Este documento se centra en las redes aplicadas y cómo instalar y configurar las tarjetas de interfaz de red, conectar dispositivos a un router inalámbrico, y configurar un router inalámbrico. También explica cómo configurar membrecías de dominios en Windows y compartir archivos a través de recursos compartidos de red y asignación de unidades.
2. Redes aplicadas
Este capítulo se centra en las redes aplicadas. Aprenderá
cómo instalar y configurar las tarjetas de interfaz de red
(NIC), conectar dispositivos a un router inalámbrico y
configurar un router inalámbrico para la conectividad de
red. También aprenderá a configurar membrecías de
dominios en Windows y compartir archivos mediante
recursos compartidos de red y asignación de unidades.
Gran parte de sus habilidades de redes incluye la
capacidad de decidir qué proveedor de servicios de
Internet (ISP) utilizará para redes domésticas o de
oficinas pequeñas.
Lista de finalización de instalación de una red
Los técnicos de computación deben ser capaces de
satisfacer las necesidades de red de sus clientes. Por lo
tanto, debe estar familiarizado con:
Componentes de red: Incluye redes cableadas y tarjetas
de interfaz de red (NIC) inalámbricas y dispositivos de
red como switches, puntos de acceso (AP) inalámbricos,
routers, dispositivos multipropósito y más.
Diseño de red: Implica conocer cómo se interconectan
las redes para satisfacer las necesidades de una
empresa. Por ejemplo, las necesidades de una pequeña
empresa diferirán en gran medida de las necesidades de
una empresa grande.
3. Configuracióndeuna NIC
Una vez instalado el controlador de
la NIC, se debe configurar la
configuración de la dirección IP. Una
computadora puede asignar su
configuración IP de dos formas:
Manualmente: El host se asigna
estáticamente una configuración IP
específica.
Dinámica: El host solicita la
configuración de dirección IP de un
servidor DHCP.
ConfiguraciónavanzadadelaNIC
Algunas NIC proporcionan funciones
avanzadas. En la mayoría de los entornos
de red, el único parámetro de la NIC que se
debe configurar es la información de
dirección IP; los valores predeterminados
de la configuración avanzada de la NIC se
pueden conservar tal como están. No
obstante, cuando una PC se conecta a una
red que no admite alguna de las
configuraciones predeterminadas, o
ninguna de estas, debe realizar las
modificaciones correspondientes en la
configuración avanzada. Estas
modificaciones pueden ser necesarias para
que la PC pueda conectarse a la red, para
habilitar las características requeridas por
la red o para obtener una mejor conexión
de red.
4. Tipos de NIC
Para realizar una conexión a una red, se
necesita una NIC. Existen diferentes tipos
de NIC. Las NIC Ethernet se utilizan para
conectar redes Ethernet y las NIC
inalámbricas se usan para conectarse a las
redes inalámbricas 802.11. La mayoría de
las NIC en las computadoras de escritorio
están integradas en la placa madre o están
conectadas a una ranura de expansión. Las
NIC también están disponibles en forma de
USB.
Instalación y actualización de una NIC
Para instalar una NIC en una
computadora de escritorio, debe
quitar la cubierta del gabinete. Luego,
quite la cubierta de la ranura
disponible. Una vez que la NIC esté
bien instalada, vuelva a colocar la
cubierta del gabinete.
Las NIC inalámbricas poseen una
antena conectada a la parte posterior
de la tarjeta o fijada mediante un
cable, que puede cambiarse de
posición para obtener una recepción
de señal óptima. Debe conectar y
acomodar la antena.
5. Para conectarse a una red, conecte un cable de Ethernet de conexión directa al
puerto de la NIC, como se muestra en la figura. En una red de hogar o una
oficina pequeña, el otro extremo del cable debe estar conectado
probablemente a un puerto Ethernet en un router inalámbrico. En una red
empresarial, probablemente la computadora se conectaría a una toma de pared
que, a la vez, se conecta a un switch de red.
La NIC tiene generalmente uno o más LED verdes o amarillos, o luces de
enlace, como se muestra en la figura. Estas luces se utilizan para indicar si
existe una conexión de enlace y si hay actividad. Los LED verdes suelen
usarse para indicar una conexión de enlace activo, mientras que los LED
amarillos se utilizan para indicar la actividad de red.
