SlideShare una empresa de Scribd logo
REDES LOCALESREDES LOCALES
• PROPOSITO: INFORMACION
DIDACTICA PARA LA MATERIAS DE
CONFIGURACION DE REDES Y
ADMINISTRACION DE REDES
• ELABORADO POR: RAUL GUILLERMO
COTA VALDEZ
– Huatabampo, Sonora a 04 de Junio del 2007
REDES LOCALESREDES LOCALES
1-Introducción a las redes locales I1-Introducción a las redes locales I
2-Introducción a las redes locales II2-Introducción a las redes locales II
3-Configuración de una red local3-Configuración de una red local
4-Compartir carpetas y archivos4-Compartir carpetas y archivos
5-Compartir impresoras5-Compartir impresoras
6-Instalación de un Modem6-Instalación de un Modem
7-Crear una conexión a Internet7-Crear una conexión a Internet
8-Compartir una conexión a Internet8-Compartir una conexión a Internet
Introducción a RedesIntroducción a Redes
Locales LAN (I)Locales LAN (I)
1a-¿Qué son las Redes de ordenadores?1a-¿Qué son las Redes de ordenadores?
1b-Ventajas de las Redes informáticas1b-Ventajas de las Redes informáticas
1c-Tipos de Redes Locales1c-Tipos de Redes Locales
1d-Arquitecturas Cliente-Servidor y Peer To1d-Arquitecturas Cliente-Servidor y Peer To
PeerPeer
1a-¿Qué son las Redes de1a-¿Qué son las Redes de
ordenadores?ordenadores?
Una red de ordenadores es un conjunto deUna red de ordenadores es un conjunto de
equipos informáticos interconectados con elequipos informáticos interconectados con el
objeto de poder compartir información yobjeto de poder compartir información y
recursos entre ellos.recursos entre ellos.
Además de ordenadores, se pueden conectarAdemás de ordenadores, se pueden conectar
impresoras, modems, concentradores (hubs),impresoras, modems, concentradores (hubs),
encaminadores (routers), interruptoresencaminadores (routers), interruptores
(switchs), etc...(switchs), etc...
1b-Ventajas de las Redes1b-Ventajas de las Redes
informáticasinformáticas
Las redes de ordenadores permiten compartir recursosLas redes de ordenadores permiten compartir recursos
e información, con el objeto de abaratar costos, facilitare información, con el objeto de abaratar costos, facilitar
el trabajo en grupo... En particular:el trabajo en grupo... En particular:
•Compartir archivos y programasCompartir archivos y programas
•Compartir impresorasCompartir impresoras
•Compartir un acceso a internetCompartir un acceso a internet
•Enviar y recibir correo electrónicoEnviar y recibir correo electrónico
•Usar bases de datos compartidasUsar bases de datos compartidas
•Gestionar eficazmente la seguridad de los equiposGestionar eficazmente la seguridad de los equipos
•Realizar copias de seguridad centralizadasRealizar copias de seguridad centralizadas
1c-Tipos de Redes Locales1c-Tipos de Redes Locales
Según el ámbito territorial que ocupe una red,
podemos distinguir:
• LAN: Red de área Local (Local Area Net)
Redes que abarcan una o varias salas, incluso en
diferentes plantas de un mismo edificio o en edificios
cercanos.
• MAN: Red de área Metropolitana (Metropolitan Area
Net)
Redes que conectan equipos situados en diferentes
puntos de un núcleo urbano..
• WAN: Red de área Amplia (Wide Area Net)
Redes que incluyen ordenadores de diferentes
provincias o incluso países
Las LAN y MAN suelenLas LAN y MAN suelen
interconectarse mediante cablesinterconectarse mediante cables
dede cobre (categorías 5 ó6), auqnuecobre (categorías 5 ó6), auqnue
también existen redes inalámbricas; setambién existen redes inalámbricas; se
puede usar fibra óptica para conectar laspuede usar fibra óptica para conectar las
centralitas, pero de ahí hasta los domicilioscentralitas, pero de ahí hasta los domicilios
de cada usuario se usa cable de cobre.de cada usuario se usa cable de cobre.
