SlideShare una empresa de Scribd logo
1 de 124
Operaciones auxiliares con TIC
Contenidos
 ¿Qué es una red de área local?
 Hardware de una red local
 Protocolo TCP/IP y direcciones de red
 Configuración de la red en Windows 7
 Accesos a recursos compartidos
 Redes inalámbricas
 Configuración básica de un router ADSL
Sistemas operativos en red. 2
Objetivos
 Conocer los aspectos generales de una red de área
local
 Configurar el protocolo TCP/IP.
 Acceder y compartir recursos compartidos de una
red de área local.
 Conectarse a una red inalámbrica.
 Configurar los parámetros principales de un router.
Sistemas operativos en red. 3
Comenzamos diciendo que …
 Las redes son sistemas formados por elementos enlazados que
permiten la comunicación entre ellos. A menudo utilizamos
distintos tipos de redes, la red telefónica, la red de transporte
público, el sistema postal, redes informáticas de área local,
Internet, etc.
 Las redes informáticas son esenciales en la sociedad de la
información en la que vivimos actualmente, a través de estas
redes de informática, los individuos podemos comunicarnos
unos con otros y compartir información
 Actualmente, en las empresas, los usuarios trabajan con un
ordenador conectado a una red de área local que permite
compartir recursos tanto software (programas y datos) como
hardware (impresora, discos duros, escáner, etc.)
Sistemas operativos en red. 4
Antiguamente…
En los años cuarenta, las grandes organizaciones disponían de un
único ordenador de gran tamaño y de elevado coste que
realizaba todo el cálculo de la organización. Posteriormente, a
mediados de la década de los sesenta las primeras redes estaban
formadas por un servidor (mainframe) al que se conectaba un
número de terminales que permitían a distintos usuarios
trabajar simultáneamente con el mainframe, compartir toda la
información de la organización y hacer uso de la impresora
conectadas al mainframe. De los años ochenta a la actualidad,
con la aparición del PC se ha acelerado el crecimiento de las
redes, al ser más fácil y barato compartir recursos.
Sistemas operativos en red. 5
Red de Ordenadores
Red de área local
Estructura de las redes
Arquitectura de una red de área local
Topología en estrella
Sistemas operativos en red. 6
¿Qué es una red de área local?
Sencillamente, es un conjunto de ordenadores interconectados,
entre sí, que permiten establecer un sistema de comunicación
entre ellos para compartir recursos… información, programas,
ficheros, B.D., impresoras, escáner, imágenes, etc…
Sistemas operativos en red. 7
Red de ordenadores
Los dos elementos principales
de una red son los nodos y el
medio de transmisión:
 Nodos o host: son
dispositivos que envían y
reciben información en la red.
 Estaciones de trabajo
 Servidores
 Subred: se suele representar
mediante una nube e incluye:
 Medio de transmisión.
 Dispositivos de interconexión.
Sistemas operativos en red. 8
Clasificación de las redes
 Redes privadas: pertenece a una organización y son gestionadas
y controladas por los administradores. Solamente tiene acceso a
esta red las personas que trabajan en esta organización.
 Redes públicas: las puede utilizar cualquier persona. Las redes
públicas suelen pertenecer a empresas de telefonía donde ofrece
un servicio de acceso a internet denominadas ISP (Proveedor de
Servicios de Internet).
Sistemas operativos en red. 9
Ventajas de las redes
 Aumento de la productividad. Mejoran la obtención, proceso y
almacenamiento de la información, unificando procedimientos,
evitando la duplicidad de trabajos.
 Reducción de costes. Al permitir compartir recursos y periféricos
costosos, como impresoras de alta calidad, escáner, discos duros,
etc. Permitiendo también compartir software especializado que
sería costoso instalarlo en cada ordenador.
 Mejora del nivel de comunicación. Permite la comunicación
entre todos los miembros de la red y entre miembro de otras
redes. Email, mensajería, videoconferencias, etc.
 Gestión simplificada. Permite mejorar la seguridad y el control de
la información de una empresa.
Sistemas operativos en red. 10
Estructura de las redes
Sistemas operativos en red. 11
Estructura de las redes
Las redes informáticas se clasifican según su extensión geográfica en
cuatro tipos:
 WAN (Wide Área Network). Cubre distancia muy grandes,
abarcando un País o un continente. Ejemplo red telefónica y la red
de internet.
 MAN (Metropolitan Área Network). Su extensión está limitada a
una ciudad. Ejemplo entre dos o más edificios dentro de la misma
ciudad.
 LAN (Local Área Network). Su extensión esta limitada a un edificio
o a un campus. Ejemplo oficinas, fabricas, supermercado, etc.
 PAN (Personal Área Network). Su alcance está limitado a unos
pocos metros. Se utiliza para conectar dispositivos inalámbricos al
ordenador, por ejemplo PDA, teléfonos móvil, consolas de juegos.
Sistemas operativos en red. 12
Red de área extensa WAN
Sistemas operativos en red. 13
Red de área Metropolitana MAN
Sistemas operativos en red. 14
Red de área local LAN
Sistemas operativos en red. 15
Red de área personal PAN
Sistemas operativos en red. 16
Características principales de una Red de
área local
 Es una red privada.
 Su extensión está limitada a
un edificio o un campus
(máximo 1 Km)
 Conecta ordenadores
personales, terminales,
servidores y periféricos.
 La velocidad de transmisión
de datos es de 100 Mbps, de 1
Gbps o de 10 Gbps
dependiendo del cabe
utilizado.
Una red de área local es un sistema de comunicaciones que permite
que un número de dispositivos independientes se comuniquen entre sí.
Sistemas operativos en red. 17
Arquitectura de una red de área
local
 Redes conectadas: utilizan cables
para transmitir la información entre los
distintos dispositivos de la red. Estas
redes utilizan el estándar Ethernet, por
lo que se suele llamar redes Ethernet.
 Redes inalámbricas: no utilizan
cables, utilizan ondas
electromagnéticas para transmitir la
información. A estas redes se le conoce
como WLAN. Generalmente utiliza la
tecnología WiFi.
Sistemas operativos en red. 18
Topología en estrella
Esta topología tiene la ventaja de que si uno de los cables de un
ordenador falla o está mal conectado, la red sigue funcionando,
solo queda aislado el ordenador afectado.
Sistemas operativos en red. 19
Las redes de área
local utilizan una
topología en forma
de estrella donde
los nodos se
comunican en la
red a través de un
dispositivo de
interconexión.
Instalación de una red de área
local
Para realizar la instalación de una red de área local en una oficina, se
siguen los siguientes pasos:
1. Se replantea la distribución donde se van a ubicar los equipos
informáticos .
2. Se cablean todas aquellas zonas por las que se desea que se
extienda la red y vayan ubicados los PCs. Para facilitar la
organización y protección de los cables de red (par trenzado UTP)
se emplean canaletas, que son unos tubos de plástico que se
disponen a lo largo de la pared o en falsos suelos o techos
técnicos.
3. Para conectar los equipos a la canaleta se emplean unos enchufes
de pared llamados rosetas con conectores hembra RJ-45. La
distancia de la roseta al ordenador no debe superar los 2 metros,
para ello, se utiliza un cable estándar con conectores macho RJ-45.
Sistemas operativos en red. 20
Configuración de una red local
 Red entre iguales (peer to peer):
cada ordenador puede funcionar
como cliente en unos casos y
como servidor en otros casos.
Esta configuración se utiliza en el
ámbito doméstico y oficinas.
 Red cliente-servidor: en este
tipo de red los servidores dan
servicio al resto de ordenadores
de la red, llamados clientes.
Utilizadas en las empresas para
facilitar la administración y
aumentar la seguridad de la red.
Sistemas operativos en red. 21
Red peer to peer
Ejemplo de red cliente-servidor
Sistemas operativos en red. 22
Recuerda
 Una red informática es un conjunto de equipos conectados
cuya finalidad es compartir recursos hardware y software:
 Hardware: impresoras, escáner, disco duros, etc.
 Software: programas, archivos, base de datos, etc.
 Una red de área local (LAN) es una red privada e internet es
una red pública de área amplia (WAN).
 Las redes informáticas permiten a las empresas:
 Aumento de la productividad.
 Reducción de costos.
 Mejora del nivel de comunicación.
 Gestión más simplificada.
Sistemas operativos en red. 23
Ordenadores
Tarjetas de red
Dispositivos de interconexión
Cable de red Ethernet
Sistemas operativos en red. 24
Hardware de una red de área local
Se compone de cuatro elementos:
1. Ordenador (Host)
2. Tarjeta de interfaz de red
3. Cable de red (Cable de red Ethernet RJ45)
4. Dispositivo de interconexión: Hub, Switch, Router …
Sistemas operativos en red. 25
1. 2. 3. 4.
Host
Son estaciones de trabajo y/o servidores. Para tener una red de
área local como mínimo hay que disponer de tres estaciones de
trabajo.
Sistemas operativos en red. 26
Tarjetas de interfaz de red
 Cada host para comunicarse necesita una
tarjeta de interfaz de red (NIC, Network
Interfaz Card).
 Cada tarjeta NIC tiene un identificador
único en el mundo, denominado dirección
MAC, que lo identifica en la red y no puede
estar repetida.
 Posee un conector hembra RJ45 de 8 pines
y dos leds:
 Led Verde encendido  indica que está
establecida la conexión de red.
 Led Rojo  indica actividad de transmisión y
recepción.
Sistemas operativos en red. 27
Cable de red
 Se utiliza cable de par trenzado UTP con diferentes categorías
para conectores macho-hembra RJ-45.
 Los cables de par trenzados están formados por 8 hilos que se
trenzan de dos en dos en forma de hélice.
Sistemas operativos en red. 28
Dispositivos de interconexión
 Permite conectar entre sí los elementos de
una red y conectar unas redes de otras.
 Dispositivos de conexión:
 Hub (concentrador). El hub transmite todo
lo que recibe por uno de sus puertos al
resto de los puertos.
 Switch (conmutador). El Switch transmite
la información a un determinado puerto
analizado en su tabla interna.
 Router (encaminador). El Router conecta
una red de área local a una red de área
amplia como internet.
Sistemas operativos en red. 29
Diferencia entre Hub y Switch
 Para ilustrar la diferencia entre switch y hub,
veamos un ejemplo: Supongamos que
tenemos una red con 4 equipos, y el equipo 1
quiere comunicarse con el equipo 3. El
equipo 1 envía un mensaje al dispositivo y se
desentiende.
 Si el dispositivo es un hub, tomará el mensaje
y lo reenviará a través de sus puertos de
comunicación a todos los ordenadores que
tiene conectados. Posteriormente, el resto de
estaciones descartan el mensaje, pues
realmente sólo le interesa a la estación 3 que
es el receptor.
 Por el contrario, si el dispositivo es un switch,
lo enviará únicamente al receptor del
mensaje (que es la estación 3).
Sistemas operativos en red. 30
Sistemas operativos en red. 31
Protocolo TCP/IP
 Para que se pueda producir la comunicación entre los equipos
de una red se necesitan unos protocolos que son un conjunto
de reglas necesarias para el intercambio de los mensajes entre
los ordenadores.
 El protocolo más utilizado en las redes de ordenadores es el
TCP/IP. Este protocolo se utiliza tanto en redes de área local
como en la red de Internet.
 Los mensajes se dividen en trozos denominados paquetes.
 El protocolo TCP/IP está formado por dos protocolos:
 TCP (Transmisión Control Protocolo). Controla la transmisión de
los paquetes que no lleguen con errores, perdidas, etc.
 IP (Internet Protocol). Selecciona el camino a seguir por los
paquetes.
Sistemas operativos en red. 32
Funcionamiento de TCP/IP
 TCP/IP está formado por un conjunto de protocolos de transmisión
que permiten el intercambio de información entre equipos
pertenecientes a medios heterogéneos. TCP/IP incluye protocolos
de aplicación como el correo electrónico (SMTP), la transferencia de
archivos (FTP), la administración de componentes de red
SNMP(Simple Network Management Protocol), las conexiones
remotas, o el HTTP en el que se basa el World Wide Web (www)… A
los paquetes IP también se les llama datagramas.
 Un datagrama está compuesto por un encabezado que agrupa el
conjunto de información necesaria para el enrutamiento del
paquete (versión, tipo servicio, longitud, etc.) y un área que
contiene los datos que se va a transferir.
 Los protocolo de transporte TCP (HTTP, FTP, mail, Telnet, etc.) o UDP
(TFTP, etc.) se utilizan en este caso.
 UDP (User Datagram Protocol) es un protocolo que permite la
transferencia de paquetes entre dos entidades de una red.
Sistemas operativos en red. 33
Direcciones de Red
Una dirección de red es un código único que nos permite
identificar una determinada ubicación de un equipo así como a
la red en la que se encuentra.
Esto permite identificar todos los equipos que se encuentran
conectados a una red .
En un equipo informático podemos encontrar dos tipos de
direcciones de red:
Direcciones MAC
Direcciones IP
Sistemas operativos en red. 34
Direcciones MAC
 La dirección física o dirección MAC (Medium Acces Control) se
utiliza para identificar un interfaz de red.
 Cada tarjeta de red tiene una dirección MAC que consta de 6
pares de dígitos hexadecimal (valores entre 0 al 9 y de la A a
la F) que sirven para enviar tramas de datos a otras tarjetas de
red conectadas en el mismo segmento de red (hub o switch).
 Ejemplo de dirección MAC: 00-0B-2B-0A-10-DB
No existen dos interfaces de red en el mundo que tengan la misma
dirección MAC (independientemente de que correspondan a un
ordenador personal, portátil, Smartphone o cualquier otro
dispositivo).
Sistemas operativos en red. 35
Direcciones IP
 La dirección lógica o dirección IP (Internet Protocol) permite
comunicarse con todos los ordenadores de la red
independientemente de que esté conectados al mismo
segmento o no.
 Ejemplo de dirección IP: 192.168.0.2
 Gracias a estas direcciones los ordenadores pueden localizarse
en la red y enviarse tramas de datos mediante el protocolo
TCP/IP.
Sistemas operativos en red. 36
Dirección IP
 Es un número que identifica un ordenador dentro de una red
que utilice el protocolo IP.
 Una dirección IP se compone de dos partes, la dirección de
red y la dirección de host:
 Dirección de la red: seria equivalente a la dirección de una
casa. Siguiendo el estándar debería ser: 192.168. El tercer
octeto “1” determina la red de área local.