6. Perfiles de
ubicación de
red
Red
domestica
Seleccione esta ubicación
de red para redes
domésticas o cuando las
personas y dispositivos en
la red sean de confianza.
La detección de redes está
activada, lo que le permite
ver los demás dispositivos
y PC en la red, y les
permite a los demás
usuarios ver su PC.
Red de
trabajo
Seleccione esta
ubicación de red para
una oficina pequeña o la
red de otro lugar de
trabajo. La detección de
redes está activada. No
puede crearse un grupo
en el hogar ni unirse a
uno.
Red publica
Seleccione esta ubicación de red para
aeropuertos, cafeterías y demás lugares públicos.
La detección de redes está desactivada. Esta
ubicación de red proporciona la mayor
protección.También puede seleccionar esta
ubicación de red si se conecta directamente a
Internet sin un router o si posee una conexión de
banda ancha móvil. No está disponible la opción
de grupo en el hogar.
7. Conexióndelroutera Internet
Un router inalámbrico tiene varios
puertos para conectar los dispositivos
cableados. Por ejemplo, el router
inalámbrico en la Figura 1 tiene un
puerto USB, un puerto de Internet y
cuatro puertos de red de área local
(LAN). El puerto de Internet es un puerto
Ethernet que se utiliza para conectar el
router con un dispositivo del proveedor
de servicios como una banda ancha DSL
o un cable módem.
8. Configuraciones
básicas
inalámbricas
Nombre de
red (SSID
Modo de red
canal
Seguridad
de redes
inalámbricas
La mayoría de los routers
inalámbricos admiten varios
modos de seguridad
Los dispositivos
inalámbricos se
comunican en rangos
de frecuencia
específicos.
Asigne un nombre o un
identificador de
conjunto de servicio
(SSID) a la red
inalámbrica.
Algunos routers
inalámbricos le permiten
seleccionar el estándar
de 802.11 que desea
implementar
11. Las placas madre de las computadoras
de escritorio tienen factores de forma
estándar. El tamaño y la forma estándar
permiten a las placas madres de
distintos fabricantes encajar en
gabinetes de escritorios comunes. Por
el contrario, las placas madre de las
12. Teclasde funciónespeciales
El propósito de la tecla Función (Fn) es
activar una segunda función en las
teclas de doble propósito. La función a la
que se accede al presionar la tecla Fn
junto con otra tecla está impresa en la
tecla en una fuente más pequeña o de
otro color. Es posible acceder a
numerosas funciones:
• Configuración de pantalla
• Brillo de pantalla
• Orientación de la pantalla
• Retro iluminación del teclado
• Volumen
• Opciones de los medios como
envío rápido o retroceso
• Estados de suspensión
• Funcionalidad de wifi
• Funcionalidad de Bluetooth
• Estado de la batería
• Encendido con panel táctil
• Modo avión
15. Una unidad de
memoria flash
externa es un
dispositivo de
almacenamiento
extraíble que se
conecta a un
puerto de
expansión como
USB, SATA o
Firewire.
Tarjetas flash y lectores de tarjetas flash
Una tarjeta flash es un dispositivo de almacenamiento
de datos que utiliza memoria flash para almacenar
información. Las tarjetas flash son pequeñas,
portátiles y no requieren alimentación para conservar
los datos. Suelen utilizarse en computadoras
portátiles, dispositivos móviles y cámaras digitales.
Existe una gran variedad de modelos de tarjetas flash,
de diversos tamaños y formas. La mayoría de las
computadoras portátiles modernas poseen un lector
de tarjetas flash para Secure Digital (SD) y tarjetas
flash Dual Secure Digital High-Capacity (SDHC) de
alta capacidad
16. Una tarjeta inteligente es
similar a una tarjeta de
crédito, pero tiene un
microprocesador
incorporado que puede
cargarse con datos. Puede
utilizarse para llamadas de
teléfono, pagos electrónicos
en efectivo y otras
aplicaciones. El
microprocesador en la
tarjeta inteligente se
encuentra ahí para la
seguridad y puede contener
mucha más información que
la de una franja magnética
que se encuentra en una
tarjeta de crédito.