Las WAN pueden interconectarse medianteLas WAN pueden interconectarse mediante
fibra óptica, cables subterráneos ofibra óptica, cables subterráneos o
submarinos, enlaces vía satélite, etc...submarinos, enlaces vía satélite, etc...
1d-Arquitecturas Cliente-1d-Arquitecturas Cliente-
Servidor y Peer To PeerServidor y Peer To Peer
•Cliente-ServidorCliente-Servidor
Se denominaSe denomina ServidorServidor al ordenador que prestaal ordenador que presta
servicios a los demás, es decir, el que comparte susservicios a los demás, es decir, el que comparte sus
recursos o gestiona la información que le piden losrecursos o gestiona la información que le piden los
demás.demás.
•ClientesClientes son los ordenadores que piden recursos oson los ordenadores que piden recursos o
información al servidor.información al servidor.
•Peer To PeerPeer To Peer (P2P)(P2P)
Estas redes no son centralizadas, sino que cada PCEstas redes no son centralizadas, sino que cada PC
puede funcionar como cliente en unos casos ypuede funcionar como cliente en unos casos y
servidor en otro.servidor en otro.
La arquitecturaLa arquitectura cliente-servidorcliente-servidor es más interesante en algunos casos,es más interesante en algunos casos,
como la publicación de páginas web o correo electrónico, aunque loscomo la publicación de páginas web o correo electrónico, aunque los
servicios sólo se prestan mientras el servidor esté funcionandoservicios sólo se prestan mientras el servidor esté funcionando
correctamente.correctamente.
Para que un ordenador pueda ofrecer sus servicios a otro, debe estarPara que un ordenador pueda ofrecer sus servicios a otro, debe estar
ejecutando un programa también llamado servidor. Del mismo modo,ejecutando un programa también llamado servidor. Del mismo modo,
los ordenadores ciente sólo pueden acceder a un servidor mediante unlos ordenadores ciente sólo pueden acceder a un servidor mediante un
programa cliente.programa cliente.
Los ordenadores que actúan como servidores deben ser más potentes,Los ordenadores que actúan como servidores deben ser más potentes,
rápidos y con mejores prestaciones que los demás, ya que debenrápidos y con mejores prestaciones que los demás, ya que deben
trabajar para varios clientes simulténeamente. De lo contrario, lostrabajar para varios clientes simulténeamente. De lo contrario, los
servicios serían prestados muy lentamente o de forma defectuosa.servicios serían prestados muy lentamente o de forma defectuosa.
En el caso deEn el caso de redes P2Predes P2P, si alguno de los ordenadores no funciona,, si alguno de los ordenadores no funciona,
los demás podrán seguir intercambiando sus recursos.los demás podrán seguir intercambiando sus recursos.
Ambas arquitecturas pueden usarse simultáneamente en la misma red.Ambas arquitecturas pueden usarse simultáneamente en la misma red.
2-Introducción a Redes2-Introducción a Redes
Locales LAN (II)Locales LAN (II)
2a-¿Qué se necesita para montar una red2a-¿Qué se necesita para montar una red
local?local?
2b-El Protocolo TCP/IP2b-El Protocolo TCP/IP
2a-¿Qué se necesita para montar2a-¿Qué se necesita para montar
una red local?una red local?
Por supuesto, varios ordenadores, al menos 2,Por supuesto, varios ordenadores, al menos 2,
Además:Además:
•Tarjetas de redTarjetas de red (Una por cada PC)(Una por cada PC)
•CablesCables con clavijascon clavijas RJ-45RJ-45 (uno por cada PC)(uno por cada PC)
•ConcentradorConcentrador (hub) o(hub) o SwitchSwitch (uno con(uno con
suficientes conexiones para todos los PCs)suficientes conexiones para todos los PCs)
•SoftwareSoftware de red (protocolos, programas clientes yde red (protocolos, programas clientes y
servidores...)servidores...)
En redes mayores, se usan pasarelas (En redes mayores, se usan pasarelas (gatewaysgateways) y) y
encaminadores (encaminadores (routersrouters) para intereconectar redes de diferente) para intereconectar redes de diferente
tipo, amplificadores ("repetidores") para refrescar la señal entipo, amplificadores ("repetidores") para refrescar la señal en
tramos largos, etc...tramos largos, etc...
