEÑAS

AL PROTEGER LOS ARCHIVOS CON CONTRASEÑAS, SE GARANTIZA QUE SÓLO LOS ABRAN LOS
USUARIOS QUE ESTÉN AUTORIZADOS PARA ELLO. CON CASI ABSOLUTA CERTEZA, SU SISTEMA
OPERATIVO DISPONE DE UN SISTEMA INTEGRADO DE PROTECCIÓN CON CONTRASEÑA Y LA
MAYORÍA DE APLICACIONES DE SOFTWARE, TAMBIÉN MICROSOFT OFFICE, PERMITE PROTEGER
LOS ARCHIVOS Y LAS CARPETAS MEDIANTE PALABRAS CLAVE.

2. ELEGIR CONTRASEÑAS IMAGINATIVAS

HAY QUE PROHIBIR EL USO DEL NOMBRE DEL CÓNYUGE, DEL HIJO O DEL PERRO, POR EJEMPLO,
COMO CONTRASEÑAS. EL MOTIVO ES QUE LOS DEMÁS EMPLEADOS LOS SABEN Y NO TARDARÍAN
EN ADIVINAR LA CONTRASEÑA. IGUAL SUCEDE CON CUMPLEAÑOS, DIRECCIONES, CANTANTES O
GRUPOS PREFERIDOS U OTRAS PALABRAS QUE SE ASOCIAN FÁCILMENTE AL INTERESADO.

3. USAR LA FUNCIÓN DE CIFRADO

UNA MANERA DE PROTEGER LA INFORMACIÓN VALIOSA GUARDADA EN LOS EQUIPOS


INFORMÁTICOS DE LA EMPRESA CONSISTE EN CIFRAR LOS DATOS. EL SOFTWARE DE CIFRADO
CONVIERTE LOS DATOS EN CADENAS ININTELIGIBLES QUE SE DESCIFRAN CON UNA CLAVE. ESTE
TIPO DE SOFTWARE SE SUELE EMPLEAR PARA ESTOS FINES: RESTRINGIR EL ACCESO A
ARCHIVOS CONFIDENCIALES COMO INFORMES FINANCIEROS O LISTAS DE CLIENTES.

4. NO DEJAR DATOS A LA VISTA

ALGO TAN SENCILLO COMO RECORDAR AL PERSONAL QUE CIERRE LOS ARCHIVOS EN USO
CUANDO SE ALEJE DE SU MESA RESULTA ÚTIL PARA REDUCIR LOS RIESGOS DE SEGURIDAD. SI
NO SE TOMA ESTA PRECAUCIÓN, LA HORA DEL ALMUERZO SE TRANSFORMA EN UNA INVITACIÓN
PARA QUE CUALQUIERA QUE PASE LEA LOS ARCHIVOS ABIERTOS.

5. LIMITAR LOS ATAQUES A DISPOSITIVOS PORTÁTILES

EL USO DE EQUIPOS PORTÁTILES AUMENTA LA PRODUCTIVIDAD PERO, AL MISMO TIEMPO,


AMENAZA LA SEGURIDAD DE LA EMPRESA SI NO SE TOMAN LAS PRECAUCIONES ADECUADAS.
AVISE A QUIENES TRABAJEN A DISTANCIA DE QUE NO DEBEN OLVIDAR LA SEGURIDAD FUERA DE
LA OFICINA; POR EJEMPLO, UNA MEDIDA SENCILLA SERÍA ELEGIR UN TIPO DE LETRA PEQUEÑO
CUANDO TRABAJEN EN PAPELES CONFIDENCIALES EN LUGARES PÚBLICOS COMO CAFÉS O
AVIONES.
DIFERENCIAS

COMO DIFERENCIA EN LO QUE HE LEIDO PUEDO DECIR QUE LAS POLITICAS DE SEGURIDDA SON
AQUELLAS QUE CUBREN LA SEGURIDAD DE LOS SISTEMAS INFORMATICOS Y QUE LOS PLANES
VENDRIAN A SER LAS DEFINICIONES O ACCIONES QUE SE REALIZAEN A FUTUROS, POR LO TANTO
LOS PROCEDIMIENTOS SON LOS PASOS A SEGUIR PARA LA EJECUCIÓN DE QUE SE VALLA A
REALIZAR.

