Está en la página 1de 65

DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN

INGENIERÍA EN SISTEMAS COMPUTACIONALES

Nombre de la materia:
Enrutamiento de redes

Maestro:
Ing. Williams Nava Díaz

Reportes:
 Práctica – Compartir recursos
 Práctica – Conexión remota
 Práctica – Habilitar cuenta Administrador
 Práctica – Comandos Release y Renew
 Práctica – Comando Ping y Tracert
 Práctica – SpeedTest

Horario:
10:00 am – 11:00 am

Grupo: Semestre:
IS3 7°

Integrantes del equipo:

 Cabello Ramírez Francisco 19320904


 Frausto Salinas José Ángel 19320952
 Pérez Mujica Carlos Herbey 19321056
 Sandoval Rojas Emilio Emmanuel 19321094
Acapulco de Juárez, Guerrero, a 09 de septiembre de 2022.
INDICE

Práctica: Compartir recursos..........................................................................................................1


Introducción.......................................................................................................................................1
Marco teórico.....................................................................................................................................2
Desarrollo...........................................................................................................................................4
Conclusión.........................................................................................................................................8
Referencias.........................................................................................................................................9
Practica: Conexión remota............................................................................................................10
Introducción.....................................................................................................................................10
Marco teórico...................................................................................................................................11
Desarrollo.........................................................................................................................................13
Conclusión.......................................................................................................................................26
Referencias.......................................................................................................................................27
Práctica: Habilitar cuenta Administrador...................................................................................28
Introducción.....................................................................................................................................28
Marco teórico...................................................................................................................................29
Desarrollo.........................................................................................................................................31
Conclusión.......................................................................................................................................35
Referencias.......................................................................................................................................36
Práctica: Comandos Release y Renew..........................................................................................37
Introducción.....................................................................................................................................37
Marco teórico...................................................................................................................................38
Desarrollo.........................................................................................................................................39
Conclusión.......................................................................................................................................41
Referencias.......................................................................................................................................42
Práctica: Comando Ping y Tracert...............................................................................................43
Introducción.....................................................................................................................................43
Marco teórico...................................................................................................................................44
Desarrollo.........................................................................................................................................45
Conclusión.......................................................................................................................................49
Referencias.......................................................................................................................................50
Práctica: SpeedTest........................................................................................................................51
Introducción.....................................................................................................................................51
Marco teórico...................................................................................................................................52
Desarrollo.........................................................................................................................................54
Conclusión.......................................................................................................................................58
Referencias.......................................................................................................................................59
INDICE DE ILUSTRACIONES

Ilustración 1 Creación de carpeta.......................................................................................................4


Ilustración 2 Abrir el uso compartido.................................................................................................4
Ilustración 3 Seleccionar la opción de everyone.................................................................................5
Ilustración 4 Permiso puesto..............................................................................................................5
Ilustración 5 Uso compartido avanzado.............................................................................................5
Ilustración 6 Acceso a la carpeta desde el otro pc..............................................................................6
Ilustración 7 Seleccionar la opción de conectar unidad de red...........................................................6
Ilustración 8 Unidad de red lista.........................................................................................................7
Ilustración 9 Acceso a Panel de control............................................................................................13
Ilustración 10 Permitir acceso remoto al equipo...............................................................................13
Ilustración 11 Permisos de conexión remota....................................................................................14
Ilustración 12 Configuración avanzada de Asistencia remota..........................................................14
Ilustración 13 Sistema y seguridad de Windows..............................................................................15
Ilustración 14 Acceso a Firewall de Windows Defender..................................................................15
Ilustración 15 Configuración avanzada de Firewall.........................................................................16
Ilustración 16 Seleccionar Reglas de entrada...................................................................................16
Ilustración 17 Seleccionar Filtrar por grupo.....................................................................................16
Ilustración 18 Habilitar reglas de Administración remota de Windows...........................................17
Ilustración 19 Seleccionar Filtrar por Administración remota de Windows.....................................17
Ilustración 20 Seleccionar Filtrar por Asistencia remota..................................................................18
Ilustración 21 Habilitar reglas de entrada de Asistencia remota.......................................................18
Ilustración 22 Seleccionar Reglas de salida......................................................................................19
Ilustración 23 Habilitar reglas de salida de Asistencia remota.........................................................19
Ilustración 24 Seleccionar Filtrar por Enrutamiento y acceso remoto..............................................20
Ilustración 25 Habilitar reglas de salida de Enrutamiento y acceso remoto......................................20
Ilustración 26 Obtener dirección IP Privada.....................................................................................21
Ilustración 27 Obtener dirección IP Pública.....................................................................................21
Ilustración 28 Seleccionar la opción de Administración de equipos.................................................22
Ilustración 29 Verificación de usuarios activos e inactivos..............................................................22
Ilustración 30 Seleccionar la opción de Usuarios de escritorio remoto............................................23
Ilustración 31 Usuarios pertenecientes al grupo de escritorio remoto..............................................23
Ilustración 32 Agregar usuarios al grupo de escritorio remoto.........................................................24
Ilustración 33 Seleccionar la opción de Conexión a Escritorio remoto............................................24
Ilustración 34 Enlace de conexión remota entre dos computadoras..................................................25
Ilustración 35 Conexión remota entre dos computadoras.................................................................25
Ilustración 36 Acceso a Herramientas administrativas de Windows................................................31
Ilustración 37 Seleccionar Administración de equipos.....................................................................31
Ilustración 38 Carpeta de usuarios del equipo..................................................................................32
Ilustración 39 Usuarios habilitados e inhabilitados en el equipo......................................................32
Ilustración 40 Propiedades del usuario Administrador.....................................................................33
Ilustración 41 Cambio de cuentas.....................................................................................................33
Ilustración 42 Pantalla de carga de sesión........................................................................................34
Ilustración 43 Configuración de la privacidad del dispositivo..........................................................34
Ilustración 44 Cuenta de Administrador habilitada..........................................................................34
Ilustración 45 Ingreso al Símbolo del sistema..................................................................................39
Ilustración 46 Uso del comando ipconfig.........................................................................................39
Ilustración 47 Uso del comando Release..........................................................................................40
Ilustración 48 Uso del comando Renew...........................................................................................40
Ilustración 49 Acceso al Símbolo del sistema..................................................................................45
Ilustración 50 Uso del Ping mediante el dominio de Google............................................................45
Ilustración 51 Uso del Ping extendido mediante el dominio de Google...........................................46
Ilustración 52 Uso del Ping extendido mediante la Dirección IP de Google....................................46
Ilustración 53 Mensaje de atascamiento de paquetes........................................................................47
Ilustración 54 Uso del Tracert mediante el dominio de Google........................................................47
Ilustración 55 Uso del Tracert mediante la Dirección IP de Google.................................................48
Ilustración 56 Búsqueda de SpeedTest mediante navegador............................................................54
Ilustración 57 Acceso al sitio oficial de SpeedTest..........................................................................54
Ilustración 58 Inicio del test mediante Wi-Fi...................................................................................55
Ilustración 59 Cálculos de velocidad de internet por la mañana.......................................................55
Ilustración 60 Resultados finales de velocidad de internet por la mañana........................................56
Ilustración 61 Cálculos de velocidad de internet por la tarde...........................................................56
Ilustración 62 Resultados finales de velocidad de internet por la tarde............................................57
Práctica: Compartir
recursos Introducción
Hoy en día es indispensable saber que en cualquier organización es importante contar con un área
de red local, para que todos los dispositivos conectados se puedan comunicar entre sí de manera
más rápida. A la hora de compartir recursos esto nos sirve para poder enviar información a todas las
computadoras que estén conectadas a nuestra red para un ordenado manejo de todos nuestros
documentos.