Existen 2Existen 2 velocidadesvelocidades estándar en redes Ethernet:estándar en redes Ethernet: 10 Mbit/seg10 Mbit/seg
yy 100 Mbit/seg100 Mbit/seg; lógicamente, la segunda es mucho más rápida.; lógicamente, la segunda es mucho más rápida.
Para conseguirla, las tarjetas de red, el cable y el concentradorPara conseguirla, las tarjetas de red, el cable y el concentrador
deben ser de al menos dicha velocidad; de lo contrario, eldeben ser de al menos dicha velocidad; de lo contrario, el
rendimiento baja al del componente más lento.rendimiento baja al del componente más lento.
Si tenemosSi tenemos sólo 2 ordenadoressólo 2 ordenadores, podemos conectarlos sin, podemos conectarlos sin
concentrador ni switch; simplemente usaremos un cableconcentrador ni switch; simplemente usaremos un cable
especial ("especial ("cable cruzadocable cruzado") directamente de una tarjeta de red a") directamente de una tarjeta de red a
la otra. Si deseamos conectar un tercer ordenador, yala otra. Si deseamos conectar un tercer ordenador, ya
necesitamos un concentrador, o, al menos, colocar 2 tarjetas denecesitamos un concentrador, o, al menos, colocar 2 tarjetas de
red en el equipo "intermedio".red en el equipo "intermedio".
LaLa tarjeta de redtarjeta de red va conectada dentro del ordenador, enva conectada dentro del ordenador, en
una de las ranuras de expansión normalmente PCI en equiposuna de las ranuras de expansión normalmente PCI en equipos
de sobremesa (o PCMCIA en portátiles). Su coste es de unosde sobremesa (o PCMCIA en portátiles). Su coste es de unos
15-18 €.15-18 €.
ElEl cablecable recomendado es el llamado derecomendado es el llamado de categoría 5categoría 5 (10(10
Mb/s)Mb/s) ó 6ó 6 (100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos(100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos
componentes se pueden adquirir en tiendas de informática ycomponentes se pueden adquirir en tiendas de informática y
electrónica, si bien para colocar los conectores se necesita unaelectrónica, si bien para colocar los conectores se necesita una
herramienta llamada "herramienta llamada "crimpadoracrimpadora" que cuesta alrededor de 24" que cuesta alrededor de 24
€. Si no necesitamos hacer cables a menudo, podemos€. Si no necesitamos hacer cables a menudo, podemos
comprarlos ya hechos a un precio aceptable.comprarlos ya hechos a un precio aceptable.
ElEl concentradorconcentrador es el aparato donde se conectan todoses el aparato donde se conectan todos
los cables que vienen de las tarjetas de red; así pues, necesitarálos cables que vienen de las tarjetas de red; así pues, necesitará
tener tantas tomas como ordenadores queramos incluir en latener tantas tomas como ordenadores queramos incluir en la
red. El precio suele acercarse a unos 6 € por toma, es decir, unred. El precio suele acercarse a unos 6 € por toma, es decir, un
hub de 8 cuesta unos 48-50 €.hub de 8 cuesta unos 48-50 €.
En vez del concentrador podemos emplear unEn vez del concentrador podemos emplear un switchswitch; el; el
aspecto y funcionamiento es el mismo, pero mejora porque sóloaspecto y funcionamiento es el mismo, pero mejora porque sólo
envía a cada PC los datos que le conciernen, y no todos, comoenvía a cada PC los datos que le conciernen, y no todos, como
hace el concentrador.hace el concentrador.
ElEl software de redsoftware de red necesario incluye: protocolos denecesario incluye: protocolos de
comunicaciones, programas cliente y programas servidores.comunicaciones, programas cliente y programas servidores.
Los protocolos más conocidos vanLos protocolos más conocidos van
incluidos en Windows (entre otros):incluidos en Windows (entre otros):
•IPXIPX (Novell), en desuso, es necesario para juegos en(Novell), en desuso, es necesario para juegos en
red antiguos (Quake I, Duke NUkem 3D, etc)red antiguos (Quake I, Duke NUkem 3D, etc)
•NetBeuiNetBeui (Microsoft): basado en el NetBios de IBM, se(Microsoft): basado en el NetBios de IBM, se
puede usar para compartir carpetas e impresoras si nopuede usar para compartir carpetas e impresoras si no
se desea acceso a Internet.se desea acceso a Internet.