 Dirección host: sería equivalente al nombre del usuario al que
va dirigido el paquete. Se podría conectar desde el 1 hasta el
254. El 0 y 255 no se pueden utilizar.
Sistemas operativos en red. 37
Direcciones IPv4 y IPv6.
 Son protocolos de Internet con versión 4 y 6. La dirección IPv6
se ha desarrollado para anticipar una posible escasez de
direcciones debido al gran desarrollo de Internet en todas las
regiones del mundo. Además, presenta otras ventajas con
respecto a su antecesor (IPv4) como una mejor seguridad y
una mayor flexibilidad de uso sin dejar de ser compatible con
las direcciones IPv4.
 IPv6 permite expandir el espacio de dirección a 16 bytes o 128
bits (en contraste con los 4 bytes de la IPv4). Este tipo de
dirección se expresa gracias al formato hexadecimal y se utiliza
desde el sistema operativo Windows Vista.
Sistemas operativos en red. 38
Ten en cuenta que…
 Dentro de una misma LAN no se podría repetir direcciones IP,
pero entre distintas LAN sí podría haber direcciones repetidas.
 En cambio en Internet, como es una red pública a la que
puede acceder todo el mundo, no se pueden repetir
direcciones IP, por eso hay organismos que se encargan de
vender estas direcciones IP y controlar que no se repitan.
Sistemas operativos en red. 39
Direcciones públicas y privadas
 La dirección IP de un ordenador debe ser única dentro de la
red a la que pertenece. Esto incluye tanto redes locales como
la propia red internet.
 Para ello, se han reservado unos conjuntos (rangos) de
direcciones IP para ser utilizados únicamente en redes
locales. A dichas direcciones se les llama direcciones IP
privadas De este modo, dos equipos que se encuentran en
redes locales distintas pueden utilizar las mismas direcciones
IP privadas.
Sistemas operativos en red. 40
Mecanismo de traducción NAT
Los equipos de una LAN
que utilizan direcciones
privadas lo hacen a través
de una única dirección que
llamamos IP pública, esto
permite ahorrar muchas
direcciones IP. El método
es posible gracias a un
mecanismo de traducción
llamado NAT (Network
Address Translation) que
convierte direcciones
públicas en privadas (y
viceversa) implementado
en el propio router.
Sistemas operativos en red. 41
El NIC (Network Information
Center)
Sí, dentro de una empresa, sólo hay un equipo conectado a
internet, sólo éste necesitará una dirección IP única. Éste tipo de
dirección pública lo administra un organismo llamado IANA
(Internet Assigned Numbers Authority) que se encarga de que no
se asigne a dos organizaciones diferentes una misma dirección.
Más adelante, la organización a la que se asigna un número de
red podrá elegir sus propios números d host. Por convención,
este rango de direcciones está reservada a uso privado:
- Clase A: de 10.0.0.1 a 10.255.255.254
- Clase B: de 172.16.0.1 a 172.31.255.254
- Clase C: de 192.168.0.1 a 192.168.255.254
Sistemas operativos en red. 42
Subredes y máscaras de subred
 Una red de área local puede ser única o componerse de otras
subredes, que son divisiones de la red que permiten aislar una
de otra (mejorando la privacidad y el rendimiento global de la
red).
 Cada dirección IP lleva asociada además una máscara de
subred, que consiste también en 4 dígitos decimales del 0 al
255 usados para determinar a qué subred pertenece un
determinado ordenador. La máscara también indica el
número máximo de ordenadores que pueden estar
conectados a una red o subred.
Normalmente, la máscara de subred viene asignada por defecto
por el propio sistema con el número 255.255.255.0 y debe dejarse
como está si no existen motivos razonables para cambiarla.
Sistemas operativos en red. 43
Ejemplo
 Si un ordenador tiene la dirección IP 192.168.1.56 y
máscara de subred 255.255.255.0 el ordenador
pertenece a la red 192.168.1.0.
 En número de ceros de la máscara indican el número
de direcciones disponibles que puedo utilizar en la
subred. Así pues, en este caso tengo el último byte
disponible, lo que indica que teóricamente tendría
256 disponibles para usar en la subred: 192.168.1.0,
192.168.1.1, …. hasta 192.168.1.255.
 En la práctica, hay dos direcciones de la subred que
no puedo asignar a ningún equipo. Una de ellas es la
que tiene todos los bits de host a 0, y como ya hemos
visto se corresponde con la propia dirección de
subred, que identifica a toda la red. Otra de ellas es la
que tiene todos los bits de host a 1, y se corresponde
con la dirección de broadcast, utilizada si quiero
enviar un equipo a todos los equipos de la red
simultáneamente. En nuestro ejemplo se
correspondería con la dirección 192.168.1.255.
Sistemas operativos en red. 44
Direcciones dinámicas y estáticas
 Cuando un equipo tiene una dirección estática su IP es
siempre la misma, pues así se ha configurado en el propio
equipo. La dirección nunca cambia a menos que cambie la
configuración explícitamente. El administrador de red tiene
que tomar nota de qué direcciones IP han sido asignadas, pues
recordemos que dos direcciones no pueden ser iguales dentro
de una LAN.
 Cuando un equipo tiene una dirección dinámica la dirección IP
le será otorgada por un servidor (que puede ser otro equipo o
estar integrado en el propio router) que es quien se encarga
de gestionar y adjudicar direcciones, liberando así de trabajo
al administrador de red. La dirección puede ser siempre la
misma, o cambiar al conectarse. El servidor encargado de
asignar direcciones IP automáticamente se llama servidor
DHCP.
Sistemas operativos en red. 45
Servidor DHCP. IP dinámicas
Los proveedores de servicios de Internet o ISP (Internet Service
Provider) suelen utilizar por defecto las adjudicaciones de IP
dinámicas, pues tienen más clientes que IP disponibles y no es muy
probable que todos los clientes se conecten a la vez, por lo tanto se
les van asignando IP según se van conectando.
Sistemas operativos en red. 46
Ejemplo de configuración estática
del protocolo TCP/IP en Windows.
 Dirección IP: hay que asignar una dirección IP diferente a cada host de la
red, excepto a los hubs y switches.
 Máscara de subred: está formada por cuatro octetos, igual que una
dirección IP. La máscara de subred la utilizan los dispositivos de
encaminamiento para saber si el destinatario del paquete está en la misma
red o está en otra red.
 Puerta de enlace predeterminada: es la dirección IP del router, que
generalmente conectará la LAN con Internet.
 Servidor DNS: hay que indicar la dirección IP del servidor DNS. El servidor
DNS es el encargado de convertir la dirección IP en nombres de dominio de
Internet.
Sistemas operativos en red. 47
Ejemplo de configuración estática
del protocolo TCP/IP en Windows.
Se divide en dos partes:
1. Introducimos una
configuración con la
dirección IP, Máscara de
subred y puerta de
enlace predeterminada,
que estén bien
establecidas por el
administrador.
2. Introducimos una
configuración con las
direcciones del servidor
DNS (Domain Name
System), que sean
válidas.
Sistemas operativos en red. 48
TCP/IP dinámica. Protocolo DHCP
 El DHCP es un protocolo de
configuración dinámica de host,
que asigna automáticamente los
parámetros TCP/IP a los equipos
que se conectan a la red.
 Al activar DHCP en un equipo,
cuando el equipo se conecte a la
red el servidor de DHCP le asigna
automáticamente una dirección
IP, una máscara de subred, la
puerta de enlace y los servidores
DNS.
 El protocolo DHCP facilita la
administración de una red con
muchos ordenadores y es muy
útil para equipos móviles .
Sistemas operativos en red. 49
Recuerda
 Los protocolos son como el lenguaje humano. Para que dos
personas se puedan comunicar tienen que hablar el mismo
idioma, si no, deberíamos buscar un traductor. En el caso de
las redes de ordenadores los traductores son las tarjetas de
red y los routers.
 Las IP de internet son IP públicas que no se pueden repetir en
el mundo. Las IP de una LAN son IP privadas que no se pueden
repetir dentro de la misma red LAN.
Sistemas operativos en red. 50
Nos centraremos en ver los parámetros de configuración
del protocolo TCP/IP de un ordenador con sistema
operativo Windows 7.
Sistemas operativos en red. 51
Sistema operativo de red.
Al igual que un equipo informático no puede trabajar sin un
sistema operativo, una red de equipos informáticos no pueden
funcionar sin un sistema operativo de red. Si no se dispone de
ningún sistema operativo de red, los equipos no pueden verse y
compartir recursos y los usuarios tampoco pueden utilizar esos
recursos.
Dependiendo del fabricante del sistema operativo de red,
tenemos que el software de red para un equipo personal se
puede añadir al propio sistema operativo del equipo o integrarse
con él, como en el caso del sistema operativo de Microsoft
Windows 7.
Sistemas operativos en red. 52
Red entre iguales y red
cliente/servidor
 Red entre iguales: se utiliza en el ámbito doméstico y en
pequeñas oficinas con pocos ordenadores. No hay servidores
ni ordenadores clientes, pero deben tener el mismo sistema
operativo instalado. Cuando se configura una red, Windows
crea automáticamente el grupo de trabajo con nombre
WORKGROUP.
 Red cliente/servidor: se configuran en redes que requieren
una administración centralizada de la gestión de la
información. En una red de Windows los servidores deben
tener instalado un sistema operativo de red multiusuario,
como Windows Server 8, y los clientes deben tener instalado
un sistema operativo cliente, Windows 7.
Sistemas operativos en red. 53
¿Que es un Dominio?
 El dominio es el conjunto de ordenadores que confían en un
servidor determinado, denominado servidor de dominio. Este
servidor es el encargado de la administración de los usuarios,
privilegios y recursos dentro del dominio.
 Los dominios y grupos de trabajos representan diferentes
formas de organizar equipos en la red. La diferencia principal
entre ellas es la forma de administrar los equipos y los
recursos de la red.
Sistemas operativos en red. 54
Ventajas de tener un dominio
 Se puede crear y gestionar redes muy grandes.
 Se tiene una administración centralizada de todos los usuarios
y recursos de la red.
 Los usuarios tienen un nombre de usuario y una contraseña
que podrán utilizar en cualquiera de los ordenadores
conectados al dominio.
Sistemas operativos en red. 55
Recuerda que…
 En una red cliente/servidor no hay grupos de trabajo, hay
dominios. Un dominio es un conjunto de ordenadores que
comparten un directorio centralizado, llamado directorio
activo, donde se almacena en el servidor que actúa como
controlador de dominios de la red.
 En el ámbito empresarial se utilizan en la mayoría de los casos
los dominios en lugar de los grupos de trabajo.
 El DNS corresponde a las siglas Domain Name System, sistema
de nombres de dominio. El nombre de dominio es un
identificador de un host conectado a internet, creado con
caracteres alfanuméricos de forma que es más fácil de
recordar que los números de su dirección IP. Los dominios se
registran asociados a una dirección IP.
Sistemas operativos en red. 56
Configuración de la red desde el programa
Centro de redes y recursos compartidos
Red entre
iguales y
configurada
como grupo de
trabajo.
Red
cliente/servidor
con un
controlador de
dominio.
Sistemas operativos en red. 57
Abrir Centro de redes y recursos
compartidos
Sistemas operativos en red. 58
Establecer ubicación de red
Sistemas operativos en red. 59
Ver o cambiar la configuración en
el Centro de redes.
Sistemas operativos en red. 60
Elegir grupo en el hogar y
opciones de uso compartido
Sistemas operativos en red. 61
Cambiar configuración de uso
avanzado
Sistemas operativos en red. 62
Configuración de uso compartido
avanzado
Sistemas operativos en red. 63
Configurar una nueva conexión o
red.
Sistemas operativos en red. 64
Elegir una opción de conexión
Sistemas operativos en red. 65
Configuración TCP/IP
Desde la conexión de área local del panel de centro de redes y
recursos compartidos y en las propiedades de la conexión del
área local aparece los elementos instalados necesarios para la
configuración TCP/IP, estos son:
 Cliente para redes Microsoft.
 Compartir impresoras y archivos para redes Microsoft.
 Protocolo de Internet Versión 4 (TCP/IPv4)
 Controlador de E/S del asignador de detección de topologías de
nivel de vínculo.
 Respondedor de detección de topologías de nivel de vínculo.
 Protocolo de Internet versión 6 (TCP/IPv6).
 Planificador de paquetes QoS.
Sistemas operativos en red. 66
Configuración TCP/IP
En las propiedades del protocolo de internet versión IPv4, hay
dos formas de configurar las direcciones IP y DNS:
1. De forma estática, donde hay que saber todos los valores
que hay que introducir para una dirección IP, máscara de
subred, puerta de enlace predeterminada y la direcciones
para el servidor DNS.
2. De forma dinámica, donde no se introduce ningún valor y se
obtiene una dirección IP y dirección del servidor DNS
automáticamente.
Sistemas operativos en red. 67
Conexión del área local
Sistemas operativos en red. 68
Estado y detalles de la conexión
de red
Sistemas operativos en red. 69
Propiedades de Conexión de área
local
Sistemas operativos en red. 70
Propiedades Protocolo de Internet
versión 4 (TCP/IPv4) dinámica.
Sistemas operativos en red. 71
Propiedades Protocolo de Internet
versión 4 (TCP/IPv4) estática.
Sistemas operativos en red. 72
Ten en cuenta que…
Toda la información que aparece relacionada con el estado,
propiedades y detalles de la red, se produce siempre que el
equipo está conectado a la red mediante un cable modem y el
router correspondiente así como también a otros dispositivos
red. Mientras tanto, no haya conexión, no hay datos que ver.
Sistemas operativos en red. 73
 Abrimos el programa haciendo clic en el botón inicio, en Todos
los programas, en Accesorios y en Símbolo del sistema.
 Escribir el comando ipconfig y pulsar Enter
Configuración de la red desde el programa
Símbolo del sistema
Sistemas operativos en red. 74
Para obtener
todos los
parámetros de
configuración de
la red, escribimos
el comando
ipconfig/all en la
línea de
comandos del
símbolo del
sistema.
Sistemas operativos en red. 75
Sistemas operativos en red. 76
Acceso a recursos compartidos
 Recursos locales: son todos los periféricos que están
conectados directamente al equipo.
 Recursos remotos: son todos aquellos recursos que no
están conectados directamente al equipo, pero están