Desde el punto de vista de las redes de computadoras, compartir recursos informáticos, implica
configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos
de las restantes computadoras empleando la red como medio de comunicación. Pueden compartirse
todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a internet.

Los recursos compartidos, también conocidos como recursos de red, se refieren a los datos, la
información o los dispositivos de hardware de un ordenador remoto a los que se puede acceder
fácilmente desde un ordenador remoto a través de una red de área local (LAN) o una intranet
empresarial. El acceso exitoso a los recursos compartidos permite a los usuarios operar como si el
recurso compartido estuviera en su propio ordenador. Los objetos de entorno de red compartidos
más utilizados son los archivos, datos, multimedia y recursos de hardware como impresoras,
máquinas de fax y escáneres.

El acceso compartido a archivos e impresoras requiere un sistema operativo en el cliente que admita
el acceso a recursos en un servidor, un sistema operativo en el servidor que admita el acceso a sus
recursos desde un cliente y una capa de aplicación (en el modelo de referencia TCP/IP de cuatro o
cinco capas), un protocolo de uso compartido de archivos y un protocolo de capa de transporte para
proporcionar ese acceso compartido.

Los sistemas operativos modernos para computadoras personales incluyen sistemas de archivos
distribuidos que permiten compartir archivos, mientras que los dispositivos de computación
portátiles a veces requieren software adicional para el acceso a archivos compartidos.

En este reporte se muestra a detalle como es el uso de compartimiento de recursos en una red en el
sistema operativo Windows, compartiendo carpetas dese una máquina a otra para el manejo de los
recursos de cada una.

1
Marco teórico

¿Qué son las redes de computadoras?


Una RED de computadoras es cualquier sistema de cualquier sistema de computación que enlaza
dos o computación que enlaza dos o más computadoras. Más computadoras Hn, C. (2021, 1 abril)

Importancia de las redes de computadoras


Permiten compartir hardware de computación, reduciendo el costo y computación, y haciendo
accesibles poderosos equipos de cómputo. Es posible compartir datos y programas de software,
aumentando la eficiencia y la productividad.
Hn, C. (2021, 1 abril)

Su función es compartir información en paquetes de datos. Los mismos se transmiten mediante


impulsos eléctricos, ondas electromagnéticas u otros medios, empleando una codificación especial.
Para ello el sistema traduce a un mismo idioma los procesos de las distintas computadoras, a través
de una serie de estándares de comunicación.
Las redes de computadoras no son distintas, en su lógica de intercambio, de otros procesos
comunicativos: poseen un emisor, un receptor y un mensaje, un medio a través del cual transmitir el
mensaje y una serie de códigos o protocolos para garantizar su correcta comprensión. Solo que, en
este caso, quienes envían y reciben mensajes son computadoras.
Al disponer de un número de computadoras en red, podemos crear una comunicación interna entre
ellas, que sirve también para compartir puntos de acceso a Internet o la administración de
periféricos (como una impresora). Además, permite el rápido envío de datos y archivos sin
necesidad de emplear dispositivos de almacenamiento secundario (como discos o pen-drives).
Las redes están presentes hoy en casi todos los ámbitos cotidianos, especialmente en los vinculados
con la burocracia o con la administración de recursos. De hecho, la conexión a Internet a la que
accedemos desde nuestra computadora, teléfono celular u otros dispositivos, no es otra cosa que una
inmensa red de computadoras.

2
Ventajas de las redes de computadoras
 Aprovechamiento de los recursos informáticos
 Intercambio rápido de documentos
 Seguridad informática
 Simplificación del mantenimiento
 Correo electrónico interno
 Trabajo en grupo
 Acceso a internet
 Dar confiabilidad
 Permite la disponibilidad de programas y equipos para cualquiera de la red

Compartir recursos en red


Compartir recursos implica compartir dispositivos de una computadora que actúa como servidor y
las otras computadoras como clientes compartiendo desde la impresora hasta archivos. Esto nos
sirve para poder enviar información a todas las computadoras que estén conectadas a nuestra Red
para un ordenado manejo de todos nuestros documentos.
(Redes de computadoras Libro de Andrew S. Tanenbaum)

3
Desarrollo
Paso 1

Primero, necesitamos verificar que las 2 computadoras estén conectadas a la misma red, este caso es
cableada y tengan el mismo módulo. Para empezar, necesitaremos crear una carpeta.
Ilustración 1 Creación de carpeta

Paso 2
Una vez creada la carpeta vamos a proceder a darle clic derecho, y en propiedades le daremos
compartir carpeta en la sección de uso compartido.

Ilustración 2 Abrir el uso compartido


Paso 3

4
Después haremos clic en compartir y agregaremos el permiso para que todos puedan ver la carpeta
en la red.

Ilustración 3 Seleccionar la opción de everyone

Ilustración 4 Permiso puesto

Paso 5
Después en la sección de uso compartido avanzada marcaremos las casillas para habilitar el uso
compartido de archivos entre redes, así como la detección de redes y la sección marcaremos la
casilla para desactivar el uso compartido con protección de contraseña.

Paso 6

Ilustración 5 Uso compartido avanzado


5
Una vez hecho esto, vamos a entrar desde la barra de búsqueda del explorador de Windows desde el
otro pc ingresaremos la IP para poder así ver nuestra carpeta compartida y ya nos dejara ingresar.

Ilustración 6 Acceso a la carpeta desde el otro pc

Paso 7
Después haremos clic derecho a la carpeta y seleccionaremos la opción de conectar unidad de red, y
en ese momento nuestra carpeta saldrá como si fuera un disco en red.

Ilustración 7 Seleccionar la opción de conectar unidad de red

6
Ilustración 8 Unidad de red lista

De esa manera es como habremos conectado ambas computadoras, y los recursos podrán ser
compartidos unos a otros, pudiendo visualizar aquello a lo que se les de permiso de acceso. Este
proceso funciona para ambas computadoras.

7
Conclusión

La práctica que se realizó el día viernes nos ayudó a la realización de conectar dos máquinas
mediante una red por la cual puedan compartir recursos por medio de dicha conexión, utilizando de
por medio una carpeta en la cual se creó en uno de los dos equipos, y al compartirlo mediante la red
el otro equipo lo podrá visualizar en el apartado de red de dicho de la computadora, al realizar la
conexión pudimos identificar la carpeta y nos dio la opción de enlazar a una red esa carpeta y por
medio de ella se pudieron recibir los recursos de una maquina a la otra y de igual manera en el otro
equipo. Esta práctica fue un claro ejemplo de cómo poder compartir recursos utilizando un equipo
como servidor o como utilizar un medio en este caso una red para compartir de manera sencilla
recursos de una maquina a otra, lo importante en este caso es el enlace que se pudo realizar y que
gracias a esto la transferencia de recursos es mucho más sencilla, y ayuda a llevar un mejor manejo
de archivos y documentos dentro de cualquier empresa, organización o establecimiento, por lo que
resulta indispensable implementar estos usos para mejorar la eficiencia y eficacia de cualquier lugar
que lo requiera.