•TCP/IPTCP/IP: El más interesante, permite conectarse a: El más interesante, permite conectarse a
Internet además de compartir carpetas e impresoras, porInternet además de compartir carpetas e impresoras, por
lo que en la mayoría de los casos, no se necesita ningúnlo que en la mayoría de los casos, no se necesita ningún
otro.otro.
2b-El Protocolo TCP/IP2b-El Protocolo TCP/IP
•TCP/IPTCP/IP significasignifica Protocolo de Transferencia deProtocolo de Transferencia de
Archivos/Protocolo InternetArchivos/Protocolo Internet (Transfer Control(Transfer Control
Protocol/Internet Protocol), y es el sistema deProtocol/Internet Protocol), y es el sistema de
comunicaciones básico que permite entenderse unoscomunicaciones básico que permite entenderse unos
ordenadores con otros.ordenadores con otros.
•En TCP/IPEn TCP/IP cada ordenador de uina red (local, Internet,cada ordenador de uina red (local, Internet,
etc), dispone de unetc), dispone de un número IPnúmero IP único, que lo identifica enúnico, que lo identifica en
la red.la red.
•Los números IP constan de 4 valores,Los números IP constan de 4 valores, separados porseparados por
puntos y cada uno de ellos en el rango de 0 a 255. Porpuntos y cada uno de ellos en el rango de 0 a 255. Por
ejemplo: 123.2.34.98, o bien 223,28,190,56, etc... Elejemplo: 123.2.34.98, o bien 223,28,190,56, etc... El
valor 255 es especial (multidifusión -broadcast-, por lovalor 255 es especial (multidifusión -broadcast-, por lo
que no se usa normalmente)que no se usa normalmente)
Si dos ordenadores de la misma red usaran la misma IP,Si dos ordenadores de la misma red usaran la misma IP,
no se podría distinguir el destinatario de los mensajesno se podría distinguir el destinatario de los mensajes
dirigidos a dicho nº IP, causando un conflicto que se avisadirigidos a dicho nº IP, causando un conflicto que se avisa
en forma de mensaje de windows.en forma de mensaje de windows.
Al conectarse a Internet, el proveedor (ISP) nos asigna unAl conectarse a Internet, el proveedor (ISP) nos asigna un
número de IP de entre los que haya reservado, que puedenúmero de IP de entre los que haya reservado, que puede
ser diferente en cada sesión (IP dinámica) o fijo (IP fija oser diferente en cada sesión (IP dinámica) o fijo (IP fija o
estática).estática).
La ventaja de unaLa ventaja de una IP fijaIP fija es que podemos usar programases que podemos usar programas
servidores para publicar páginas web, montar una oficinaservidores para publicar páginas web, montar una oficina
de correo, chat, ftp, etc... Se accedería a dicho servidorde correo, chat, ftp, etc... Se accedería a dicho servidor
desde un programa cliente (por ejemplo,el navegador)desde un programa cliente (por ejemplo,el navegador)
tecleando dicha dirección IP, sin necesidad de disponer detecleando dicha dirección IP, sin necesidad de disponer de
un nombre de dominio. Por eso, algunos proveedoresun nombre de dominio. Por eso, algunos proveedores
cobran una cantidad adicional por asignar IPs fijas.cobran una cantidad adicional por asignar IPs fijas.
En una red local, los números IP pueden elegirse a voluntadEn una red local, los números IP pueden elegirse a voluntad;;
siempre que mantengamos idénticos los tres primeros valores,siempre que mantengamos idénticos los tres primeros valores,
por ejemplo, podemos asignar los números:por ejemplo, podemos asignar los números:
24.13.100. 24.13.100. 24.13.100. etc..24.13.100. 24.13.100. 24.13.100. etc..