Las tarjetas inteligentes han existido por más de una
década pero se encontraron principalmente en
Europa. Recientemente, su popularidad ha
aumentado de los Estados Unidos.
Los lectores de tarjetas inteligentes se utilizan para leer y
escribir tarjetas inteligentes y pueden conectarse a una
computadora portátil mediante un puerto USB. Existen dos
tipos de lectores de tarjetas inteligentes:
Contacto: Este tipo de lector requiere una conexión física a
la tarjeta, insertando la tarjeta en la unidad, como se
muestra en la figura.
Sin contacto: Este tipo de lector funciona en una
radiofrecuencia que comunica cuando la tarjeta se acerca al
lector.
17. ventajas de
utilizar
memoria
flash para el
almacenamie
nto en
dispositivos
móviles
Eficiencia
energética
confiabilidad
Diseño
compacto
rendimiento
Peso
liviano
No
produce
ruido
21. Administraciónde aplicaciones,widgetsy carpetas
Aplicaciones
Cada pantalla de inicio está configurada con una cuadrícula en la
cual se pueden ubicar las aplicaciones. Para mover una aplicación,
siga estos pasos:
Paso 1:Toque la aplicación y manténgala presionada.
Paso 2: Arrástrela a un área vacía de alguna de las pantallas de
inicio.
Paso 3: Suelte la aplicación.
Para eliminar una aplicación de una pantalla de inicio, siga estos
pasos:
Paso 1:Toque la aplicación y manténgala presionada.
Paso 2: Arrástrela a X Eliminar en la parte superior de la pantalla.
Paso 3: Suelte la aplicación.
GPS
Otra característica común de
los dispositivos móviles es el
sistema de posicionamiento
global (GPS, Global
Positioning System). El GPS
es un sistema de navegación
que determina la hora y la
ubicación del dispositivo por
medio de mensajes que se
envían desde satélites
espaciales y de un receptor
en la Tierra.
25. Instalacióndeunaimpresora
Por lo general, cuando se adquiere una impresora, el
fabricante proporciona la información para instalarla y
configurarla. Junto con la impresora, se incluye un CD con
los controladores, los manuales y el software de
diagnóstico. En caso de no recibir ningún CD, puede
descargar las herramientas del sitio web del fabricante.
Si bien las impresoras en cierto modo difieren en cuanto a la
forma de conexión y configuración, existen procedimientos
que deben aplicarse a todas las impresoras. Antes de
instalar una impresora, quite todo el material de embalaje.
Quite todo el material que evita que las partes móviles se
desplacen durante el envío. Conserve el material de
embalaje original en caso de que necesite devolver la
impresora al fabricante para realizar el servicio de garantía.
Comprobarlasfuncionesdelaimpresora
La instalación de cualquier dispositivo no
se considera finalizada hasta no haber
probado satisfactoriamente todas sus
funciones. Entre las funciones de una
impresora, se incluyen las siguientes:
Imprimir documentos a doble cara.
Utilizar distintas bandejas para distintos
tamaños de papel.
Cambiar la configuración de una
impresora en color para que imprima en
blanco y negro o en escala de grises.
Imprimir en modo borrador.
Utilizar una aplicación de reconocimiento
óptico de caracteres (OCR, Optical
Character Recognition).
Impresión de un documento intercalado.
26. Conexionesdeimpresorasinalámbricas
Las impresoras inalámbricas permiten a los hosts conectarse e
imprimir archivos de manera inalámbrica mediante una conexión
Bluetooth o de LAN inalámbrica (WLAN). Para que las impresoras
inalámbricas utilicen Bluetooth, tanto la impresora como los
dispositivos host deben contar con Bluetooth y estar
emparejados. De ser necesario, puede agregar un adaptador de
Bluetooth a la PC, por lo general, en un puerto USB. Las
impresoras inalámbricas con Bluetooth permiten que los
dispositivos móviles impriman de manera sencilla.
31. Relación entre aptitudes para la
comunicación y comportamiento
profesional
Al hablar con un cliente por teléfono o
en persona, es importante tener una
buena comunicación con él y
comportarse de forma profesional.