compartidos a través de la red.
Sistemas operativos en red. 77
El objetivo de una red es
compartir recursos sin importar la
localización física del recurso y del
usuario.
Al acceder a un recurso, tanto sea
local como remoto, el sistema
operativo solicita un usuario y
contraseña:
Acceso a recursos compartidos
En una red local, dependiendo de si está configurada como
dominio o como grupo de trabajo, la autentificación de usuario
va a ser diferente al acceder a los recursos compartidos.
 Dominio: al acceder a un dominio el usuario introduce un
login y password que le autoriza para usar todos los recursos
locales y remotos.
 Grupo de trabajo: en un grupo de trabajo cada equipo tiene
su propia lista de usuarios y contraseñas.
En Windows las cuentas administrador proporcionan el
máximo control sobre un equipo y sólo se debe usar cuando
sea necesario. Es recomendable utilizar la cuenta estándar para
trabajar a diario.
Sistemas operativos en red. 78
Compartir carpetas y archivos
Existen dos opciones:
1. Colocar los archivos o carpetas en la carpeta pública. Con
mover o copiar archivos a las carpetas públicas de las
bibliotecas de Windows, se comparten automáticamente.
2. Compartir una carpeta del equipo. Para compartir archivos
del equipo hay que compartir la carpeta que los contiene, no
se puede compartir archivos individuales. Para compartir
carpeta hay que utilizar la opción compartir en el menú
contextual de dicha carpeta, pulsando con el botón derecho
del ratón.
Sistemas operativos en red. 79
Compartir carpetas y archivos
Sistemas operativos en red. 80
Opciones de uso compartido en
Windows 7
Hay que configurar correctamente las opciones de uso compartido, de
manera predeterminada la carpeta pública de un equipo está
desactivada. Para activar el uso compartido de la carpeta hay que ir a
la opción Configuración de uso compartido avanzado.
Sistemas operativos en red. 81
Permisos
Al compartir una carpeta o
archivos hay que asignar
unos permisos de uso
compartido. Hay dos tipos de
permisos:
 Lectura: este permiso
permite abrir el recurso
pero no se puede
modificar ni eliminar.
 Lectura y escritura: este
permiso permite al
destinatario abrir,
modificar o eliminar el
recurso.
Sistemas operativos en red. 82
Menú compartido con
Para compartir una carpeta o archivo hay que hacer clic con el botón
derecho sobre la carpeta y en el menú contextual que aparece
seleccionar la opción Compartir con.
 Nadie. Esta opción hace que el recurso sea privado de forma que
ningún otro usuario va a poder acceder a la carpeta.
 Grupo en el hogar (lectura). Comparte el recurso con todo el grupo de
hogar con el permiso de solo lectura.
 Grupo en el hogar (lectura y escritura). Lo mismo que la anterior pero
con permiso de lectura y escritura.
 Usuarios especificados. Permite seleccionar individualmente a los
usuarios que van a poder acceder al recurso.
Sistemas operativos en red. 83
Compartir unidad de disco
 Para compartir todo un disco duro o una unidad óptica
como el CD o DVD, hay que utilizar la herramienta Uso
compartido avanzado que requiere de permisos de
administración.
 Hay que tener en cuenta que compartir toda una unidad
de disco duro puede implicar problemas de seguridad,
ya que cualquier usuario de la red va a poder acceder a
todo el contenido del disco y, si tiene permiso de
Lectura y escritura, podría borrar toda la información
del disco duro.
Sistemas operativos en red. 84
 Nos ponemos sobre el disco que deseamos compartir y hacemos clic con el botón derecho y
en el menú contextual pulsamos Propiedades.
 Seleccionamos la pestaña de Compartir y pulsamos el botón de Uso compartido avanzado.
Compartir unidad de disco
Sistemas operativos en red. 85
Acceder a recursos compartidos
Para acceder a los recursos compartidos de una red, desde el
panel de navegación del Explorador de Windows hay que hacer
doble clic en la carpeta Red.
Sistemas operativos en red. 86
Impresoras
 Para imprimir podemos utilizar una impresora local conectada
al equipo o utilizar una impresora remota, conectada en red.
 La finalidad de una red es compartir recursos entre los
usuarios de una red. La impresora es uno de los recursos que
más se comparte .
 Compartir una impresora local
 Instalar y acceder a una impresora en red.
Sistemas operativos en red. 87
Compartir una impresora local
 Las impresoras locales se
comparten en red para que
cualquier persona conectada a la
red pueda imprimir sin tener que
tener conectada la impresora
directamente al equipo.
 Para ver los dispositivos e
impresoras conectadas a nuestro
ordenador hay que acceder a la
herramienta Dispositivos e
impresoras del Panel de control. En
el panel derecho del menú Inicio
suele haber un enlace a esta
herramienta.
Sistemas operativos en red. 88
Instalar y acceder a una impresora
en red
 Para poder utilizar una impresora
remota compartida en la red,
primero hay que instalar los
controladores de la impresora en
nuestro equipo. Una vez instalada
la impresora, la impresora remota
podrá utilizarse como si fuera una
impresora local.
 Por cuestiones de seguridad, los
usuarios remotos de una
impresora solamente van a poder
imprimir documentos, no van a
poder administrar la impresora.
Sistemas operativos en red. 89
Sistemas operativos en red. 90
Redes inalámbricas
Las redes inalámbricas no
necesitan tendido de cable
entre el emisor y el
receptor. La información se
transmite en forma de
ondas electromagnéticas
que se propagan por el aire,
siendo necesarias antenas
para emitir y recibir la
información.
Wireless es un adjetivo que significa sin cables. En español se traduce
por inalámbrico. Recuerda que wire significa cable y less significa sin.
Sistemas operativos en red. 91
Ventajas de las redes inalámbricas
 Movilidad: pueden conectarse desde cualquier punto dentro
del área de cobertura.
 Fácil instalación: no hay que realizar una instalación del cable
de la red.
 Reducción de costes: al no utilizar e instalar cables.
 Escalabilidad: es muy fácil conectar nuevos equipos a la red.
 Menor ancho de banda: la mayoría del ancho de banda
trabajan a 54 Mbps
 Seguridad:
Sistemas operativos en red. 92
Las ventajas de Bluetooth es que puede
transmitir simultáneamente voz y datos y que
consume mucha menos energía que una
conexión Wi-Fi. La desventaja son que la
velocidad de transmisión es muy baja: 721
Kbps y 10 Mbps versión 2.0.
WLAN
 WLAN (Wireless Local Area Network).
 Suelen contar con un sistema mixto en lo que se utiliza
cableado y conexión inalámbrica.
 Utiliza la tecnología Wi-Fi.
 El alcance de las comunicaciones puede llegar dentro de los
edificios hasta los 150 metros.
 WiFi utiliza un conjunto de estándares para redes
inalámbrica, basándose en las especificaciones: IEEE 802.11b,
IEEE 802.11g, IEEE 802.11n.
Sistemas operativos en red. 93
Tecnología Wi-Fi
El estándar 802.11 especifica las normas de funcionamiento de
una WLAN mediante tecnología Wi-Fi. Dentro de este estándar
hay varias variantes que definen las características de una WLAN
en cuanto a límites de velocidad de transmisión. Las más
conocidas son 802.11a, 802.11b, 802.11g y 802.11n. Es
importante comprobar que la variante utilizada por nuestra
tarjeta de red es compatible con la utilizada en el router.
Sistemas operativos en red. 94
 En modo infraestructura: cada
estación de trabajo se conecta a
la red mediante un punto de
acceso o WAP (Wireless Access
Point) que proporciona un área de
cobertura. Nos centraremos en
este tipo de redes.
 En modo AdHoc: crea una red
punto a punto entre las
estaciones de la red. Cada una
estación es a la vez un punto de
acceso y una estación de trabajo.
Modos de funcionamiento de una
WLAN
Sistemas operativos en red. 95
Hardware para crear una WLAN
 Tarjeta de red inalámbrica, que actuará como
interfaz de red entre el ordenador y un punto de
acceso. Estará insertada en el ordenador (o
incluso integrada en la placa del mismo) y
cuando éste quiera enviar datos a otro
dispositivo de la red inalámbrica, usará esta
interfaz para emitir ondas al punto de acceso.
 Puntos de acceso, receptor de los datos que se
envían mediante las ondas. Es el dispositivo que
crea la red inalámbrica y que se encarga de
enviar los datos recibidos de un dispositivo
inalámbrico al destinatario de la información,
como otra tarjeta de red inalámbrica de otro
equipo. En muchos casos, estos puntos de
acceso también tienen una interfaz para acceso
a redes LAN cableadas, además de permitir
conectar con redes externas como la propia
Internet. Por ello se les conoce directamente
como routers inalámbricos.
Sistemas operativos en red. 96
Otros elementos necesarios para
crear una WLAN
 Software para configurar los parámetros de acceso a la
red inalámbrica, configurar la tarjeta de red inalámbrica y
los puntos de acceso. Generalmente, este software viene
incluido en el driver o controlador de la tarjeta de red,
con lo que se incorpora al sistema operativo al instalar el
dispositivo.
 Protocolos de seguridad que aseguran la integridad y
confidencialidad de las transmisiones de datos.
Sistemas operativos en red. 97
Seguridad en las WLAN
Uno de los problemas de las redes inalámbricas es que
cualquiera que se coloque entre emisor y receptor puede
interceptar las transmisiones. Si bien esto también ocurre en las
redes cableadas, en las redes inalámbricas es más sencillo dado
que solo tenemos que estar en un radio de algunos metros para
poder acceder a los datos que enviamos a otro equipo o a
Internet.
Sistemas operativos en red. 98
Protocolos de cifrados de datos
El cifrado de los datos enviados permite que cualquiera que
intente interceptar la información, no pueda descifrarla. Para
cifrar los datos se codifican de nuevo a través de una contraseña
que sólo conocen la tarjeta de red y el punto de acceso, de modo
que únicamente el destinatario de los datos pueda interpretar
los mismos. Hay tres tipos de encriptaciones para las WLAN:
 WEP (Wired Equivalent Privacy).
 WPA (Wi-fi Protected Access).
 WPA2: mejoramiento del protocolo WPA.
Sistemas operativos en red. 99
WEP (Wired Equivalent Privacy)
Cifrado que utiliza claves de 64, 128 o de 256 bits, lo que
equivale a 10 ó 26 dígitos hexadecimales (emplea los dígitos 0…9
y letras A...F). Tiende a utilizarse cada vez menos dado que se
han detectado vulnerabilidades que permiten averiguar la clave
mediante algunos programas. Así todo, aún existen puntos de
acceso que sólo disponen de este tipo de cifrado.
Sistemas operativos en red. 100
WPA (Wi-Fi Protected Access)
 Creado para corregir las debilidades del cifrado WEP. Las claves
utilizadas no tienen restricción en tamaño. Utiliza el mismo
algoritmo que WEP para el cifrado pero con mejoras
incorporadas para evitar su ataque. Este método distribuye las
claves de usuario mediante un servidor aunque también
permite el almacenamiento de la clave en un router o en un
punto de acceso (PSK, Pre-Shared Key). Por ello, el sistema de
seguridad que habitualmente se usa se conoce como WPA-
PSK.
 WAP2: revisión del protocolo WAP que mejora la seguridad
ofrecida por éste.
Sistemas operativos en red. 101
WPAN
 Una WPAN (Wireless Personal Area Network) es una red
inalámbrica de área personal. Sus características son:
 La comunicación se realiza sin cables y consume poca energía.
 Su alcance es de pocos metros, unos 10 metros a la redonda.
 En una red de ordenadores, se utilizan para conectar al
ordenador al ordenador periférico y dispositivos personales,
como una PDA, teléfono móvil, etc.
 Las WPAN se definen mediante el estándar 802.15. Este
estándar incluye la comunicación de dispositivos mediante
Bluetooth.
Sistemas operativos en red. 102
Recomendaciones para la
seguridad de la red
Además de encriptar la comunicación hay otras
recomendaciones para aumentar la seguridad de la red:
1. Desactivar la difusión SSID. Si no desactivamos esta opción,
cada 10 msg el punto de acceso propaga el SSID por la red. Si
lo desactivamos , solamente las personas que conozcan el
SSID van a poder acceder a ella.
2. Utilizar filtrado de direcciones MAC. En una red doméstica
donde el número de ordenadores que se conectan a la red es
fijo, se pueden guardar sus direcciones MAC en punto de
acceso para que no puedan acceder ordenadores con
distintos MAC.
Sistemas operativos en red. 103
Sistemas operativos en red. 104
 Los routers tienen una configuración predeterminada por el
fabricante que puede consultarse por Internet. Esta
configuración suele ser:
 Si el router es también inalámbrico, suele tener los siguientes
parámetros configurados para la WLAN:
Configuración básica de un router
ADSL
Sistemas operativos en red. 105
Para aumentar la seguridad de la red, hay que seguir las siguientes
recomendaciones:
1. Cambiar las claves de acceso por defecto.
2. Cambiar la IP por defecto del router. Por ejemplo asignar la
dirección 192.168.8.1
3. Si es una red doméstica, desactivar el servidor DHCP y asignar una
IP estática a cada ordenador.
4. Si no se va a utilizar la red inalámbrica desactivarla.
5. Para una red inalámbrica:
a) Cambiar el SSID.
b) Desactivar la difusión de SSID.
c) Si es una red doméstica, activar el filtrado de direcciones MAC.
d) Activar la encriptación y utilizar la encriptación WPA2 o en su defecto
WPA.
Configuración básica de un router
ADSL
Sistemas operativos en red. 106
Interfaz de configuración Router
Sistemas operativos en red. 107
Cable Módem
Sistemas operativos en red. 108
Cable Módem  Estado
Sistemas operativos en red. 109
Ingresar en la configuración del
Router
Sistemas operativos en red. 110
Configuración del Router
Sistemas operativos en red. 111
Opciones del Router
Sistemas operativos en red. 112
Router Básico
Sistemas operativos en red. 113
Router  Básico  Configuración
Sistemas operativos en red. 114
Router  Básico  DHCP
Sistemas operativos en red. 115
Router  Básico  DNS PROXY
Sistemas operativos en red. 116
Router BásicoLAN usuarios
Sistemas operativos en red. 117
Router  IPv6
Sistemas operativos en red. 118
Router  WiFi
Sistemas operativos en red. 119
Router  WiFi  Básico
Sistemas operativos en red. 120
Router  Avanzada
Sistemas operativos en red. 121
Router  Avanzada  Detección
de Intrusión
Sistemas operativos en red. 122
Router  Administración
Sistemas operativos en red. 123
Fin de la Unidad
Sistemas operativos en red. 124