8
Referencias

 Compartir Recursos En Red. (s/f). Monografias.com. Recuperado el 28 de


agosto de 2022, de https://www.monografias.com/docs/Compartir-
Recursos-En-Red-F3JCZ4JZMZ

 Hush, J. (2020). Redes Informaticas Para Principiantes: La Guia Completa


de la Tecnologia Inalambrica, La Seguridad de Redes, Arquitectura de Las
Computadoras Y Los Sistemas de Comunicacion. Charlie Creative Lab.

 Regalado Jalca, J. J., Romero Castro, V. F., Azúa Menéndez, M. D. J.,


Murillo Quimiz, L. R., Parrales Anzúles, G. R., Campozano Pilay, Y. H., &
Pin Pin, Á.
L. (2018). Redes de computadoras. Editorial Científica 3Ciencias.

 Uso compartido de archivos a través de una red en Windows. (s/f).


Microsoft.com. Recuperado el 28 de agosto de 2022, de
https://support.microsoft.com/es-es/windows/uso-compartido-de-
archivos-a-trav%C3%A9s-de-una-red-en-windows-b58704b2-f53a-4b82-
7bc1-80f9994725bf

9
Practica: Conexión remota
Introducción

En esta práctica aprenderemos que la conexión remota no es más que la conexión a distancia entre
dos o más equipos, donde uno de ellos permite acceder al otro como si se estuviese trabajando
directamente en frente de este, mediante el empleo de un remote access software. O sea, usted
puede establecer una conexión remota con uno o varios ordenadores a través de una red o el
Internet. Como resultado y sin necesidad de su presencia física usted establece un acceso remoto
con el que puede compartir escritorio, u obtener el control remoto de dichos ordenadores. La
conexión remota puede beneficiar a distintos segmentos de la población, desde usuarios particulares
hasta empresas. Una vez establecida la conexión, se pueden emplear diferentes aplicaciones que
brindan estos programas como son: conferencias web, presentaciones online y la posibilidad de
compartir archivos fácilmente según las necesidades.

10
Marco teórico

¿Qué es un escritorio remoto?

El escritorio remoto es una manera de que un usuario puede controlar virtualmente un ordenador o
dispositivo desde una ubicación remota. Le permite acceder a todos los recursos y funciones del
ordenador remoto como si estuviera sentado delante.

Con el escritorio remoto puede hacer todo que podría hacer si estuviera físicamente delante del
ordenador como, por ejemplo:

 Utilizar los programas y aplicaciones del ordenador remoto


 Abrir y editar archivos
 Utilizar la transferencia de archivos
 Acceder a recursos de red disponibles en el ordenador remoto
 Gestionar ajustes de dispositivos
 Instalar software nuevo

Las personas utilizan el escritorio remoto por diversos motivos:

 Para ofrecer asistencia técnica interna a los empleados remotos, incluida la resolución y
corrección de problemas y la configuración del escritorio remoto
 Para ofrecer asistencia técnica a los clientes, sin importar donde estén
 Para conectarse con un ordenador del trabajo y acceder a archivos o utilizar sistemas
desde casa o de viaje
 Para acceder a un ordenador doméstico desde cualquier lugar

El uso de una solución de escritorio remoto para prestar asistencia técnica está cobrando cada vez
más importancia a medida que las empresas encuentran formas de continuar atendiendo y apoyando
a los empleados y clientes en un mundo de “teletrabajo”. La capacidad de conectarse a sistemas de
escritorio remoto en línea permite a los profesionales de TI tomar el control de un dispositivo desde
cualquier lugar del mundo para diagnosticar problemas, configurar ajustes, aplicar correcciones y
resolver problemas. Gracias a ello, se aceleran los tiempos de resolución y aumenta la
productividad, además de que los usuarios quedan más satisfechos.

11
¿Qué es una conexión a escritorio remoto?

Antes de que un usuario pueda iniciar sesión en un escritorio remoto, deberá conectarse al
dispositivo remoto. Una conexión a escritorio remoto permite al usuario acceder al ordenador desde
cualquier otro ordenador a través de Internet.

En última instancia, la manera en que un usuario se conecta a un escritorio remoto determina la


velocidad global, la experiencia del usuario y la seguridad de la sesión remota. Una conexión
segura, rápida y sencilla permitirá iniciar la sesión con el pie derecho.

Aunque algunos protocolos requieren una conexión VPN, no todas las tecnologías de escritorio
remoto tienen este requisito, especialmente cuando el escritorio remoto se utiliza para solucionar
problemas de TI. (Profundizaremos en el tema de las conexiones VPN más adelante.)

¿Qué es el acceso a escritorio remoto? ¿Qué es el control de escritorio remoto?

El software de escritorio remoto habilita el acceso al escritorio remoto y el control de escritorio


remoto. Una vez conectado, el usuario puede acceder a todos los archivos y aplicaciones del
dispositivo y controlar el ratón como si lo utilizara directamente. Puede mover carpetas, abrir
aplicaciones, instalar software o cambiar preferencias del sistema con acceso y control completos
sobre el dispositivo remoto.

12
Desarrollo
Paso 1

Primeramente, debemos abrir el buscador de Windows y escribir “Panel de control” para iniciar
con el proceso.

Ilustración 9 Acceso a Panel de control

Paso 2
Una vez que se abre el Panel de control, en la parte superior derecha debemos escribir “Acceso
remoto”, enseguida de esto nos aparecen varias opciones, elegiremos “Permitir el acceso remoto al
equipo”.

Ilustración 10 Permitir acceso remoto al equipo

13
Paso
Se abrirá la siguiente ventana, en la cual tendremos marcada la casilla que nos permita el acceso
remoto, y enseguida daremos clic en el botón de “Opciones avanzadas”.

Ilustración 11 Permisos de conexión remota

Paso 4
Nos aparece la siguiente ventana, en donde vamos a permitir que el equipo se controle de forma
remota, y además estableceremos el tiempo en que pueden permanecer abiertas las invitaciones. Al
finalizar daremos en aceptar y por último aplicar.
Ilustración 12 Configuración avanzada de Asistencia remota

1
Paso
CONFIGURACIÓN DEL FIREWALL
Después de haber dado permisos de conexión remota, haremos la configuración del Firewall, para
este caso, debemos irnos nuevamente al “Panel de control”, después en “Sistema y seguridad”.
Ilustración 13 Sistema y seguridad de Windows

Paso 6
Una vez hecho esto, vamos a entrar a la opción llamada “Firewall de Windows Defender”.
Enseguida entraremos a la parte que dice “Configuración avanzada”.