CONCLUSIONES

COMO CONCLUSIÓN HEMOS OBTENIDO UNA VISIÓN GENERAL DE LA “SEGURIDAD INFORMÁTICA”


LA CUAL ENFOCA LA PROTECCION DE LA INFRAESTRUCTURA COMPUTACIONAL, PARA ELLO
EXISTEN UNA SERIE DE ESTÁNDARES, PROTOCOLOS, MÉTODOS, REGLAS, HERRAMIENTAS Y
LEYES CONCEBIDAS PARA MINIMIZAR POSIBLES RIESGOS DE LA INFORMACIÓN, LA POLÍTICA DE
SEGURIDAD DEBE ESTABLECER LAS NECESIDADES Y REQUISITOS EN EL AMBITO DE LA
ORGANOZACIÓN PARA ASI TENER UN PLAN DE SEGURIDAD QUE SERIA LA EXPRESIÓN GRÁFICA
DEL SISTEMA DE SEGURIDAD INFORMATICA DISEÑADO, Y LUEGO DE ESTO LLEVAR A CABO CON EL
PROCEDIMIENTO DETERMINANDO LAS ACCIONES O LAS TAREAS A REALIZAR.

POLÍTICAS Y DIRECTIVAS DE SEGURIDAD

directiva de grupo es una característica de windows nt, familia de sistemas operativos. directiva de grupo es
un conjunto de reglas que controlan el entorno de trabajo de cuentas de usuario y cuentas de equipo. directiva
de grupo proporciona la gestión centralizada y configuración de sistemas operativos, aplicaciones y
configuración de los usuarios en un entorno de active directory. en otras palabras, la directiva de grupo, en
parte, controla lo que los usuarios pueden y no pueden hacer en un sistema informático. aunque la directiva
de grupo es más frecuente en el uso de entornos empresariales, es también común en las escuelas, las
pequeñas empresas y otros tipos de organizaciones más pequeñas. directiva de grupo a menudo se utiliza
para restringir ciertas acciones que pueden presentar riesgos de seguridad potenciales, por ejemplo: bloquear
el acceso al administrador de tareas, restringir el acceso a determinadas carpetas, deshabilitar la descarga de
archivos ejecutables, etc.

como parte de microsoft's intellimirror technologies, la directiva de grupo tiene como objetivo reducir el costo
de soporte a los usuarios. intellimirror technologies relaciona la gestión de las máquinas desconectadas o
usuarios móviles e incluyen perfiles de usuario móviles, la redirección de carpetas y archivos sin conexión.

objetos de directiva de grupo no necesita necesariamente de active directory, novell ha dado soporte a los
perfiles móviles de windows 2000 con zenworks desktop management, paquete de software, y a partir de
windows xp también da soporte a la política de objetos de directiva de grupo.

GPO (GROUP POLICY OBJECT)

EL CLIENTE DE LA DIRECTIVA DE GRUPO SE ACTUALIZA LA CONFIGURACIÓN DE DIRECTIVA PARA


ESTACIONES DE TRABAJO Y SERVIDORES EN UN DETERMINADO MODELO - CADA 90 MINUTOS
(POR DEFECTO) (CONTROLADORES DE DOMINIO CADA 5 MINUTOS) CON UNA MUESTRA ALEATORIA
DEL 20% +/- DESPLAZAMIENTO. DURANTE ESTE PERÍODO DE ACTUALIZACIÓN QUE RECOGERÁ LA
LISTA DE GPO APROPIADOS A LA MÁQUINA Y EL USUARIO CON SESIÓN INICIADA (EN SU CASO). EL
CLIENTE DE DIRECTIVA DE GRUPO A CONTINUACIÓN, SE APLICARÁN LOS GPO QUE
POSTERIORMENTE AFECTARÁN EL COMPORTAMIENTO DE LA POLÍTICA-HABILITADA
COMPONENTES DEL SISTEMA OPERATIVO. ALGUNOS AJUSTES, SIN EMBARGO, SÓLO SE APLICAN
DURANTE EL REINICIO O INICIO DE SESIÓN DEL USUARIO DE LA COMPUTADORA (POR EJEMPLO,
INSTALACIÓN DE SOFTWARE PARA ORDENADORES Y LA ASIGNACIÓN DE UNIDADES PARA LOS
USUARIOS).