Más contenido relacionado

La actualidad más candente

Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redesAlma Baez
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Normas de cableado UTP
Normas de cableado UTPNormas de cableado UTP
Normas de cableado UTPLenin Fabricio
 
Elementos de una Red Lan
Elementos de una Red LanElementos de una Red Lan
Elementos de una Red Lanmisatav
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red localLeonardo Gómez
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datosBlanca Rodriguez
 
Tecnologías de transmisión de datos
Tecnologías de transmisión de datos Tecnologías de transmisión de datos
Tecnologías de transmisión de datos HumbertoTorres19
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosJennifer Tafur Gutierrez
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redjesusrodhs
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redessilviarodriguezp
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado EstructuradoHugo Guzman Soto
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesrircmx
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJORGE MONGUI
 

La actualidad más candente (20)

Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redes
 
Diapositiva. Cable UTP.
Diapositiva. Cable UTP.Diapositiva. Cable UTP.
Diapositiva. Cable UTP.
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Normas de cableado UTP
Normas de cableado UTPNormas de cableado UTP
Normas de cableado UTP
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Elementos de una Red Lan
Elementos de una Red LanElementos de una Red Lan
Elementos de una Red Lan
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red local
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
 
Tecnologías de transmisión de datos
Tecnologías de transmisión de datos Tecnologías de transmisión de datos
Tecnologías de transmisión de datos
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Diapositivas topologia de redes
Diapositivas topologia de redesDiapositivas topologia de redes
Diapositivas topologia de redes
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Bridge
BridgeBridge
Bridge
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Destacado

Hardware y software
Hardware y softwareHardware y software
Hardware y softwarebhc0311
 
Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Koldo Parra
 
Hardware de redes
Hardware de redesHardware de redes
Hardware de redesAlepsis18
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDFERNANDO SOLIZ
 
Gestión De Entrada Y Salida
Gestión De Entrada Y SalidaGestión De Entrada Y Salida
Gestión De Entrada Y SalidaAndres
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosJomicast
 
Wifi Ecuador
Wifi EcuadorWifi Ecuador
Wifi Ecuadoreddrems
 
Vision general de los sistemas operativos
Vision general de los sistemas operativosVision general de los sistemas operativos
Vision general de los sistemas operativossuperone314
 
Planificacion instalacion
Planificacion instalacionPlanificacion instalacion
Planificacion instalacioneduenlasiberia
 