Ilustración 14 Acceso a Firewall de Windows Defender

1
Ilustración 15 Configuración avanzada de Firewall

Paso 7
Una vez que ingresamos a la “Configuración avanzada”, daremos clic en “Reglas de entrada”.
Posteriormente, damos clic en “Filtrar por grupo”.

Ilustración 16 Seleccionar Reglas de entrada

16

Ilustración 17 Seleccionar Filtrar por


Paso
Veremos varias opciones para filtrar, sin embargo, elegimos la opción llamada “Filtrar por
Administración remota de Windows”. Después debemos seleccionar todas las opciones que se nos
filtrar, y una vez seleccionadas, damos clic derecho y damos en “Habilitar regla”. Si las opciones ya
están habilitamos, omitimos este paso.

Ilustración 19 Seleccionar Filtrar por Administración remota de Windows

Ilustración 18 Habilitar reglas de Administración remota de Windows

1
Paso
Volveremos a filtrar por grupo y ahora daremos clic en la opción de “Filtrar por Asistencia remota”.
Al igual que el paso anterior, habilitaremos todas las opciones filtradas en caso de que no lo estén.

Ilustración 20 Seleccionar Filtrar por Asistencia remota

Ilustración 21 Habilitar reglas de entrada de Asistencia remota

1
Paso
Haremos el mismo proceso, ahora con las “Reglas de salida”. De igual forma, filtraremos por
Asistencia remota y habilitamos todas las opciones.

Ilustración 22 Seleccionar Reglas de salida

Ilustración 23 Habilitar reglas de salida de Asistencia remota

1
Paso
Una vez habilitadas esas opciones, volveremos a filtrar por última vez y buscamos la opción “Filtrar
por Enrutamiento y acceso remoto”. Habilitamos todas sus opciones filtradas.

Ilustración 24 Seleccionar Filtrar por Enrutamiento y acceso remoto

Ilustración 25 Habilitar reglas de salida de Enrutamiento y acceso remoto

2
Paso
OBTENER DIRECCIÓN IP
Una vez terminamos de habilitar todas las configuraciones del Firewall, abriremos el “CMD” y
tecleamos el comando “ipconfig” para conocer nuestra dirección IP Privada.

Ilustración 26 Obtener dirección IP Privada

Paso 13
Cuando ya hayamos conocido nuestra IP Privada debemos guardarla porque se ocupará más
adelante. Sin embargo, para conocer nuestra IP Pública basta con ir a nuestro navegador y buscar
“¿Cuál es mi IP?”, entraremos a una página que nos proporcione esa información y de igual manera
la guardaremos para usarla más adelante si es que se requiere.

Ilustración 27 Obtener dirección IP


2
Paso
CONFIGURACIÓN DEL USUARIO
Enseguida, daremos clic derecho a inicio y después nos dirigimos a “Administración de
equipos”.

Ilustración 28 Seleccionar la opción de Administración de equipos

Paso 15
En esta pantalla vamos a desplegar la opción “Usuarios y grupos locales”. Enseguida damos clic en
“Usuarios” y veremos que usuarios tenemos activos y cuáles no.
Nota: para identificar cuáles son los usuarios activos basta con ver el icono del usuario. Si el icono
tiene una flecha hacia abajo significa que el usuario no está activo, de lo contrario, si solo
aparece el icono sin ninguna flecha significa que el usuario está activo.

Ilustración 29 Verificación de usuarios activos e inactivos

2
Paso 16
Después de verificar los usuarios, damos clic en la pestaña “Grupos” y después damos doble clic
en la opción “Usuarios de escritorio remoto”.

Ilustración 30 Seleccionar la opción de Usuarios de escritorio remoto


Paso 17
Una vez que hemos entrado al apartado de “Usuarios de escritorio remoto” daremos clic en
“Agregar” para añadir un nuevo usuario, en donde debemos escribir tal y como se llame el usuario
que deseamos agregar. Por último, damos en “Comprobar nombres” y clic en “Aceptar”. Veremos
que en la parte de “Miembros”, el usuario que agregamos (SalaA) ya pertenece al grupo de usuarios
de escritorios remotos.

Ilustración 31 Usuarios pertenecientes al grupo de escritorio


2
Ilustración 32 Agregar usuarios al grupo de escritorio remoto

Paso 18
CONEXIÓN REMOTA ENTRE COMPUTADORAS
Para finalizar y realizar la conexión remota entre computadoras, nos dirigimos a “Inicio” y después
en “Accesorios de Windows” y buscamos la opción “Conexión a Escritorio remoto”.

Ilustración 33 Seleccionar la opción de Conexión a Escritorio remoto

2
Paso 19
Se abrirá la siguiente pestaña, en donde vamos a digitar la dirección IP del equipo al que le haremos
la conexión remota.
Nota: La dirección IP del otro equipo va a depender de donde estemos, es decir, si estamos en una
red doméstica vamos a escribir la dirección IP Privada, pero si estamos en una red externa, la
dirección IP que se escribirá es la dirección IP Pública del otro equipo al que se le hará la
conexión remota.

Ilustración 34 Enlace de conexión remota entre dos computadoras

Paso 20
Como último paso, daremos clic en “Conectar” y posteriormente, vamos a ingresar el nombre del
usuario y la contraseña de la computadora a la que nos conectaremos de manera remota. Dejaremos
que se establezca la conexión y ya habremos ingresado de manera remota hacia la otra
computadora.

Ilustración 35 Conexión remota entre dos computadoras

2
Conclusión

El desarrollo de esta práctica dentro del laboratorio de clases nos ayudó a comprender y a entender
el significado de la “conexión remota” entre 2 computadoras diferentes, otro punto a destacar fue
que nos permitió abordar una herramienta indispensable en nuestra constante labor de brindar
soporte técnico, establecer comunicación a distancia entre equipos, en fin, múltiples tareas que se
pueden desarrollar a través de ésta, así mismo como dar mantenimiento preventivo de software.

Las expectativas eran muy grandes y la verdad el tema las cumplió ya que se nos hizo muy
interesante, puesto que, a lo largo de su desarrollo, tuvimos la fortuna de conocer diferentes
aplicaciones y procedimientos para realizar conexión remota.

Debido a que las tecnologías avanzan o en este caso evolucionan nuevas herramientas surgen para
facilitar las tareas a los usuarios y lograr mayores eficiencias. Es por esto que una herramienta útil
en el marco de las redes de computadores, es saber utilizar las herramientas y el funcionamiento del
escritorio remoto.

2
Referencias

 Cómo configurar y usar un escritorio remoto. (s/f). Logmeinrescue.com.


Recuperado el 6 de septiembre de 2022, de
https://www.logmeinrescue.com/es/enable-remote-work/what-is-remote-
desktop

 Wikipedia, S. (2011). Escritorio Remoto: X Window System, Protocolo Base


de X Window System, Multiseat, Proyecto Athena, Tecnologia Nx, Xlib,
Fvwm, Fltk, Xcb, Ltsp. Books.

 Wikipedia, F. (2011). Computacion Centralizada: Aplicaciones Web, Cliente


Liviano, Computacion En Nube, Emulador de Terminal, Escritorio Remoto,
Mainframes. Books LLC, Wiki Series.