PUESTO QUE WINDOWS XP, UNA ACTUALIZACIÓN DE LA DIRECTIVA DE GRUPO PUEDE SER
INICIADO MANUALMENTE POR EL USUARIO A TRAVÉS DEL "GPUPDATE" DESDE UN SÍMBOLO DEL
SISTEMA.

DIRECTIVA DE GRUPO LOCAL


DIRECTIVA DE GRUPO LOCAL (LGP) ES UNA VERSIÓN MÁS BÁSICA DE LA DIRECTIVA DE GRUPO
UTILIZADO POR ACTIVE DIRECTORY. EN LAS VERSIONES DE WINDOWS ANTERIORES A WINDOWS
VISTA, LGP PUEDE CONFIGURAR LA DIRECTIVA DE GRUPO PARA UN EQUIPO LOCAL ÚNICO, PERO
A DIFERENCIA DE LA DIRECTIVA DE GRUPO DE ACTIVE DIRECTORY, NO PUEDE HACER POLÍTICAS
PARA USUARIOS INDIVIDUALES O GRUPOS. TAMBIÉN TIENE MUCHAS MENOS OPCIONES EN
GENERAL QUE ACTIVE DIRECTORY GROUP POLICY. EL USUARIO ESPECÍFICO LIMITADO, PUEDE
SUPERAR MEDIANTE EL EDITOR DEL REGISTRO PARA REALIZAR CAMBIOS EN LAS CLAVES HKCU O
HKLM. LGP SIMPLEMENTE HACE CAMBIOS EN EL REGISTRO BAJO LA CLAVE HKLM, LO QUE AFECTA
A TODOS LOS USUARIOS. LOS MISMOS CAMBIOS SE PUEDEN HACER BAJO HKCU O HKCU QUE
AFECTAN SÓLO A DETERMINADOS USUARIOS. MICROSOFT TIENE MÁS INFORMACIÓN SOBRE
CÓMO UTILIZAR EL EDITOR DEL REGISTRO PARA CONFIGURAR LA DIRECTIVA DE GRUPO
DISPONIBLE EN TECHNET. LGP SE PUEDE UTILIZAR EN UN EQUIPO DE UN DOMINIO, Y PUEDE SER
UTILIZADO EN WINDOWS XP HOME EDITION. WINDOWS VISTA ES COMPATIBLE CON MÚLTIPLES
OBJETOS DE DIRECTIVA DE GRUPO LOCAL HDP

ORDEN DE PROCESAMIENTO PARA LA CONFIGURACIÓN DE LA POLÍTICA

LAS DIRECTIVAS DE GRUPO SE PROCESAN EN EL ORDEN SIGUIENTE:

OBJETOS LOCAL GROUP POLICY - SE APLICA A LOS AJUSTES EN LA POLÍTICA LOCAL EL EQUIPO
(ACCESO EJECUTANDO GPEDIT.MSC). ANTERIORES A WINDOWS VISTA, SÓLO HABÍA UNA POLÍTICA
DE GRUPO LOCAL ALMACENADO POR COMPUTADORA. EN LA ACTUALIDAD HAY GRUPO DE
PÓLITICAS INDIVIDUALES AJUSTABLES POR CUENTA DE UNA MÁQUINA DE WINDOWS VISTA Y 7.

SITIO - A CONTINUACIÓN, EL ORDENADOR PROCESA TODAS LAS POLÍTICAS DE GRUPO QUE SE


APLICAN AL SITIO QUE SE ENCUENTRAN ACTUALMENTE AL EQUIPO. SI LAS POLÍTICAS SON
MÚLTIPLES VINCULADOS A UN SITIO DE ESTOS SE PROCESAN EN EL ORDEN ESTABLECIDO POR EL
ADMINISTRADOR UTILIZANDO LA DIRECTIVA DE GRUPO DE FICHA DE OBJETOS VINCULADOS, LAS
POLÍTICAS CON LA MENOR ORDEN DE VÍNCULOS SE PROCESA EN ÚLTIMO LUGAR Y TIENE LA
MAYOR PRIORIDAD.