En cambio, si la red está conectada a Internet, dichos númerosEn cambio, si la red está conectada a Internet, dichos números
podrían estar siendo usados por otros navegantes, lo quepodrían estar siendo usados por otros navegantes, lo que
causaría conflictos; por ello, se reservan determinados rangos decausaría conflictos; por ello, se reservan determinados rangos de
direcciones, llamadas direcciones privadas, establecidas por eldirecciones, llamadas direcciones privadas, establecidas por el
documento RFC-918:documento RFC-918:
clase Ade10.0.0.0a10.255.255.255clase Ade10.0.0.0a10.255.255.255
clase Bde172.16.0.0a172.31.255.255clase Bde172.16.0.0a172.31.255.255
clase Cde192.168.0.0a192.168.255.255clase Cde192.168.0.0a192.168.255.255
La clase C, dejando fijo también el tercer número, permiteLa clase C, dejando fijo también el tercer número, permite
gestionar un rede de hasta 254 ordenadores, que es suficientegestionar un rede de hasta 254 ordenadores, que es suficiente
para redes pequeñas y medianas. Para redes más grandes, separa redes pequeñas y medianas. Para redes más grandes, se
usan las otras dos clases, que admiten un número de PCs muchousan las otras dos clases, que admiten un número de PCs mucho
mayor.mayor.
Estos números especiales pueden usarse en redes localesEstos números especiales pueden usarse en redes locales
conectadas a Internet sin intereferir entre sí, puesto que elconectadas a Internet sin intereferir entre sí, puesto que el
ordenador que esté directamente conectado al modem dispone deordenador que esté directamente conectado al modem dispone de
su propia y diferente IP para Internet, que es la que identifica asu propia y diferente IP para Internet, que es la que identifica a
toda la red en Internet.toda la red en Internet.
Es decir, a nivel de red interna, cada PC usa un números IPsEs decir, a nivel de red interna, cada PC usa un números IPs
dentro de dichos rangos, por ejemplo, 192.168.0.24; pero eldentro de dichos rangos, por ejemplo, 192.168.0.24; pero el
ordenador que tiene el modem (el "servidor de acceso a Internet")ordenador que tiene el modem (el "servidor de acceso a Internet")
además tiene una IP diferente para comunicarse con Internet, porademás tiene una IP diferente para comunicarse con Internet, por
ejemplo, 120.50.230.87, asignada por su proveedor.ejemplo, 120.50.230.87, asignada por su proveedor.
Otro número especial esOtro número especial es 127.0.0.1127.0.0.1, que representa siempre el, que representa siempre el
propio ordenador (aunque debe tener otra IP propia).propio ordenador (aunque debe tener otra IP propia).
3-Configuración de una red local3-Configuración de una red local
En esta tercera página veremos los siguientesEn esta tercera página veremos los siguientes
temas:temas:
3a-Instalación de la tarjeta de red3a-Instalación de la tarjeta de red
3b-Comprobar protocolos de red3b-Comprobar protocolos de red
3c-Configurar servicios de compartición, indicar3c-Configurar servicios de compartición, indicar
grupo de trabajo y dirección IPgrupo de trabajo y dirección IP
3d-Comprobar que funciona la red3d-Comprobar que funciona la red
3e-Cómo instalar otros protocolos de red3e-Cómo instalar otros protocolos de red
-Instalar la tarjeta de red físicamente-Instalar la tarjeta de red físicamente
(van dentro del ordenador, en una ranura PCI o ISA (más antigua).(van dentro del ordenador, en una ranura PCI o ISA (más antigua).
-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la
tarjeta y aparece:tarjeta y aparece:
Si el nombre y modelo de la tarjeta de red que ha detectado Windows
coincide con la que tenemos, pulsamos "siguiente":
Elegimos la primera opción ("buscar el ...") y pulsamos siguiente.
En este punto, quizá necesitemos insertar el disquete o CD incluido con la
tarjeta de red, y elegir la carpeta adecuada del mismo.
En ocasiones, debemos usar la siguiente pantalla, donde elegiremos el lugar
donde hemos insertado el cd o disquete de controladores de la tarjeta de red:
A menudo existen varias carpetas con el nombre de la versión de Windows
utilizada, que debemo elegir mediante el botón "Examinar".
Si no existe controlador para nuestra versión de Windows, normalmente
podemos usar el de la versión anterior.
Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de red; en
algunos casos, puede que el ordenador nos pida el CD-ROM de Windows.