 Wikipedia, S. (2011b). Interfaz Grafica de Usuario: Ximian, Canales Wii,


CLIC, Gestor de Ventanas, Windows Aero, Barra de Tareas, Fltk, Escritorio
Remoto. Books.

2
Práctica: Habilitar cuenta Administrador
Introducción

En esta práctica vamos a verificar que usuarios están habilitados en los equipos de cómputo, y
habilitaremos posteriormente el usuario Administrador, para saber cómo funciona todo este
proceso. Además, también aprenderemos a saber el uso de la administración de cuentas de usuario y
grupos y que es una parte esencial de la administración de sistemas dentro de una organización.
Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo
que son las cuentas de usuario y los grupos y cómo funcionan.

La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando
un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización
personalizada de recursos y privilegios de acceso. Los recursos incluyen archivos, directorios y
dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un
administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos
son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común.

2
Marco teórico

¿Qué son las cuentas de usuario?


Las cuentas de usuario son aquellas que le dan a una persona acceso al equipo y a los programas
que este contiene. Para ingresar es necesario un nombre para la cuenta y una contraseña. Las
cuentas de usuario son creadas por el administrador del equipo, quien se encargará de darle el
acceso a otras personas. Si tienes varias cuentas podrás proteger información personal o monitorear
lo que otros hacen en el computador, por medio de la herramienta de control parental.

Tipos de cuenta de usuario

Una de las ventajas de Windows 10 es que según el acceso que quieras darles a las personas, así
mismo podrás crear cuentas. Podrán instalar o desinstalar programas, cambiar contraseñas, crear
cuentas de usuario o solo acceder a programas, según la cuenta que crees.

¿Qué tipos de cuenta hay? Veamos:

Administrador: los administradores tienen la libertad de instalar o desinstalar software del


equipo, crear más cuentas de usuario, modificar contraseñas, podrá realizar cambios que afecten a
otros usuarios y el acceso al equipo es completo.

Usuario estándar: este tipo de cuenta le da acceso a gran parte de los programas, pero no podrá
modificarlos. Tampoco tiene permitido hacer configuraciones que afecten a otros usuarios del
equipo.

¿Qué es una cuenta de administrador?

Una cuenta de administrador es una cuenta de usuario que le permitirá realizar cambios que
afectarán a otros usuarios.

Los administradores pueden cambiar la configuración de seguridad del sistema, instalar software
y hardware nuevos y acceder a todos los archivos del sistema.

Los administradores también pueden realizar cambios en otras cuentas de usuario.

2
Nota: Se recomienda configurar cada cuenta en la computadora como usuario
estándar, que tiene permisos limitados, de modo que sea más difícil para el malware
infectar la computadora.

A continuación, debe crear una cuenta independiente que será para el administrador de la
computadora. Sin embargo, esta cuenta solo se utilizaría para administrar la computadora según sea
necesario y no se utilizaría como una cuenta diaria. El uso de este plan de seguridad reduce
significativamente la posibilidad de que su computadora se infecte.

Windows 8 permite que varios usuarios compartan la misma computadora con diferentes cuentas.
Cada usuario puede tener su propia ubicación para almacenar información personal, como
documentos, imágenes, videos, juegos guardados y otros archivos. Varias cuentas también
desempeñan un papel importante en la seguridad de Windows.

Windows 8 introdujo la capacidad de crear e iniciar sesión como una cuenta local o como una
cuenta de Microsoft.

Una cuenta local es una cuenta que es local de la computadora y no está integrada en ninguno de
los servicios en línea de Microsoft.

En última instancia, no hay una opción incorrecta al seleccionar el tipo de cuenta que se usará, ya
que tiene la capacidad de cambiar entre una cuenta de Microsoft y una cuenta local en cualquier
momento.

Si el sistema le solicita al sistema que le solicite permiso para llevar a cabo las tareas del sistema, es
posible que desee consultar el siguiente artículo y ver si esto resuelve el problema en su lugar.

Cuando compramos un ordenador y lo ponemos en marcha, si el sistema operativo ya viene


instalado, el primer paso es crear un usuario. Podemos hacerlo introduciendo nuestra cuenta de
Microsoft, o simplemente añadiendo un nombre de usuario y una contraseña. Pero además hay otra
serie de usuarios que están creados, aunque no estén activados.

El usuario que nosotros hemos creado tendrá también privilegios de administrador, pero en alguna
ocasión o con alguna aplicación concreta, tener este usuario «administrador» por defecto puede ser
de utilidad, ya que tiene ciertos permisos especiales en determinadas carpetas que no tendrán otras
cuentas.

3
Desarrollo
Paso 1

Como primer paso, debemos irnos a “Inicio” y escribir en el buscador de Windows “Herramientas
administrativas de Windows” y daremos clic en la opción que nos aparece.

Ilustración 36 Acceso a Herramientas administrativas de Windows

Paso 2
Una vez que se abre la pestaña, buscaremos la opción llamada “Administración de equipos” e
ingresaremos dando doble clic.

Ilustración 37 Seleccionar Administración de equipos


Paso 3

3
Una vez que estemos en la Administración de equipos, desplegaremos la pestaña “Usuarios y grupos
locales” y posteriormente daremos un doble clic en la carpeta “Usuarios”

Ilustración 38 Carpeta de usuarios del equipo

Paso 4
Cuando entremos a “Usuarios” podremos visualizar que usuarios tenemos habilitados y cuáles no,
por lo tanto, nos dirigimos el usuario “Administrador”, daremos clic derecho y elegimos la opción
“Propiedades.”

Ilustración 39 Usuarios habilitados e inhabilitados en el equipo

3
Paso 5
Cuando hayamos entrado a las propiedades del usuario “Administrador”, procedemos a desactivar
las casillas “La contraseña nunca expira” y “La cuenta está deshabilitada”. Seguido de estos pasos,
daremos clic en “Aplicar” para guardar todos los cambios realizados en la cuenta de
“Administrador” y, por último, damos en “Aceptar”.

Ilustración 40 Propiedades del usuario Administrador

Paso 6
Una vez que se guardan los cambios, nos dirigimos a “Inicio”, y damos clic en el “Usuario” en el
que estemos actualmente, y cambiaremos a la cuenta de “Administrador”.

Ilustración 41 Cambio de cuentas

3
Paso 7
Esperamos a que se haga el cambio de usuarios, y posteriormente hacemos la configuración de
privacidad del dispositivo, damos en “Aceptar” para continuar.

Ilustración 42 Pantalla de carga de sesión

Ilustración 43 Configuración de la privacidad del


dispositivo
Paso 8
Cuando todo haya finalizado, automáticamente iniciara sesión el equipo con la cuenta
“Administrador” habilitada correctamente. Para comprobar que en realidad estamos trabajando en
esta cuenta, nos dirigimos a “Inicio” y al dar clic a la cuenta nos aparecerá “Administrador”, con lo
cual confirmamos que todo se ha hecho correctamente y tendremos nuestra cuenta habilitada.