Introduccion sistemas operativos_red
Introduccion sistemas operativos_redIntroduccion sistemas operativos_red
Introduccion sistemas operativos_rededuenlasiberia
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 
16 hardware de red (cables)
16 hardware de red (cables)16 hardware de red (cables)
16 hardware de red (cables)Pablo Miranda
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
15 hardware y software de red
15 hardware y software de red15 hardware y software de red
15 hardware y software de redPablo Miranda
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativosXavier Jose
 
Sistemas operativos de red de microsoft
Sistemas operativos de red de microsoftSistemas operativos de red de microsoft
Sistemas operativos de red de microsoftAlex Armando
 
Local area network
Local area networkLocal area network
Local area networkSEDYK
 

Destacado (20)

Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013Redes 01-hardware para redes de ordenadores 2013
Redes 01-hardware para redes de ordenadores 2013
 
Hardware de redes
Hardware de redesHardware de redes
Hardware de redes
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Gestión De Entrada Y Salida
Gestión De Entrada Y SalidaGestión De Entrada Y Salida
Gestión De Entrada Y Salida
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Wifi Ecuador
Wifi EcuadorWifi Ecuador
Wifi Ecuador
 
Vision general de los sistemas operativos
Vision general de los sistemas operativosVision general de los sistemas operativos
Vision general de los sistemas operativos
 
Planificacion instalacion
Planificacion instalacionPlanificacion instalacion
Planificacion instalacion
 
Introduccion sistemas operativos_red
Introduccion sistemas operativos_redIntroduccion sistemas operativos_red
Introduccion sistemas operativos_red
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
16 hardware de red (cables)
16 hardware de red (cables)16 hardware de red (cables)
16 hardware de red (cables)
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Tabla enrutamiento
Tabla enrutamientoTabla enrutamiento
Tabla enrutamiento
 
15 hardware y software de red
15 hardware y software de red15 hardware y software de red
15 hardware y software de red
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativos
 
Sistemas operativos de red de microsoft
Sistemas operativos de red de microsoftSistemas operativos de red de microsoft
Sistemas operativos de red de microsoft
 
Lan and wan
Lan and wanLan and wan
Lan and wan
 
Local area network
Local area networkLocal area network
Local area network
 

Similar a Configuración y operaciones básicas de redes LAN

Similar a Configuración y operaciones básicas de redes LAN (20)

Redes De áRea Locall
Redes De áRea LocallRedes De áRea Locall
Redes De áRea Locall
 
Redes De áRea Local
Redes De áRea LocalRedes De áRea Local
Redes De áRea Local
 
Tema 09. redes
Tema 09. redesTema 09. redes
Tema 09. redes
 
Reddecomputadores 1
Reddecomputadores 1Reddecomputadores 1
Reddecomputadores 1
 
Las redes locales echo
Las  redes locales echoLas  redes locales echo
Las redes locales echo
 
Redes
RedesRedes
Redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes Informáticas.pps
Redes Informáticas.ppsRedes Informáticas.pps
Redes Informáticas.pps
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
 
Trabajo I
Trabajo ITrabajo I
Trabajo I
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes
RedesRedes
Redes
 
Redes de computadoras.
Redes de computadoras.Redes de computadoras.
Redes de computadoras.
 
Redes nombre1 nombre2
Redes nombre1 nombre2Redes nombre1 nombre2
Redes nombre1 nombre2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Más de Jomicast

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosJomicast
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónicoJomicast
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLERJomicast
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónicoJomicast
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinasJomicast
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaJomicast
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaJomicast
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaJomicast
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digitalJomicast
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscularJomicast
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funcionesJomicast
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumenJomicast
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónJomicast
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso generalJomicast
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoJomicast
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioJomicast
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoJomicast
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridosJomicast
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientosJomicast
 
El micrófono
El micrófonoEl micrófono
El micrófonoJomicast
 

Más de Jomicast (20)

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicos
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónico
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLER
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónico
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinas
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateria
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronica
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateria
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digital
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscular
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funciones
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumen
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorización
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso general
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonido
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorio
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuego
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridos
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientos
 
El micrófono
El micrófonoEl micrófono
El micrófono
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Configuración y operaciones básicas de redes LAN