Cuando termine, habremos terminado el proceso:
Al pulsar "finalizar", tendremos que reiniciar el ordenador:Al pulsar "finalizar", tendremos que reiniciar el ordenador:
3b-Comprobar protocolos de red3b-Comprobar protocolos de red
• Una vez reiniciado el ordenador, aparece en el escritorio el icono
"Entorno de red".
Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades",
obteniendo:
El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la
red a internet.
También se pueden usar otros protocolos como NetBeui e IPX:
•NetBeui (de Microsoft) sirve para muchas de las tareas deNetBeui (de Microsoft) sirve para muchas de las tareas de
red, excepto la conexión a Internet, aunque es más simplered, excepto la conexión a Internet, aunque es más simple
de configurar que TCP/IP.de configurar que TCP/IP.
IPX es un protocolo de Novell, que está en desusoIPX es un protocolo de Novell, que está en desuso
Actualmente; por ejemplo, era el utilizado en los primerosActualmente; por ejemplo, era el utilizado en los primeros
juegos multijugador para red local (Quake I y Duke Nukemjuegos multijugador para red local (Quake I y Duke Nukem
3D, por ejemplo)3D, por ejemplo)
Para instalar estos protocolos, usaremos elPara instalar estos protocolos, usaremos el
método explicado al final de esta página, perométodo explicado al final de esta página, pero
en la mayoría de los casos, no será necesario,en la mayoría de los casos, no será necesario,
ya que TCP/IP nos permitirá realizar las tareasya que TCP/IP nos permitirá realizar las tareas
de red más interesantes.de red más interesantes.
3c-Configurar servicios de3c-Configurar servicios de
compartición, indicar grupo decompartición, indicar grupo de
trabajo y dirección IPtrabajo y dirección IP
Si deseamos que nuestro ordenador puedaSi deseamos que nuestro ordenador pueda
compartir sus carpetas e impresoras concompartir sus carpetas e impresoras con
los demás equipos de la red local, lolos demás equipos de la red local, lo
activaremos mediante el botón "Compartiractivaremos mediante el botón "Compartir
carchivos e impresoras":carchivos e impresoras":
En la segunda ficha de las propiedades de la red (Identificación),
escribiremos el nombre que deseamos dar a este ordenador en la red, y
el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan
intercambiar datos con mayor comodidad, deben tener el mismo grupo
de trabajo.
Volviendo a la primera ficha (Configuración), haciendo doble clic
sobre TCP/IP, teclearemos la dirección IP que queremos asignar al
ordenador.
Si nuestra red se va a conectar a Internet,Si nuestra red se va a conectar a Internet,
usaremos una del tipo:usaremos una del tipo: 192.168.0.X192.168.0.X, donde X va, donde X va
de 1 a 254. Esto nos permite crear una red dede 1 a 254. Esto nos permite crear una red de
hasta 254 ordenadores, más que suficiente parahasta 254 ordenadores, más que suficiente para
cualquier red doméstica o de una PYME.cualquier red doméstica o de una PYME.
No es necesario que estos números vayanNo es necesario que estos números vayan
seguidos, pero sí que compartan la parte inicial:seguidos, pero sí que compartan la parte inicial:
"192.168.0.""192.168.0."
Si la red no se va a conectar a Internet, podríamosSi la red no se va a conectar a Internet, podríamos
usar otra numeración diferente, pero en todo caso,usar otra numeración diferente, pero en todo caso,
debemos conservar iguales los 3 primerosdebemos conservar iguales los 3 primeros
números.números.
Después de reiniciar, la red ya debería funcionar…Después de reiniciar, la red ya debería funcionar…
3d-Comprobar que funciona la3d-Comprobar que funciona la
redred
A partir de ahora, cuando se encienda elA partir de ahora, cuando se encienda el
ordenador, aparecerá la siguiente ventana.ordenador, aparecerá la siguiente ventana.
No es necesario escribir una contraseña,No es necesario escribir una contraseña,
peropero es importante que se pulse la teclaes importante que se pulse la tecla
INTROINTRO (o el botón aceptar).(o el botón aceptar).
Si se usa el botón de cancelar o cerrar (x), noSi se usa el botón de cancelar o cerrar (x), no
se estará entrando en la red, por lo que estese estará entrando en la red, por lo que este
ordenador no estará conectado a los demás.ordenador no estará conectado a los demás.