Ilustración 44 Cuenta de Administrador 3


Conclusión

Lo que pudimos aprender en esta segunda práctica dentro del laboratorio de clases fue el realizar
todo el procedimiento previo al dar de alta la cuenta de administrador que se encuentra en cada
una de las computadoras con las cuales estemos trabajando en determinado momento.

Una lección que nos llevamos al terminar de realizar dicha práctica es que las cuentas de usuario
son perfiles en los cuales se dividen en categorías como administrador, que es la que utiliza el
dueño del equipo, ya sea que él sea el que tiene más conocimiento y a los demás dejarles la cuenta
invitado que es la que se utiliza solo por ratos y no te permite hacer muchas configuraciones sin la
aprobación del administrador y la cuenta estándar que es la que se utiliza para el uso diario de la
máquina sin realizar configuraciones que puedan afectar al equipo.

Es importante que después de terminar de usar algún dispositivo de uso compartido sea
deshabilitada la cuenta de “administrador” dado que si algún usuario quiere realizar alguna
modificación a algún programa o aplicación el equipo no te permitirá realizar los cambios o
modificaciones necesarias para llevar a cabo tu trabajo.

3
Referencias

 Dell, M. X. (s/f). Cómo configurar y habilitar una cuenta de administrador


en Windows 8 y 8.1. Dell.com. Recuperado el 6 de septiembre de 2022,
de https://www.dell.com/support/kbdoc/es-mx/000140058/c%C3%B3mo-
configurar-y-habilitar-una-cuenta-de-administrador-en-windows-8-y-8-en-
1

 ¿Cómo usar Windows 10?: ¿Qué son las cuentas de usuario en Windows 10?
(s/f). Gcfglobal.org. Recuperado el 6 de septiembre de 2022, de
https://edu.gcfglobal.org/es/como-usar-windows-10/que-son-las-cuentas-
de-usuario-en-windows-10/1/

 Roberto, C. (2017, abril 28). Cómo habilitar el usuario administrador en


Windows 10. Blog de Lenovo. https://www.bloglenovo.es/como-habilitar-el-
usuario-administrador-en-windows-10/

3
Práctica: Comandos Release y
Renew Introducción

En esta práctica se pretende conocer más a fondo como es que funcionan los comandos ipconfig
Release y Renew en el símbolo del sistema. Para esto, es de suma importancia conocer también los
conceptos. El comando Release ayudará a liberar la dirección IP para todos los adaptadores
conectados. Si tiene que liberar y renovar una dirección IP a menudo, puede ser más fácil crear un
archivo por lotes y agregar los comandos allí. Los adaptadores de red que estén conectados
actualmente en la computadora se apagarán y se renovarán sus direcciones con el servidor DHCP.
Con el comando Renew prácticamente lo que hará es renovar la anterior IP por una nueva dirección,
también después de realizar ese proceso los adaptadores de red que estaban conectados volverán a
encenderse y tendrán internet nuevamente.

En condiciones normales, un dispositivo puede usar la misma dirección IP indefinidamente. Las


redes suelen reasignar las direcciones correctas a los dispositivos cuando se unen por primera vez.
Sin embargo, los fallos técnicos con DHCP y hardware de red pueden provocar conflictos de IP y
otros problemas que impiden que el sistema de red funcione correctamente.

Liberar y renovar la dirección IP en una computadora con el sistema operativo Windows restablece
la conexión IP subyacente, lo que a menudo elimina los problemas comunes relacionados con IP, al
menos temporalmente. Funciona en unos pocos pasos para desconectar la conexión de red y
actualizar la dirección IP.

3
Marco teórico

¿Qué es Ipconfig?

Muchos usuarios piensan que ipconfig es un comando del símbolo del sistema, pero de hecho es
una utilidad de Windows que se ejecuta desde el símbolo del sistema. Además de darle la dirección
IP de la computadora actual, también le brinda la dirección IP de tu enrutador (router), su dirección
MAC y le permite eliminar tu DNS, entre otras cosas. Funciona con varias otras opciones de línea
de comando para brindarte esta información.

Puede ejecutar el comando ipconfig en una ventana de símbolo del sistema normal, es decir, no
necesita derechos administrativos para ejecutarlo.

Si ejecuta el comando ipconfig sin opciones de línea de comando adicionales, mostrará una lista de
todas las interfaces de red, incluidos los adaptadores de red virtuales. Para su adaptador LAN y
WiFi, le dará la dirección IP local.

 ipconfig /release: este comando le permite dejar/renunciar tu dirección IP actual. Cuando


ejecuta este comando, la dirección IP de tu sistema, sea lo que sea, se libera para que otros
dispositivos en la red puedan usarla.
 ipconfig /renew: este comando generalmente se ejecuta justo después del comando
ipconfig /release. Una vez que el comando ipconfig /release ha ‘abandonado’ una
dirección IP, tu sistema necesitará una nueva. Este comando permite que tu sistema obtenga
una nueva dirección IP. Esta opción, junto con la anterior, es lo que necesita ejecutar para
resolver el error de «conflicto de dirección IP» que puede darse a veces.

3
Desarrollo
Paso 1

Como primer paso, debemos irnos a “Inicio” y acceder al “CMD” o “Símbolo del sistema” para
poder aplicar estos comandos.

Ilustración 45 Ingreso al Símbolo del sistema

Paso 2
Una vez que entramos al “CMD” buscaremos nuestra dirección IP, teclearemos el siguiente
comando: ipconfig.

Ilustración 46 Uso del comando ipconfig

3
Paso 3
Después de haber obtenido nuestra dirección IP, vamos a liberar la dirección IP con el
comando: ipconfig / release.
Nota: Este comando lo que hará es liberar o renovar la dirección IP, por lo tanto, nuestra
computadora se quedará sin internet.

Ilustración 47 Uso del comando Release


Paso
Como último paso, para volver a restablecer la dirección IP y la conexión a internet debemos hacer
uso del siguiente comando: ipconfig / renew.

Ilustración 48 Uso del comando


4
Conclusión

En esta tercera práctica se llevaron a cabo mediante “CMD” comandos que son unos
procedimientos destinados a resolver problemas de conectividad de red relacionados con la
información IP almacenada en caché. Los comandos son los siguientes: “Release” y “Renew”

Si nos enfocamos un poquito en el primero solo nos queda por decir que es un comando que tiene la
tarea o función específica que le permite dejar/renunciar tu dirección IP actual. Cuando ejecuta este
comando, la dirección IP de tu sistema, sea lo que sea, se libera para que otros dispositivos en la red
puedan usarla.

Pasando al siguiente comando solo nos queda decir de manera breve que este comando
generalmente se ejecuta justo después del comando ipconfig /release. Una vez que el comando
ipconfig /release ha de cierta forma ‘abandonado’ una dirección IP, tu sistema necesitará una nueva,
justamente este comando permite que tu sistema obtenga una nueva dirección IP.

Esta opción, junto con la anterior, es lo que necesita ejecutar para resolver el error de “conflicto de
dirección IP” que puede darse a veces.