DOMINIO - CUALQUIER POLÍTICAS APLICADAS EN EL NIVEL DE DOMINIO (ÁMBITO DE LA POLÍTICA


POR DEFECTO) SE PROCESAN A CONTINUACIÓN. SI LAS POLÍTICAS SON MÚLTIPLES VINCULADOS
A UN DOMINIO DE ESTOS SE PROCESAN EN EL ORDEN ESTABLECIDO POR EL ADMINISTRADOR
UTILIZANDO LA DIRECTIVA DE GRUPO DE FICHA DE OBJETOS VINCULADOS, LAS POLÍTICAS CON EL
FIN DE VINCULAR MÁS BAJO SE PROCESA EN ÚLTIMO LUGAR Y TIENE LA MAYOR PRIORIDAD.

UNIDAD ORGANIZATIVA - ÚLTIMO GRUPO DE POLÍTICAS ASIGNADO A LA UNIDAD ORGANIZATIVA


QUE CONTIENE LA COMPUTADORA O EL USUARIO QUE SE PROCESAN. SI LAS POLÍTICAS SON
MÚLTIPLES VINCULADOS A UNA UNIDAD ORGANIZATIVA ESTOS SE PROCESAN EN EL ORDEN
ESTABLECIDO POR EL ADMINISTRADOR UTILIZANDO LA DIRECTIVA DE GRUPO FICHA DE OBJETOS
VINCULADOS, LAS POLÍTICAS CON EL FIN DE VINCULAR MÁS BAJO SE PROCESA EN ÚLTIMO LUGAR
Y TIENE LA MAYOR PRIORIDAD.

HERENCIA - LA HERENCIA PUEDE SER BLOQUEADO O EJECUTADA EN EL CONTROL DE LAS


POLÍTICAS QUE SE APLICAN EN CADA NIVEL. SI UN ADMINISTRADOR DE NIVEL SUPERIOR
(ADMINISTRADOR DE LA EMPRESA) CREA UNA POLÍTICA QUE TIENE LA HERENCIA BLOQUEADA
POR UN ADMINISTRADOR DE NIVEL INFERIOR (ADMINISTRADOR DE DOMINIO) ESTA POLÍTICA
SEGUIRÁ SIENDO PROCESADA.

CUANDO UNA DIRECTIVA DE GRUPO DE CONFIGURACIÓN DE LAS PREFERENCIAS SE CONFIGURA


Y TAMBIÉN HAY UN EQUIVALENTE DE DIRECTIVA DE GRUPO MARCO CONFIGURA ENTONCES EL
VALOR DE LA CONFIGURACIÓN DE DIRECTIVA DE GRUPO QUE TENDRÁ PRIORIDAD.

GRUPO DE PREFERENCIAS DE DIRECTIVAS

SON UN CONJUNTO DE LA POLÍTICA DE GRUPO DE AJUSTES Y EXTENSIONES QUE SE CONOCÍA


ANTERIORMENTE COMO DE POLÍTICAS. MICROSOFT COMPRÓ POLICYMAKER Y LUEGO INTEGRADO
CON WINDOWS SERVER 2008. MICROSOFT HA LANZADO DESDE ENTONCES UNA HERRAMIENTA DE
MIGRACIÓN QUE PERMITE A LOS USUARIOS MIGRAR LOS ELEMENTOS DE POLICYMAKER DE
PREFERENCIAS DE DIRECTIVAS DE GRUPO.
PREFERENCIAS DE DIRECTIVA DE GRUPO AÑADE UNA SERIE DE ELEMENTOS DE CONFIGURACIÓN
NUEVOS. ESTOS ELEMENTOS TAMBIÉN TIENEN UN NÚMERO DE NUEVAS OPCIONES DE
ORIENTACIÓN QUE SE PUEDE UTILIZAR PARA CONTROLAR GRANULAR DE LA APLICACIÓN DE
ESTOS ELEMENTOS DE CONFIGURACIÓN.

PREFERENCIAS DE DIRECTIVA DE GRUPO SON COMPATIBLES CON X86 Y X64 VERSIONES DE


WINDOWS XP, WINDOWS SERVER 2003 Y WINDOWS VISTA CON LA ADICIÓN DE LAS EXTENSIONES
DE CLIENTE (TAMBIÉN CONOCIDA COMO CSE).

CLIENT SIDE EXTENSIONS SE INCLUYEN EN WINDOWS SERVER 2008, WINDOWS 7 Y WINDOWS


SERVER 2008 R2

También podría gustarte