Comprobación de que funciona la red:
Hacer doble clic en el entorno de red; aparecerán los
ordenadores de la red que están conectados en este
momento.
Al hacer doble clic sobre uno, veremos lasAl hacer doble clic sobre uno, veremos las
carpetas e impresoras compartidas que contienecarpetas e impresoras compartidas que contiene
Y así sucesivamente, si hacemos doble clic
en alguna carpeta, p.ej. "publica":
Si no se puede acceder a la redSi no se puede acceder a la red, comprueba que:, comprueba que:
Tu ordenador está correctamente configurado (repasa losTu ordenador está correctamente configurado (repasa los
pasos anteriores)pasos anteriores)
La tarjeta de red está conectada al concentrador medianteLa tarjeta de red está conectada al concentrador mediante
el correspondiente cable de red.el correspondiente cable de red.
La tarjeta de red suele tener una luz verde que parpareaLa tarjeta de red suele tener una luz verde que parparea
cuando se intercambian datos. Si está apagada, puedecuando se intercambian datos. Si está apagada, puede
que el cable o la tarjeta estén averiados. Prueba con otroque el cable o la tarjeta estén averiados. Prueba con otro
cable o con otra entrada del concentrador.cable o con otra entrada del concentrador.
Si al encender el ordenador cerraste la pantalla deSi al encender el ordenador cerraste la pantalla de
contraseña, deberás reiniciarlo, o lo que es más rápido,contraseña, deberás reiniciarlo, o lo que es más rápido,
cerrar la sesión, desde el menú "inicio" (antes guarda loscerrar la sesión, desde el menú "inicio" (antes guarda los
datos pendientes)datos pendientes)
3e-Cómo instalar otros3e-Cómo instalar otros
protocolos de redprotocolos de red
Podríamos instalar otros protocolos además delPodríamos instalar otros protocolos además del
TCP/IP; por ejemplo, el Netbeui. Todos ellos sonTCP/IP; por ejemplo, el Netbeui. Todos ellos son
compatibles entre sí, y cada aplicación usará uno ucompatibles entre sí, y cada aplicación usará uno u
otro en función de sus necesidade sy de cómootro en función de sus necesidade sy de cómo
sesté configurada.sesté configurada.
Para instalar un nuevo protocolo, usa el botónPara instalar un nuevo protocolo, usa el botón
derecho en "entorno de red", elige "Propiedades", yderecho en "entorno de red", elige "Propiedades", y
luego el botón "Agregar...":luego el botón "Agregar...":
Al elegir "Protocolo" aparece la lista, organizada
por fabricantes:
"Netbeui" está en la sección "Microsoft"; quizá te
pida el cd-rom de Windows, y cuando termine el
proceso, tendrás el nuevo protocolo instalado:
Cuando pulses "Aceptar", deberás
reiniciar el ordenador.
4-Compartir carpetas y archivos en una4-Compartir carpetas y archivos en una
red localred local
• 4a-Comprobaciones iniciales
• 4b-Acceder a carpetas compartidas en
una red
• 4c-El bloqueo de archivos
• 4d-Compartir carpetas en una red local
• 4e-¿Cómo saber qué carpetas tengo
compartidas?
4a-Comprobaciones iniciales4a-Comprobaciones iniciales
Hay que asegurarse de que la red funciona correctamente, por ejemplo,Hay que asegurarse de que la red funciona correctamente, por ejemplo,
usando el comandousando el comando PingPing de ms-dos.de ms-dos.
Para ello, abriremos la consola de MS-DOSPara ello, abriremos la consola de MS-DOS (Inicio-Ejecutar-Command(Inicio-Ejecutar-Command, o, o
bienbien Inicio-programas-Accesorios-Símbolo del sistemaInicio-programas-Accesorios-Símbolo del sistema), y teclearemos), y teclearemos
pingping y el nombre o número de ip de otro ordenador de la red. Pory el nombre o número de ip de otro ordenador de la red. Por
ejemplo:ejemplo:
ping 192.168.0.1ping 192.168.0.1
(podemos ver y/o cambiar la dirección ip de un ordenador según se(podemos ver y/o cambiar la dirección ip de un ordenador según se
indica en: 3c-Configurar servicios de compartición, indicar grupo deindica en: 3c-Configurar servicios de compartición, indicar grupo de
trabajo y dirección IP)trabajo y dirección IP)
No tendremos acceso a la red local si no hemos aceptado la pantalla deNo tendremos acceso a la red local si no hemos aceptado la pantalla de
introducción de nombre de usuario y contraseña que aparece alintroducción de nombre de usuario y contraseña que aparece al
encender el ordenador (ver configuración).encender el ordenador (ver configuración).