4
Referencias

 Walton, A. (2018, abril 13). Qué es y cómo usar el comando IPCONFIG en


Windows. CCNA desde Cero. https://ccnadesdecero.es/usar-comando-
ipconfig-windows/

 Sistemas, S. (2019, diciembre 13). Comandos liberar y renovar direccion IP


Windows, Linux y Mac. Solvetic.
https://www.solvetic.com/tutoriales/article/3908-comandos-liberar-
renovar-direccion-ip-windows-linux-mac/

 Cómo liberar y renovar una dirección IP. (s/f). Gadget-info.com.


Recuperado el 6 de septiembre de 2022, de
https://es.gadget-info.com/how-release- renew-an-ip-address

 Liberar y renovar una dirección IP desde CMD. (2020, abril 2).


Mistertek.com. https://mistertek.com/como-liberar-y-renovar-una-
direccion-ip/

4
Práctica: Comando Ping y Tracert
Introducción

Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar
solicitudes. El acrónimo computacional ping es la sigla para Packet Internet or Inter- Network
Groper. El nombre se ajustó para coincidir el término usado en la jerga de submarinos para el
sonido de un pulso de sonar que retorna desde un objeto sumergido. El comando ping funciona
enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control
Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada
paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la
proporción de éxito y el tiempo de ida y vuelta del envío hasta llegar a su destino. A partir de esta
información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza,
por tanto, para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la
conectividad de red. La utilidad de Tracert de Windows es un trazador de rutas, que permite seguir
la pista a los paquetes desde un ordenador a otro a través de Internet. Cada Sistema Operativo que
disponga de los protocolos de comunicación TCP/IP dispone de una utilidad similar. Por ejemplo,
en UNIX/Linux es traceroute.

4
Marco teórico

El Ping, ¿qué es y para qué sirve?

El Ping es una pequeña línea de código y lo que hace es enviar desde su posición un paquete de
información de 32 bytes al destino que usted haya seleccionado, ¿para qué? para comprobar que
usted tiene comunicación con el destino. Lo que hace es enviar pequeños paquetes, el destino los
escucha y responde de la misma forma, esperando solo hasta un segundo por cada envío. Pero si el
ping falla es porque hay pérdidas por el camino.

¿Cómo hacer un ping?

Abres la consola de comandos que en Windows se encuentra en el menú Inicio/Start, y en


Ejecutar/Run escribes cmd, a continuación, y sobre la consola escribes ping seguido del nombre de
dominio o IP al que quieres llegar, seguido de la tecla Enter.

El Tracert o Traceroute, ¿qué es y para qué sirve?

Un Tracert o Traceroute envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que
toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los hosts por
los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. El tracert tiene una
ventaja contra en ping, y es que aquí podemos ver hasta qué punto y host llegamos en caso de que
tengamos un fallo en la comunicación con el destino.

¿Cómo hacer un tracert?

Abres la consola de comandos que en Windows se encuentra en el menú Inicio/Start, y en


Ejecutar/Run escribes cmd, a continuación, y sobre la consola escribes tracert seguido del nombre
de dominio o IP al que quieres llegar, seguido de la tecla Enter.

4
Desarrollo
Paso 1

Primeramente, debemos acceder al “CMD”, para hacer esto nos dirigimos a “Inicio” y en el
buscador de Windows tecleamos “CMD” o "SÍMBOLO DEL SISTEMA”.

Paso 2
USO DE PING

Ilustración 49 Acceso al Símbolo del sistema

4
Una vez que ingresamos al símbolo del sistema, vamos a enviar paquetes de datos hacia el buscador
de Google usando el ping, para eso, escribiremos el siguiente comando: ping
www.google.com

Paso 3 Ilustración 50 Uso del Ping mediante el dominio de Google

4
En este siguiente paso, volveremos a enviar paquetes al buscador de Google, pero la diferencia será
que usaremos un ping extendido (ping -t), el cual es una mejora del ping estándar, lo haremos con el
siguiente comando: ping -t www.google.com

Ilustración 51 Uso del Ping extendido mediante el dominio de Google

Paso 4
Vamos a repetir el mismo proceso, pero en lugar de colocar el dominio de Google, usaremos la
dirección IP que nos arroja de Google para enviarle paquetes, en este caso, tecleamos el siguiente
comando: ping -t 142.251.35.4

Ilustración 52 Uso del Ping extendido mediante la Dirección IP de Google

4
Paso
Después de un rato de envíos de paquetes con un ping extendido, nos aparece el mensaje “Tiempo
de espera agotado para esta solicitud”, lo cual significa que no se obtuvo ninguna respuesta al
comando ping durante el período de tiempo predeterminado (1 segundo) y ocurre cuando se atasca
un pedido de ping en la cola. Después continuará con el envío.

Ilustración 53 Mensaje de atascamiento de paquetes


Paso 6
USO DE TRACERT
Para este siguiente comando llamado Tracert, volveremos a seguir la misma estructura que se usó
con el ping, cambiando la palabra ping por tracert y seguido del dominio de Google. Tecleamos el
siguiente comando: tracert www.google.com

Ilustración 54 Uso del Tracert mediante el dominio de 4


Paso
Como último paso, usaremos el mismo proceso que hemos usado con el ping y el tracert, pero
cambiando el dominio de Google por la dirección IP que nos arroja de Google para enviarle
paquetes, en este caso, tecleamos el siguiente comando: tracert 142.251.35.4

Ilustración 55 Uso del Tracert mediante la Dirección IP de Google

4
Conclusión

En esta cuarta práctica realizada en el laboratorio de clases nos dedicamos única y exclusivamente
en enviar paquetes a través de Pings, es importante saber que la forma de hacer un ping varía
dependiendo del sistema operativo que tengamos instalado en nuestra computadora.

También en esta misma práctica después de hacer ping nos enfocamos a enviar paquetes, pero
usando el comando Tracert, es importante hacer énfasis en que la diferencia de este comando es que
nos muestra la ruta que toma hasta el destino. Durante el camino, nos muestra los datos de los hosts
por los que va pasando, y el tiempo que toma en cada salto hasta su llegada al destino.

Como nota final es importante agregar que al igual que con el ping, la forma de hacer un Tracert
varía dependiendo del sistema operativo que tengamos.

5
Referencias

 Espinosa, O. (2019, diciembre 8). En qué consiste el comando Tracert o


Traceroute.RedesZone. https://www.redeszone.net/tutoriales/internet/que-
es-comando-tracert-traceroute/

 El ping y tracert: ¿Qué son y para qué sirven? (2017, enero 28).
Internet.com.co; Internet com co ISP. https://internet.com.co/el-ping-y-
tracert-que-son-y-para-que-sirven/

 Walton, A. (2020, abril 2). Pruebas de ping y traceroute. CCNA desde Cero.
https://ccnadesdecero.es/pruebas-ping-y-traceroute/

5
Práctica: SpeedTest
Introducción

La velocidad es una de las propiedades de las conexiones hacia internet que genera mayor interés en
ser medida por parte de los usuarios, los proveedores de los servicios de Internet y los entes
reguladores. Es el principal indicador para definir la calidad del servicio de Internet. Existen varias
herramientas y sitios web que permiten medir o conocer la velocidad de Banda Ancha. El más
conocido es Ookla Net Metrics con su herramienta speedtest.net. Cada uno de estos sitios web ha
desarrollado un método diferente de medición, los cuales son analizados en el presente trabajo.