  • 2. Contenidos  ¿Qué es una red de área local?  Hardware de una red local  Protocolo TCP/IP y direcciones de red  Configuración de la red en Windows 7  Accesos a recursos compartidos  Redes inalámbricas  Configuración básica de un router ADSL Sistemas operativos en red. 2
  • 3. Objetivos  Conocer los aspectos generales de una red de área local  Configurar el protocolo TCP/IP.  Acceder y compartir recursos compartidos de una red de área local.  Conectarse a una red inalámbrica.  Configurar los parámetros principales de un router. Sistemas operativos en red. 3
  • 4. Comenzamos diciendo que …  Las redes son sistemas formados por elementos enlazados que permiten la comunicación entre ellos. A menudo utilizamos distintos tipos de redes, la red telefónica, la red de transporte público, el sistema postal, redes informáticas de área local, Internet, etc.  Las redes informáticas son esenciales en la sociedad de la información en la que vivimos actualmente, a través de estas redes de informática, los individuos podemos comunicarnos unos con otros y compartir información  Actualmente, en las empresas, los usuarios trabajan con un ordenador conectado a una red de área local que permite compartir recursos tanto software (programas y datos) como hardware (impresora, discos duros, escáner, etc.) Sistemas operativos en red. 4
  • 5. Antiguamente… En los años cuarenta, las grandes organizaciones disponían de un único ordenador de gran tamaño y de elevado coste que realizaba todo el cálculo de la organización. Posteriormente, a mediados de la década de los sesenta las primeras redes estaban formadas por un servidor (mainframe) al que se conectaba un número de terminales que permitían a distintos usuarios trabajar simultáneamente con el mainframe, compartir toda la información de la organización y hacer uso de la impresora conectadas al mainframe. De los años ochenta a la actualidad, con la aparición del PC se ha acelerado el crecimiento de las redes, al ser más fácil y barato compartir recursos. Sistemas operativos en red. 5
  • 6. Red de Ordenadores Red de área local Estructura de las redes Arquitectura de una red de área local Topología en estrella Sistemas operativos en red. 6
  • 7. ¿Qué es una red de área local? Sencillamente, es un conjunto de ordenadores interconectados, entre sí, que permiten establecer un sistema de comunicación entre ellos para compartir recursos… información, programas, ficheros, B.D., impresoras, escáner, imágenes, etc… Sistemas operativos en red. 7
  • 8. Red de ordenadores Los dos elementos principales de una red son los nodos y el medio de transmisión:  Nodos o host: son dispositivos que envían y reciben información en la red.  Estaciones de trabajo  Servidores  Subred: se suele representar mediante una nube e incluye:  Medio de transmisión.  Dispositivos de interconexión. Sistemas operativos en red. 8
  • 9. Clasificación de las redes  Redes privadas: pertenece a una organización y son gestionadas y controladas por los administradores. Solamente tiene acceso a esta red las personas que trabajan en esta organización.  Redes públicas: las puede utilizar cualquier persona. Las redes públicas suelen pertenecer a empresas de telefonía donde ofrece un servicio de acceso a internet denominadas ISP (Proveedor de Servicios de Internet). Sistemas operativos en red. 9
  • 10. Ventajas de las redes  Aumento de la productividad. Mejoran la obtención, proceso y almacenamiento de la información, unificando procedimientos, evitando la duplicidad de trabajos.  Reducción de costes. Al permitir compartir recursos y periféricos costosos, como impresoras de alta calidad, escáner, discos duros, etc. Permitiendo también compartir software especializado que sería costoso instalarlo en cada ordenador.  Mejora del nivel de comunicación. Permite la comunicación entre todos los miembros de la red y entre miembro de otras redes. Email, mensajería, videoconferencias, etc.  Gestión simplificada. Permite mejorar la seguridad y el control de la información de una empresa. Sistemas operativos en red. 10
  • 11. Estructura de las redes Sistemas operativos en red. 11
  • 12. Estructura de las redes Las redes informáticas se clasifican según su extensión geográfica en cuatro tipos:  WAN (Wide Área Network). Cubre distancia muy grandes, abarcando un País o un continente. Ejemplo red telefónica y la red de internet.  MAN (Metropolitan Área Network). Su extensión está limitada a una ciudad. Ejemplo entre dos o más edificios dentro de la misma ciudad.  LAN (Local Área Network). Su extensión esta limitada a un edificio o a un campus. Ejemplo oficinas, fabricas, supermercado, etc.  PAN (Personal Área Network). Su alcance está limitado a unos pocos metros. Se utiliza para conectar dispositivos inalámbricos al ordenador, por ejemplo PDA, teléfonos móvil, consolas de juegos. Sistemas operativos en red. 12
  • 13. Red de área extensa WAN Sistemas operativos en red. 13
  • 14. Red de área Metropolitana MAN Sistemas operativos en red. 14
  • 15. Red de área local LAN Sistemas operativos en red. 15
  • 16. Red de área personal PAN Sistemas operativos en red. 16
  • 17. Características principales de una Red de área local  Es una red privada.  Su extensión está limitada a un edificio o un campus (máximo 1 Km)  Conecta ordenadores personales, terminales, servidores y periféricos.  La velocidad de transmisión de datos es de 100 Mbps, de 1 Gbps o de 10 Gbps dependiendo del cabe utilizado. Una red de área local es un sistema de comunicaciones que permite que un número de dispositivos independientes se comuniquen entre sí. Sistemas operativos en red. 17
  • 18. Arquitectura de una red de área local  Redes conectadas: utilizan cables para transmitir la información entre los distintos dispositivos de la red. Estas redes utilizan el estándar Ethernet, por lo que se suele llamar redes Ethernet.  Redes inalámbricas: no utilizan cables, utilizan ondas electromagnéticas para transmitir la información. A estas redes se le conoce como WLAN. Generalmente utiliza la tecnología WiFi. Sistemas operativos en red. 18
  • 19. Topología en estrella Esta topología tiene la ventaja de que si uno de los cables de un ordenador falla o está mal conectado, la red sigue funcionando, solo queda aislado el ordenador afectado. Sistemas operativos en red. 19 Las redes de área local utilizan una topología en forma de estrella donde los nodos se comunican en la red a través de un dispositivo de interconexión.
  • 20. Instalación de una red de área local Para realizar la instalación de una red de área local en una oficina, se siguen los siguientes pasos: 1. Se replantea la distribución donde se van a ubicar los equipos informáticos . 2. Se cablean todas aquellas zonas por las que se desea que se extienda la red y vayan ubicados los PCs. Para facilitar la organización y protección de los cables de red (par trenzado UTP) se emplean canaletas, que son unos tubos de plástico que se disponen a lo largo de la pared o en falsos suelos o techos técnicos. 3. Para conectar los equipos a la canaleta se emplean unos enchufes de pared llamados rosetas con conectores hembra RJ-45. La distancia de la roseta al ordenador no debe superar los 2 metros, para ello, se utiliza un cable estándar con conectores macho RJ-45. Sistemas operativos en red. 20
  • 21. Configuración de una red local  Red entre iguales (peer to peer): cada ordenador puede funcionar como cliente en unos casos y como servidor en otros casos. Esta configuración se utiliza en el ámbito doméstico y oficinas.  Red cliente-servidor: en este tipo de red los servidores dan servicio al resto de ordenadores de la red, llamados clientes. Utilizadas en las empresas para facilitar la administración y aumentar la seguridad de la red. Sistemas operativos en red. 21 Red peer to peer
  • 22. Ejemplo de red cliente-servidor Sistemas operativos en red. 22
  • 23. Recuerda  Una red informática es un conjunto de equipos conectados cuya finalidad es compartir recursos hardware y software:  Hardware: impresoras, escáner, disco duros, etc.  Software: programas, archivos, base de datos, etc.  Una red de área local (LAN) es una red privada e internet es una red pública de área amplia (WAN).  Las redes informáticas permiten a las empresas:  Aumento de la productividad.  Reducción de costos.  Mejora del nivel de comunicación.  Gestión más simplificada. Sistemas operativos en red. 23
  • 24. Ordenadores Tarjetas de red Dispositivos de interconexión Cable de red Ethernet Sistemas operativos en red. 24
  • 25. Hardware de una red de área local Se compone de cuatro elementos: 1. Ordenador (Host) 2. Tarjeta de interfaz de red 3. Cable de red (Cable de red Ethernet RJ45) 4. Dispositivo de interconexión: Hub, Switch, Router … Sistemas operativos en red. 25 1. 2. 3. 4.
  • 26. Host Son estaciones de trabajo y/o servidores. Para tener una red de área local como mínimo hay que disponer de tres estaciones de trabajo. Sistemas operativos en red. 26
  • 27. Tarjetas de interfaz de red  Cada host para comunicarse necesita una tarjeta de interfaz de red (NIC, Network Interfaz Card).  Cada tarjeta NIC tiene un identificador único en el mundo, denominado dirección MAC, que lo identifica en la red y no puede estar repetida.  Posee un conector hembra RJ45 de 8 pines y dos leds:  Led Verde encendido  indica que está establecida la conexión de red.  Led Rojo  indica actividad de transmisión y recepción. Sistemas operativos en red. 27
  • 28. Cable de red  Se utiliza cable de par trenzado UTP con diferentes categorías para conectores macho-hembra RJ-45.  Los cables de par trenzados están formados por 8 hilos que se trenzan de dos en dos en forma de hélice. Sistemas operativos en red. 28
  • 29. Dispositivos de interconexión  Permite conectar entre sí los elementos de una red y conectar unas redes de otras.  Dispositivos de conexión:  Hub (concentrador). El hub transmite todo lo que recibe por uno de sus puertos al resto de los puertos.  Switch (conmutador). El Switch transmite la información a un determinado puerto analizado en su tabla interna.  Router (encaminador). El Router conecta una red de área local a una red de área amplia como internet. Sistemas operativos en red. 29
  • 30. Diferencia entre Hub y Switch  Para ilustrar la diferencia entre switch y hub, veamos un ejemplo: Supongamos que tenemos una red con 4 equipos, y el equipo 1 quiere comunicarse con el equipo 3. El equipo 1 envía un mensaje al dispositivo y se desentiende.  Si el dispositivo es un hub, tomará el mensaje y lo reenviará a través de sus puertos de comunicación a todos los ordenadores que tiene conectados. Posteriormente, el resto de estaciones descartan el mensaje, pues realmente sólo le interesa a la estación 3 que es el receptor.  Por el contrario, si el dispositivo es un switch, lo enviará únicamente al receptor del mensaje (que es la estación 3). Sistemas operativos en red. 30
  • 32. Protocolo TCP/IP  Para que se pueda producir la comunicación entre los equipos de una red se necesitan unos protocolos que son un conjunto de reglas necesarias para el intercambio de los mensajes entre los ordenadores.  El protocolo más utilizado en las redes de ordenadores es el TCP/IP. Este protocolo se utiliza tanto en redes de área local como en la red de Internet.  Los mensajes se dividen en trozos denominados paquetes.  El protocolo TCP/IP está formado por dos protocolos:  TCP (Transmisión Control Protocolo). Controla la transmisión de los paquetes que no lleguen con errores, perdidas, etc.  IP (Internet Protocol). Selecciona el camino a seguir por los paquetes. Sistemas operativos en red. 32
  • 33. Funcionamiento de TCP/IP  TCP/IP está formado por un conjunto de protocolos de transmisión que permiten el intercambio de información entre equipos pertenecientes a medios heterogéneos. TCP/IP incluye protocolos de aplicación como el correo electrónico (SMTP), la transferencia de archivos (FTP), la administración de componentes de red SNMP(Simple Network Management Protocol), las conexiones remotas, o el HTTP en el que se basa el World Wide Web (www)… A los paquetes IP también se les llama datagramas.  Un datagrama está compuesto por un encabezado que agrupa el conjunto de información necesaria para el enrutamiento del paquete (versión, tipo servicio, longitud, etc.) y un área que contiene los datos que se va a transferir.  Los protocolo de transporte TCP (HTTP, FTP, mail, Telnet, etc.) o UDP (TFTP, etc.) se utilizan en este caso.  UDP (User Datagram Protocol) es un protocolo que permite la transferencia de paquetes entre dos entidades de una red. Sistemas operativos en red. 33
  • 34. Direcciones de Red Una dirección de red es un código único que nos permite identificar una determinada ubicación de un equipo así como a la red en la que se encuentra. Esto permite identificar todos los equipos que se encuentran conectados a una red . En un equipo informático podemos encontrar dos tipos de direcciones de red: Direcciones MAC Direcciones IP Sistemas operativos en red. 34
  • 35. Direcciones MAC  La dirección física o dirección MAC (Medium Acces Control) se utiliza para identificar un interfaz de red.  Cada tarjeta de red tiene una dirección MAC que consta de 6 pares de dígitos hexadecimal (valores entre 0 al 9 y de la A a la F) que sirven para enviar tramas de datos a otras tarjetas de red conectadas en el mismo segmento de red (hub o switch).  Ejemplo de dirección MAC: 00-0B-2B-0A-10-DB No existen dos interfaces de red en el mundo que tengan la misma dirección MAC (independientemente de que correspondan a un ordenador personal, portátil, Smartphone o cualquier otro dispositivo). Sistemas operativos en red. 35
  • 36. Direcciones IP  La dirección lógica o dirección IP (Internet Protocol) permite comunicarse con todos los ordenadores de la red independientemente de que esté conectados al mismo segmento o no.  Ejemplo de dirección IP: 192.168.0.2  Gracias a estas direcciones los ordenadores pueden localizarse en la red y enviarse tramas de datos mediante el protocolo TCP/IP. Sistemas operativos en red. 36
  • 37. Dirección IP  Es un número que identifica un ordenador dentro de una red que utilice el protocolo IP.  Una dirección IP se compone de dos partes, la dirección de red y la dirección de host:  Dirección de la red: seria equivalente a la dirección de una casa. Siguiendo el estándar debería ser: 192.168. El tercer octeto “1” determina la red de área local.  Dirección host: sería equivalente al nombre del usuario al que va dirigido el paquete. Se podría conectar desde el 1 hasta el 254. El 0 y 255 no se pueden utilizar. Sistemas operativos en red. 37