32. Usodeaptitudesparalacomunicaciónparadeterminarelproblemadelcliente
Una de las primeras tareas del técnico es determinar el tipo de
problema de PC que tiene el cliente.
Recuerde estas tres reglas al comienzo de la conversación:
Conocer: Diríjase al cliente por su nombre.
Relacionar: Creación de una conexión de uno a uno entre usted y su
cliente.
Entender: Determine el nivel de conocimiento del cliente sobre la
computadora para saber cómo comunicarse eficazmente con él.
33.
34.
35. Como técnico, debe tener una actitud
profesional en todas las comunicaciones con
los clientes. Para las comunicaciones mediante
correo electrónico y texto, existe un conjunto de
reglas de etiqueta personal y profesional
denominadas “netiqueta”.
38. Centro de BachilleratoTecnológico y de servicios 125
Seis pasos para revisar la solución de problemas
Utilice los pasos de solución de problemas de la figura
como guía para ayudar a diagnosticar y resolver
problemas.
N° Pasos para la solución de problemas
1 Identificar el problema.
2 Establecer una teoría de causas probables.
3 Poner a prueba las teorías para determinar la causa del problema.
4 Establecer un plan de acción para resolver el problema e implementar la
solución.
5 Verificar la funcionalidad total del sistema y, si corresponde,
implementar medidas preventivas.
6 Registrar hallazgos, acciones y resultados.
39. Problemasy solucionesavanzadas
paracomponentesy periféricos
Los problemas de las PC
pueden deberse a
cuestiones de hardware,
de software o de redes, o
a una combinación de
estos tres. Deberá
resolver algunos tipos de
problemas con más
frecuencia que otros.
40.
41. Los problemas del sistema operativo pueden deberse a
cuestiones de hardware, de software o de redes, o a una
combinación de estos tres. Deberá resolver algunos tipos de
problemas de OS con más frecuencia que otros. Un error de
sistema detenido es un mal funcionamiento del hardware o del
software que provoca que el sistema se bloquee. Un ejemplo
de este tipo de error se conoce como “pantalla azul de la
42. Problemas de conexión de red
Estos tipos de problemas de conexión, como los
que se muestran en la Figura 1, se relacionan, por
lo general, con configuraciones TCP/IP incorrectas,
configuraciones de firewall, o dispositivos que
dejaron de funcionar.
43. Error de correo electrónico
La configuración de software de correo electrónico, la
configuración de firewall y los problemas de
conectividad de hardware generalmente provocan
que no se pueda enviar o recibir correo electrónico.
44. Problemas de FTP y de conexión de Internet segura
Los problemas de transferencia de archivos entre
clientes FTP y servidores surgen, por lo general,
como consecuencia de la configuración incorrecta de
puertos y dirección IP o de políticas de seguridad.
Los problemas de conexión de Internet segura, como
los que se muestran en la Figura 3, se relacionan, por
lo general, con configuraciones de certificado
45. Problemas utilizando herramientas de solución de problemas de red
La información inesperada que informan los comandos de CLI, como l
que se muestra en la Figura 4, surge, por lo general, como consecuenc
de una configuración de dirección IP incorrecta, problemas de conexió
de hardware y una configuración de firewall incorrecta.
46. Configuración de malware
Generalmente, los problemas de protección contra
malware están relacionados con ajustes y
configuraciones de software incorrectos. Como
resultado de una mala configuración, es posible que
la PC manifieste uno o más síntomas causados por
47. Cuentas y permisos de usuario
El acceso no autorizado o el acceso
bloqueado, como se muestra en la
Figura 2, suelen deberse a una
configuración de cuenta de usuario
48. Seguridad informática
Los problemas de seguridad informática, como
los que se muestran en la Figura 3, suelen
deberse a una configuración de seguridad
incorrecta en el BIOS o en el disco duro.
49. Configuración de firewall y proxy
Las conexiones bloqueadas a recursos conectados
en red y a Internet, como las que se muestran en la
Figura 4, se relacionan, por lo general, con normas de
firewall y proxy incorrectas, y con una configuración
incorrecta de puertos.