Con este trabajo de grado se busca plantear un modelo para medir la velocidad de transmisión de las
conexiones por las cuales un usuario se conecta a internet. Para lograr esto, primero se van a
precisar diferentes conceptos relacionados con la velocidad de Banda Ancha y otras propiedades de
las redes, para tener una mejor idea de lo que en realidad se quiere medir.

5
Marco teórico

¿Qué es una prueba de velocidad?

Una prueba de velocidad de la conexión de Internet mide el ping y las velocidades de carga y
descarga. El primero es una utilidad de diagnóstico que comprueba el estado de la red, la conexión
entre nuestro equipo y nuestro proveedor de servicios de Internet (ISP).

Medir la carga y la descarga es importante porque la mayoría de los ISP prometen velocidades de
“hasta” determinados Mbps, pero que no fijan el mínimo. A veces incluso es diferente la velocidad
de carga y la de descarga: es lo que conocemos como conexiones asimétricas.

Cómo funciona una prueba de velocidad

Cuando realizamos una prueba de velocidad desde nuestro equipo, en primer lugar, se determina
nuestra ubicación, para localizar al servidor de prueba más cercano. Una vez localizado el servidor,
el servicio que realiza el test envía una señal (el ping) al servidor y responde enviando otra señal de
vuelta. Este viaje de ida y vuelta se mide en milisegundos.

Una vez completado el ping, comienza la descarga. El servicio abre varias conexiones al servidor
para descargar datos. Todo esto es para medir, por un lado, el tiempo que se ha tardado en descargar
esos datos y, por otro, los recursos de la red que se han utilizado para esta descarga.

Una vez que el servicio de prueba comprueba que las conexiones son correctas y adecuadas según
lo que tenemos contratado, descarga más datos, mide la cantidad descargada en un tiempo
delimitado y la velocidad de descarga.

Seguidamente se prueba la carga, la subida de datos. Básicamente es el mismo proceso, pero a la


inversa: enviando datos desde nuestro ordenador hasta el servidor.

¿Qué hacer para medir correctamente nuestra velocidad de Internet?

Para conseguir el mejor resultado posible en las mediciones de velocidad lo primero que tenemos
que hacer es olvidarnos del WiFi: si queremos saber realmente la velocidad de que disponemos,
deberíamos utilizar una conexión por cable Ethernet.

5
En segundo lugar, deberíamos parar todos los programas que estén accediendo a Internet. Por
supuesto, deberemos hacer lo mismo con todos los objetos de la casa: Smart TV, altavoces
inteligentes, etc.

Un último consejo: reiniciaremos el router antes de ejecutar el test de velocidad, así limpiaremos la
caché de la navegación y tendremos una prueba casi pura.

5
Desarrollo
Paso 1

Como primer paso, debemos irnos a nuestro navegador preferido, y ahí teclear lo siguiente:
Speedtest. Elegimos la primera opción.

Ilustración 56 Búsqueda de SpeedTest mediante navegador

Paso 2
Una vez que realizamos la búsqueda, vamos a ingresar a la página oficial de SpeedTest, como se
muestra en la siguiente ilustración.

Ilustración 57 Acceso al sitio oficial de SpeedTest

5
Paso
CALCULO DE VELOCIDAD DE INTERNET POR LA TARDE
Cuando entramos a la página, esperamos a que obtenga todos nuestros datos de nuestro internet
(mediante Wi-Fi o Ethernet) y una vez que obtenga todo lo necesario, damos clic en el botón
“Inicio”.

Ilustración 58 Inicio del test mediante Wi-Fi

Paso 4
Una vez que inicia, comenzará con los cálculos de la velocidad de bajada y subida de
información, la cual es la carga y descarga de información de nuestro internet.

Ilustración 59 Cálculos de velocidad de internet por la mañana


5
Paso
Terminado de calcular todo lo necesario, nos arrojará la siguiente información la cual se obtuvo
por la mañana.

Ilustración 60 Resultados finales de velocidad de internet por la mañana

Paso 6
CALCULO DE VELOCIDAD DE INTERNET POR LA TARDE
Después de que obtuvimos los datos de velocidad de internet anteriormente, se volvieron a obtener
los datos, pero por la tarde, para ver esa diferencia de velocidad del internet. Se sigue todo el mismo
proceso anterior.

Ilustración 61 Cálculos de velocidad de internet por la tarde

5
Paso
Una vez que ha finalizado, se han arrojado los datos finales calculados de velocidad de nuestro
internet por la tarde. Se visualizan en la siguiente ilustración:

Ilustración 62 Resultados finales de velocidad de internet por la tarde

Nota adicional:
En base a estos datos obtenidos, podemos verificar en que momentos del día es cuando nuestro
internet trabaja mejor, para esto, depende del usuario y las necesidades que requiera.
La subida y bajada de internet se trata de un factor fundamental según el uso que se le dé al servicio.
Si uno utiliza el Internet para navegar y descargar datos, ya sea para ver un video, leer noticias y
revisar las redes, necesita que la velocidad de bajada sea superior. En cambio, si se utiliza para
cargar datos, como por ejemplo archivos en la nube, la de subida debe ser mejor.
Si uno no llegara a contar con la velocidad necesaria, lo que sucederá es que los archivos tarden en
cargarse o descargarse, o que la navegación por los distintos portales sea más lenta.

5
Conclusión

En esta última práctica que hemos realizado hasta el momento fue hacer un test de velocidad y a
raíz de esto podemos finalizar diciendo que existen multitud de páginas que nos permiten establecer
la calidad de nuestra conexión y lo mejor es realizar las pruebas en distintas webs. En ocasiones,
pueden ofrecer resultados muy distintos, es importante y tener en cuenta que también van
apareciendo nuevos test que tienen en cuenta más factores para los nuevos tipos de conexiones.

Una vez tengamos los datos, podremos compararlos con los de otros usuarios y tener un criterio
correcto acerca de los valores obtenidos. Este servicio lo ofrecen muchas páginas directamente
desde la propia herramienta de medición.

Cada uno de los test de velocidad recaban información sobre la velocidad de bajada y subida que
son la carga y descarga de información, así como velocidad de latencia y estabilidad de conexión.

También es importante tomar en cuenta que existen versiones específicas para realizar test de
velocidad en dispositivos móviles.

5
Referencias

 Cantillo, F. (2019, septiembre 12). ¿Cómo funcionan los tests de velocidad de


Internet? Blog de Lenovo. https://www.bloglenovo.es/como-funcionan-las-
pruebas-de-velocidad-de-internet/

 Rus, C. (2019, julio 2). Cómo funciona exactamente un test de velocidad y


cómo de fiables son. Xataka.com; Xataka.
https://www.xataka.com/servicios/como-funciona-exactamente-test-
velocidad-como-fiables

 Vázquez, C. (2019, octubre 8). ¿Cómo funcionan las pruebas de velocidad de


Internet? islaBit. https://www.islabit.com/94486/como-funcionan-las-
pruebas-de-velocidad-de-internet.html

También podría gustarte