  • 38. Direcciones IPv4 y IPv6.  Son protocolos de Internet con versión 4 y 6. La dirección IPv6 se ha desarrollado para anticipar una posible escasez de direcciones debido al gran desarrollo de Internet en todas las regiones del mundo. Además, presenta otras ventajas con respecto a su antecesor (IPv4) como una mejor seguridad y una mayor flexibilidad de uso sin dejar de ser compatible con las direcciones IPv4.  IPv6 permite expandir el espacio de dirección a 16 bytes o 128 bits (en contraste con los 4 bytes de la IPv4). Este tipo de dirección se expresa gracias al formato hexadecimal y se utiliza desde el sistema operativo Windows Vista. Sistemas operativos en red. 38
  • 39. Ten en cuenta que…  Dentro de una misma LAN no se podría repetir direcciones IP, pero entre distintas LAN sí podría haber direcciones repetidas.  En cambio en Internet, como es una red pública a la que puede acceder todo el mundo, no se pueden repetir direcciones IP, por eso hay organismos que se encargan de vender estas direcciones IP y controlar que no se repitan. Sistemas operativos en red. 39
  • 40. Direcciones públicas y privadas  La dirección IP de un ordenador debe ser única dentro de la red a la que pertenece. Esto incluye tanto redes locales como la propia red internet.  Para ello, se han reservado unos conjuntos (rangos) de direcciones IP para ser utilizados únicamente en redes locales. A dichas direcciones se les llama direcciones IP privadas De este modo, dos equipos que se encuentran en redes locales distintas pueden utilizar las mismas direcciones IP privadas. Sistemas operativos en red. 40
  • 41. Mecanismo de traducción NAT Los equipos de una LAN que utilizan direcciones privadas lo hacen a través de una única dirección que llamamos IP pública, esto permite ahorrar muchas direcciones IP. El método es posible gracias a un mecanismo de traducción llamado NAT (Network Address Translation) que convierte direcciones públicas en privadas (y viceversa) implementado en el propio router. Sistemas operativos en red. 41
  • 42. El NIC (Network Information Center) Sí, dentro de una empresa, sólo hay un equipo conectado a internet, sólo éste necesitará una dirección IP única. Éste tipo de dirección pública lo administra un organismo llamado IANA (Internet Assigned Numbers Authority) que se encarga de que no se asigne a dos organizaciones diferentes una misma dirección. Más adelante, la organización a la que se asigna un número de red podrá elegir sus propios números d host. Por convención, este rango de direcciones está reservada a uso privado: - Clase A: de 10.0.0.1 a 10.255.255.254 - Clase B: de 172.16.0.1 a 172.31.255.254 - Clase C: de 192.168.0.1 a 192.168.255.254 Sistemas operativos en red. 42
  • 43. Subredes y máscaras de subred  Una red de área local puede ser única o componerse de otras subredes, que son divisiones de la red que permiten aislar una de otra (mejorando la privacidad y el rendimiento global de la red).  Cada dirección IP lleva asociada además una máscara de subred, que consiste también en 4 dígitos decimales del 0 al 255 usados para determinar a qué subred pertenece un determinado ordenador. La máscara también indica el número máximo de ordenadores que pueden estar conectados a una red o subred. Normalmente, la máscara de subred viene asignada por defecto por el propio sistema con el número 255.255.255.0 y debe dejarse como está si no existen motivos razonables para cambiarla. Sistemas operativos en red. 43
  • 44. Ejemplo  Si un ordenador tiene la dirección IP 192.168.1.56 y máscara de subred 255.255.255.0 el ordenador pertenece a la red 192.168.1.0.  En número de ceros de la máscara indican el número de direcciones disponibles que puedo utilizar en la subred. Así pues, en este caso tengo el último byte disponible, lo que indica que teóricamente tendría 256 disponibles para usar en la subred: 192.168.1.0, 192.168.1.1, …. hasta 192.168.1.255.  En la práctica, hay dos direcciones de la subred que no puedo asignar a ningún equipo. Una de ellas es la que tiene todos los bits de host a 0, y como ya hemos visto se corresponde con la propia dirección de subred, que identifica a toda la red. Otra de ellas es la que tiene todos los bits de host a 1, y se corresponde con la dirección de broadcast, utilizada si quiero enviar un equipo a todos los equipos de la red simultáneamente. En nuestro ejemplo se correspondería con la dirección 192.168.1.255. Sistemas operativos en red. 44
  • 45. Direcciones dinámicas y estáticas  Cuando un equipo tiene una dirección estática su IP es siempre la misma, pues así se ha configurado en el propio equipo. La dirección nunca cambia a menos que cambie la configuración explícitamente. El administrador de red tiene que tomar nota de qué direcciones IP han sido asignadas, pues recordemos que dos direcciones no pueden ser iguales dentro de una LAN.  Cuando un equipo tiene una dirección dinámica la dirección IP le será otorgada por un servidor (que puede ser otro equipo o estar integrado en el propio router) que es quien se encarga de gestionar y adjudicar direcciones, liberando así de trabajo al administrador de red. La dirección puede ser siempre la misma, o cambiar al conectarse. El servidor encargado de asignar direcciones IP automáticamente se llama servidor DHCP. Sistemas operativos en red. 45
  • 46. Servidor DHCP. IP dinámicas Los proveedores de servicios de Internet o ISP (Internet Service Provider) suelen utilizar por defecto las adjudicaciones de IP dinámicas, pues tienen más clientes que IP disponibles y no es muy probable que todos los clientes se conecten a la vez, por lo tanto se les van asignando IP según se van conectando. Sistemas operativos en red. 46
  • 47. Ejemplo de configuración estática del protocolo TCP/IP en Windows.  Dirección IP: hay que asignar una dirección IP diferente a cada host de la red, excepto a los hubs y switches.  Máscara de subred: está formada por cuatro octetos, igual que una dirección IP. La máscara de subred la utilizan los dispositivos de encaminamiento para saber si el destinatario del paquete está en la misma red o está en otra red.  Puerta de enlace predeterminada: es la dirección IP del router, que generalmente conectará la LAN con Internet.  Servidor DNS: hay que indicar la dirección IP del servidor DNS. El servidor DNS es el encargado de convertir la dirección IP en nombres de dominio de Internet. Sistemas operativos en red. 47
  • 48. Ejemplo de configuración estática del protocolo TCP/IP en Windows. Se divide en dos partes: 1. Introducimos una configuración con la dirección IP, Máscara de subred y puerta de enlace predeterminada, que estén bien establecidas por el administrador. 2. Introducimos una configuración con las direcciones del servidor DNS (Domain Name System), que sean válidas. Sistemas operativos en red. 48
  • 49. TCP/IP dinámica. Protocolo DHCP  El DHCP es un protocolo de configuración dinámica de host, que asigna automáticamente los parámetros TCP/IP a los equipos que se conectan a la red.  Al activar DHCP en un equipo, cuando el equipo se conecte a la red el servidor de DHCP le asigna automáticamente una dirección IP, una máscara de subred, la puerta de enlace y los servidores DNS.  El protocolo DHCP facilita la administración de una red con muchos ordenadores y es muy útil para equipos móviles . Sistemas operativos en red. 49
  • 50. Recuerda  Los protocolos son como el lenguaje humano. Para que dos personas se puedan comunicar tienen que hablar el mismo idioma, si no, deberíamos buscar un traductor. En el caso de las redes de ordenadores los traductores son las tarjetas de red y los routers.  Las IP de internet son IP públicas que no se pueden repetir en el mundo. Las IP de una LAN son IP privadas que no se pueden repetir dentro de la misma red LAN. Sistemas operativos en red. 50
  • 51. Nos centraremos en ver los parámetros de configuración del protocolo TCP/IP de un ordenador con sistema operativo Windows 7. Sistemas operativos en red. 51
  • 52. Sistema operativo de red. Al igual que un equipo informático no puede trabajar sin un sistema operativo, una red de equipos informáticos no pueden funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden verse y compartir recursos y los usuarios tampoco pueden utilizar esos recursos. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él, como en el caso del sistema operativo de Microsoft Windows 7. Sistemas operativos en red. 52
  • 53. Red entre iguales y red cliente/servidor  Red entre iguales: se utiliza en el ámbito doméstico y en pequeñas oficinas con pocos ordenadores. No hay servidores ni ordenadores clientes, pero deben tener el mismo sistema operativo instalado. Cuando se configura una red, Windows crea automáticamente el grupo de trabajo con nombre WORKGROUP.  Red cliente/servidor: se configuran en redes que requieren una administración centralizada de la gestión de la información. En una red de Windows los servidores deben tener instalado un sistema operativo de red multiusuario, como Windows Server 8, y los clientes deben tener instalado un sistema operativo cliente, Windows 7. Sistemas operativos en red. 53
  • 54. ¿Que es un Dominio?  El dominio es el conjunto de ordenadores que confían en un servidor determinado, denominado servidor de dominio. Este servidor es el encargado de la administración de los usuarios, privilegios y recursos dentro del dominio.  Los dominios y grupos de trabajos representan diferentes formas de organizar equipos en la red. La diferencia principal entre ellas es la forma de administrar los equipos y los recursos de la red. Sistemas operativos en red. 54
  • 55. Ventajas de tener un dominio  Se puede crear y gestionar redes muy grandes.  Se tiene una administración centralizada de todos los usuarios y recursos de la red.  Los usuarios tienen un nombre de usuario y una contraseña que podrán utilizar en cualquiera de los ordenadores conectados al dominio. Sistemas operativos en red. 55
  • 56. Recuerda que…  En una red cliente/servidor no hay grupos de trabajo, hay dominios. Un dominio es un conjunto de ordenadores que comparten un directorio centralizado, llamado directorio activo, donde se almacena en el servidor que actúa como controlador de dominios de la red.  En el ámbito empresarial se utilizan en la mayoría de los casos los dominios en lugar de los grupos de trabajo.  El DNS corresponde a las siglas Domain Name System, sistema de nombres de dominio. El nombre de dominio es un identificador de un host conectado a internet, creado con caracteres alfanuméricos de forma que es más fácil de recordar que los números de su dirección IP. Los dominios se registran asociados a una dirección IP. Sistemas operativos en red. 56
  • 57. Configuración de la red desde el programa Centro de redes y recursos compartidos Red entre iguales y configurada como grupo de trabajo. Red cliente/servidor con un controlador de dominio. Sistemas operativos en red. 57
  • 58. Abrir Centro de redes y recursos compartidos Sistemas operativos en red. 58
  • 59. Establecer ubicación de red Sistemas operativos en red. 59
  • 60. Ver o cambiar la configuración en el Centro de redes. Sistemas operativos en red. 60
  • 61. Elegir grupo en el hogar y opciones de uso compartido Sistemas operativos en red. 61
  • 62. Cambiar configuración de uso avanzado Sistemas operativos en red. 62
  • 63. Configuración de uso compartido avanzado Sistemas operativos en red. 63
  • 64. Configurar una nueva conexión o red. Sistemas operativos en red. 64
  • 65. Elegir una opción de conexión Sistemas operativos en red. 65
  • 66. Configuración TCP/IP Desde la conexión de área local del panel de centro de redes y recursos compartidos y en las propiedades de la conexión del área local aparece los elementos instalados necesarios para la configuración TCP/IP, estos son:  Cliente para redes Microsoft.  Compartir impresoras y archivos para redes Microsoft.  Protocolo de Internet Versión 4 (TCP/IPv4)  Controlador de E/S del asignador de detección de topologías de nivel de vínculo.  Respondedor de detección de topologías de nivel de vínculo.  Protocolo de Internet versión 6 (TCP/IPv6).  Planificador de paquetes QoS. Sistemas operativos en red. 66
  • 67. Configuración TCP/IP En las propiedades del protocolo de internet versión IPv4, hay dos formas de configurar las direcciones IP y DNS: 1. De forma estática, donde hay que saber todos los valores que hay que introducir para una dirección IP, máscara de subred, puerta de enlace predeterminada y la direcciones para el servidor DNS. 2. De forma dinámica, donde no se introduce ningún valor y se obtiene una dirección IP y dirección del servidor DNS automáticamente. Sistemas operativos en red. 67
  • 68. Conexión del área local Sistemas operativos en red. 68
  • 69. Estado y detalles de la conexión de red Sistemas operativos en red. 69
  • 70. Propiedades de Conexión de área local Sistemas operativos en red. 70
  • 71. Propiedades Protocolo de Internet versión 4 (TCP/IPv4) dinámica. Sistemas operativos en red. 71
  • 72. Propiedades Protocolo de Internet versión 4 (TCP/IPv4) estática. Sistemas operativos en red. 72
  • 73. Ten en cuenta que… Toda la información que aparece relacionada con el estado, propiedades y detalles de la red, se produce siempre que el equipo está conectado a la red mediante un cable modem y el router correspondiente así como también a otros dispositivos red. Mientras tanto, no haya conexión, no hay datos que ver. Sistemas operativos en red. 73
  • 74.  Abrimos el programa haciendo clic en el botón inicio, en Todos los programas, en Accesorios y en Símbolo del sistema.  Escribir el comando ipconfig y pulsar Enter Configuración de la red desde el programa Símbolo del sistema Sistemas operativos en red. 74
  • 75. Para obtener todos los parámetros de configuración de la red, escribimos el comando ipconfig/all en la línea de comandos del símbolo del sistema. Sistemas operativos en red. 75
  • 77. Acceso a recursos compartidos  Recursos locales: son todos los periféricos que están conectados directamente al equipo.  Recursos remotos: son todos aquellos recursos que no están conectados directamente al equipo, pero están compartidos a través de la red. Sistemas operativos en red. 77 El objetivo de una red es compartir recursos sin importar la localización física del recurso y del usuario. Al acceder a un recurso, tanto sea local como remoto, el sistema operativo solicita un usuario y contraseña:
  • 78. Acceso a recursos compartidos En una red local, dependiendo de si está configurada como dominio o como grupo de trabajo, la autentificación de usuario va a ser diferente al acceder a los recursos compartidos.  Dominio: al acceder a un dominio el usuario introduce un login y password que le autoriza para usar todos los recursos locales y remotos.  Grupo de trabajo: en un grupo de trabajo cada equipo tiene su propia lista de usuarios y contraseñas. En Windows las cuentas administrador proporcionan el máximo control sobre un equipo y sólo se debe usar cuando sea necesario. Es recomendable utilizar la cuenta estándar para trabajar a diario. Sistemas operativos en red. 78
  • 79. Compartir carpetas y archivos Existen dos opciones: 1. Colocar los archivos o carpetas en la carpeta pública. Con mover o copiar archivos a las carpetas públicas de las bibliotecas de Windows, se comparten automáticamente. 2. Compartir una carpeta del equipo. Para compartir archivos del equipo hay que compartir la carpeta que los contiene, no se puede compartir archivos individuales. Para compartir carpeta hay que utilizar la opción compartir en el menú contextual de dicha carpeta, pulsando con el botón derecho del ratón. Sistemas operativos en red. 79
  • 80. Compartir carpetas y archivos Sistemas operativos en red. 80
  • 81. Opciones de uso compartido en Windows 7 Hay que configurar correctamente las opciones de uso compartido, de manera predeterminada la carpeta pública de un equipo está desactivada. Para activar el uso compartido de la carpeta hay que ir a la opción Configuración de uso compartido avanzado. Sistemas operativos en red. 81
  • 82. Permisos Al compartir una carpeta o archivos hay que asignar unos permisos de uso compartido. Hay dos tipos de permisos:  Lectura: este permiso permite abrir el recurso pero no se puede modificar ni eliminar.  Lectura y escritura: este permiso permite al destinatario abrir, modificar o eliminar el recurso. Sistemas operativos en red. 82
  • 83. Menú compartido con Para compartir una carpeta o archivo hay que hacer clic con el botón derecho sobre la carpeta y en el menú contextual que aparece seleccionar la opción Compartir con.  Nadie. Esta opción hace que el recurso sea privado de forma que ningún otro usuario va a poder acceder a la carpeta.  Grupo en el hogar (lectura). Comparte el recurso con todo el grupo de hogar con el permiso de solo lectura.  Grupo en el hogar (lectura y escritura). Lo mismo que la anterior pero con permiso de lectura y escritura.  Usuarios especificados. Permite seleccionar individualmente a los usuarios que van a poder acceder al recurso. Sistemas operativos en red. 83
  • 84. Compartir unidad de disco  Para compartir todo un disco duro o una unidad óptica como el CD o DVD, hay que utilizar la herramienta Uso compartido avanzado que requiere de permisos de administración.  Hay que tener en cuenta que compartir toda una unidad de disco duro puede implicar problemas de seguridad, ya que cualquier usuario de la red va a poder acceder a todo el contenido del disco y, si tiene permiso de Lectura y escritura, podría borrar toda la información del disco duro. Sistemas operativos en red. 84
  • 85.  Nos ponemos sobre el disco que deseamos compartir y hacemos clic con el botón derecho y en el menú contextual pulsamos Propiedades.  Seleccionamos la pestaña de Compartir y pulsamos el botón de Uso compartido avanzado. Compartir unidad de disco Sistemas operativos en red. 85
  • 86. Acceder a recursos compartidos Para acceder a los recursos compartidos de una red, desde el panel de navegación del Explorador de Windows hay que hacer doble clic en la carpeta Red. Sistemas operativos en red. 86
  • 87. Impresoras  Para imprimir podemos utilizar una impresora local conectada al equipo o utilizar una impresora remota, conectada en red.  La finalidad de una red es compartir recursos entre los usuarios de una red. La impresora es uno de los recursos que más se comparte .  Compartir una impresora local  Instalar y acceder a una impresora en red. Sistemas operativos en red. 87
  • 88. Compartir una impresora local  Las impresoras locales se comparten en red para que cualquier persona conectada a la red pueda imprimir sin tener que tener conectada la impresora directamente al equipo.  Para ver los dispositivos e impresoras conectadas a nuestro ordenador hay que acceder a la herramienta Dispositivos e impresoras del Panel de control. En el panel derecho del menú Inicio suele haber un enlace a esta herramienta. Sistemas operativos en red. 88
  • 89. Instalar y acceder a una impresora en red  Para poder utilizar una impresora remota compartida en la red, primero hay que instalar los controladores de la impresora en nuestro equipo. Una vez instalada la impresora, la impresora remota podrá utilizarse como si fuera una impresora local.  Por cuestiones de seguridad, los usuarios remotos de una impresora solamente van a poder imprimir documentos, no van a poder administrar la impresora. Sistemas operativos en red. 89
  • 91. Redes inalámbricas Las redes inalámbricas no necesitan tendido de cable entre el emisor y el receptor. La información se transmite en forma de ondas electromagnéticas que se propagan por el aire, siendo necesarias antenas para emitir y recibir la información. Wireless es un adjetivo que significa sin cables. En español se traduce por inalámbrico. Recuerda que wire significa cable y less significa sin. Sistemas operativos en red. 91
  • 92. Ventajas de las redes inalámbricas  Movilidad: pueden conectarse desde cualquier punto dentro del área de cobertura.  Fácil instalación: no hay que realizar una instalación del cable de la red.  Reducción de costes: al no utilizar e instalar cables.  Escalabilidad: es muy fácil conectar nuevos equipos a la red.  Menor ancho de banda: la mayoría del ancho de banda trabajan a 54 Mbps  Seguridad: Sistemas operativos en red. 92 Las ventajas de Bluetooth es que puede transmitir simultáneamente voz y datos y que consume mucha menos energía que una conexión Wi-Fi. La desventaja son que la velocidad de transmisión es muy baja: 721 Kbps y 10 Mbps versión 2.0.
  • 93. WLAN  WLAN (Wireless Local Area Network).  Suelen contar con un sistema mixto en lo que se utiliza cableado y conexión inalámbrica.  Utiliza la tecnología Wi-Fi.  El alcance de las comunicaciones puede llegar dentro de los edificios hasta los 150 metros.  WiFi utiliza un conjunto de estándares para redes inalámbrica, basándose en las especificaciones: IEEE 802.11b, IEEE 802.11g, IEEE 802.11n. Sistemas operativos en red. 93
  • 94. Tecnología Wi-Fi El estándar 802.11 especifica las normas de funcionamiento de una WLAN mediante tecnología Wi-Fi. Dentro de este estándar hay varias variantes que definen las características de una WLAN en cuanto a límites de velocidad de transmisión. Las más conocidas son 802.11a, 802.11b, 802.11g y 802.11n. Es importante comprobar que la variante utilizada por nuestra tarjeta de red es compatible con la utilizada en el router. Sistemas operativos en red. 94
  • 95.  En modo infraestructura: cada estación de trabajo se conecta a la red mediante un punto de acceso o WAP (Wireless Access Point) que proporciona un área de cobertura. Nos centraremos en este tipo de redes.  En modo AdHoc: crea una red punto a punto entre las estaciones de la red. Cada una estación es a la vez un punto de acceso y una estación de trabajo. Modos de funcionamiento de una WLAN Sistemas operativos en red. 95
  • 96. Hardware para crear una WLAN  Tarjeta de red inalámbrica, que actuará como interfaz de red entre el ordenador y un punto de acceso. Estará insertada en el ordenador (o incluso integrada en la placa del mismo) y cuando éste quiera enviar datos a otro dispositivo de la red inalámbrica, usará esta interfaz para emitir ondas al punto de acceso.  Puntos de acceso, receptor de los datos que se envían mediante las ondas. Es el dispositivo que crea la red inalámbrica y que se encarga de enviar los datos recibidos de un dispositivo inalámbrico al destinatario de la información, como otra tarjeta de red inalámbrica de otro equipo. En muchos casos, estos puntos de acceso también tienen una interfaz para acceso a redes LAN cableadas, además de permitir conectar con redes externas como la propia Internet. Por ello se les conoce directamente como routers inalámbricos. Sistemas operativos en red. 96
  • 97. Otros elementos necesarios para crear una WLAN  Software para configurar los parámetros de acceso a la red inalámbrica, configurar la tarjeta de red inalámbrica y los puntos de acceso. Generalmente, este software viene incluido en el driver o controlador de la tarjeta de red, con lo que se incorpora al sistema operativo al instalar el dispositivo.  Protocolos de seguridad que aseguran la integridad y confidencialidad de las transmisiones de datos. Sistemas operativos en red. 97
  • 98. Seguridad en las WLAN Uno de los problemas de las redes inalámbricas es que cualquiera que se coloque entre emisor y receptor puede interceptar las transmisiones. Si bien esto también ocurre en las redes cableadas, en las redes inalámbricas es más sencillo dado que solo tenemos que estar en un radio de algunos metros para poder acceder a los datos que enviamos a otro equipo o a Internet. Sistemas operativos en red. 98
  • 99. Protocolos de cifrados de datos El cifrado de los datos enviados permite que cualquiera que intente interceptar la información, no pueda descifrarla. Para cifrar los datos se codifican de nuevo a través de una contraseña que sólo conocen la tarjeta de red y el punto de acceso, de modo que únicamente el destinatario de los datos pueda interpretar los mismos. Hay tres tipos de encriptaciones para las WLAN:  WEP (Wired Equivalent Privacy).  WPA (Wi-fi Protected Access).  WPA2: mejoramiento del protocolo WPA. Sistemas operativos en red. 99
  • 100. WEP (Wired Equivalent Privacy) Cifrado que utiliza claves de 64, 128 o de 256 bits, lo que equivale a 10 ó 26 dígitos hexadecimales (emplea los dígitos 0…9 y letras A...F). Tiende a utilizarse cada vez menos dado que se han detectado vulnerabilidades que permiten averiguar la clave mediante algunos programas. Así todo, aún existen puntos de acceso que sólo disponen de este tipo de cifrado. Sistemas operativos en red. 100
  • 101. WPA (Wi-Fi Protected Access)  Creado para corregir las debilidades del cifrado WEP. Las claves utilizadas no tienen restricción en tamaño. Utiliza el mismo algoritmo que WEP para el cifrado pero con mejoras incorporadas para evitar su ataque. Este método distribuye las claves de usuario mediante un servidor aunque también permite el almacenamiento de la clave en un router o en un punto de acceso (PSK, Pre-Shared Key). Por ello, el sistema de seguridad que habitualmente se usa se conoce como WPA- PSK.  WAP2: revisión del protocolo WAP que mejora la seguridad ofrecida por éste. Sistemas operativos en red. 101
  • 102. WPAN  Una WPAN (Wireless Personal Area Network) es una red inalámbrica de área personal. Sus características son:  La comunicación se realiza sin cables y consume poca energía.  Su alcance es de pocos metros, unos 10 metros a la redonda.  En una red de ordenadores, se utilizan para conectar al ordenador al ordenador periférico y dispositivos personales, como una PDA, teléfono móvil, etc.  Las WPAN se definen mediante el estándar 802.15. Este estándar incluye la comunicación de dispositivos mediante Bluetooth. Sistemas operativos en red. 102
  • 103. Recomendaciones para la seguridad de la red Además de encriptar la comunicación hay otras recomendaciones para aumentar la seguridad de la red: 1. Desactivar la difusión SSID. Si no desactivamos esta opción, cada 10 msg el punto de acceso propaga el SSID por la red. Si lo desactivamos , solamente las personas que conozcan el SSID van a poder acceder a ella. 2. Utilizar filtrado de direcciones MAC. En una red doméstica donde el número de ordenadores que se conectan a la red es fijo, se pueden guardar sus direcciones MAC en punto de acceso para que no puedan acceder ordenadores con distintos MAC. Sistemas operativos en red. 103
  • 105.  Los routers tienen una configuración predeterminada por el fabricante que puede consultarse por Internet. Esta configuración suele ser:  Si el router es también inalámbrico, suele tener los siguientes parámetros configurados para la WLAN: Configuración básica de un router ADSL Sistemas operativos en red. 105
  • 106. Para aumentar la seguridad de la red, hay que seguir las siguientes recomendaciones: 1. Cambiar las claves de acceso por defecto. 2. Cambiar la IP por defecto del router. Por ejemplo asignar la dirección 192.168.8.1 3. Si es una red doméstica, desactivar el servidor DHCP y asignar una IP estática a cada ordenador. 4. Si no se va a utilizar la red inalámbrica desactivarla. 5. Para una red inalámbrica: a) Cambiar el SSID. b) Desactivar la difusión de SSID. c) Si es una red doméstica, activar el filtrado de direcciones MAC. d) Activar la encriptación y utilizar la encriptación WPA2 o en su defecto WPA. Configuración básica de un router ADSL Sistemas operativos en red. 106
  • 107. Interfaz de configuración Router Sistemas operativos en red. 107
  • 109. Cable Módem  Estado Sistemas operativos en red. 109
  • 110. Ingresar en la configuración del Router Sistemas operativos en red. 110
  • 111. Configuración del Router Sistemas operativos en red. 111
  • 112. Opciones del Router Sistemas operativos en red. 112
  • 114. Router  Básico  Configuración Sistemas operativos en red. 114
  • 115. Router  Básico  DHCP Sistemas operativos en red. 115
  • 116. Router  Básico  DNS PROXY Sistemas operativos en red. 116
  • 117. Router BásicoLAN usuarios Sistemas operativos en red. 117
  • 118. Router  IPv6 Sistemas operativos en red. 118
  • 119. Router  WiFi Sistemas operativos en red. 119
  • 120. Router  WiFi  Básico Sistemas operativos en red. 120
  • 121. Router  Avanzada Sistemas operativos en red. 121
  • 122. Router  Avanzada  Detección de Intrusión Sistemas operativos en red. 122
  • 123. Router  Administración Sistemas operativos en red. 123
  • 124. Fin de la Unidad Sistemas operativos en red. 124