Antes de usar las carpetas y archivos de otro ordenador, hemos deAntes de usar las carpetas y archivos de otro ordenador, hemos de
asegurarnos de que dicho PC esté conectado, y su usuario hayaasegurarnos de que dicho PC esté conectado, y su usuario haya
cumplido lo indicado en el párrafo anteriorcumplido lo indicado en el párrafo anterior..
4b-Acceder a carpetas4b-Acceder a carpetas
compartidas en una red localcompartidas en una red local
Para ver los demás ordenadores de una red local, haremos doble clic sobre el
icono Entorno de Red que aparece en el escritorio:
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar
primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos
compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las(Es importante reseñar que no aparecen todas las
carpetas y unidades de disco de dicho ordenador,carpetas y unidades de disco de dicho ordenador,
sino sólo aquellas que han sido compartidassino sólo aquellas que han sido compartidas
previamente. De este modo, se evita el acceso apreviamente. De este modo, se evita el acceso a
información confidencial o delicada.)información confidencial o delicada.)
Podemos acceder al contenido de cualquiera dePodemos acceder al contenido de cualquiera de
esas carpetas haciendo doble clic sobre ella,esas carpetas haciendo doble clic sobre ella,
como si formaran parte de nuestro propio discocomo si formaran parte de nuestro propio disco
duro.duro. (Sólo tendremos acceso si las carpetas(Sólo tendremos acceso si las carpetas
compartidas no están protegidas por contraseña)compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichasAsimismo, podremos copiar archivos desde dichas
carpetas a nuestro ordenador, o viceversa (sicarpetas a nuestro ordenador, o viceversa (si
disponemos de "acceso total").disponemos de "acceso total").
4c-El bloqueo de archivos4c-El bloqueo de archivos
En vez de copiar un archivo de otro usuario,En vez de copiar un archivo de otro usuario, podremos abrirlopodremos abrirlo
directamente un haciendo doble clic sobre su icono.directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra personaEn este caso, si dicho archivo está siendo usado por cualquier otra persona
en el mismo momento, puede aparecer un mensaje avisándonos que sóloen el mismo momento, puede aparecer un mensaje avisándonos que sólo
podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); espodemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es
decir, lo que abriremos será una copia del original.decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
Esto se debe a que si dos (o más) usuarios pudieran utilizarEsto se debe a que si dos (o más) usuarios pudieran utilizar
a la vez el mismo archivo, al guardar podrían borrar losa la vez el mismo archivo, al guardar podrían borrar los
cambios realizados por el otro; al "bloquear" dicho archivo,cambios realizados por el otro; al "bloquear" dicho archivo,
sólo el primer usuario que lo ha abierto podrá guardar lossólo el primer usuario que lo ha abierto podrá guardar los
cambios.cambios.
Si elegimos la opción "Notificar" que aparece en la ventanaSi elegimos la opción "Notificar" que aparece en la ventana
anterior, en cuanto el primer usuario cierra el archivo,anterior, en cuanto el primer usuario cierra el archivo,
aparece el siguiente aviso:aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con
un programa que no puede modificarlo; por ejemplo, una
página web abierta con un navegador; por tanto, en este caso, no
aparecerá el mensaje antes citado.
4d-Compartir carpetas en una4d-Compartir carpetas en una
red localred local
Entonces podemos darle un nombre a
la carpeta compartida, y elegir el tipo
de acceso que le damos:
Sólo lecturaSólo lectura: los demás usuarios de la red podrán leer el contenido de la: los demás usuarios de la red podrán leer el contenido de la
carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, nicarpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni
crear nuevos archivos o carpetas dentro.crear nuevos archivos o carpetas dentro.
CompletoCompleto: los demás usuarios de la red podrán leer el contenido de la: los demás usuarios de la red podrán leer el contenido de la
carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivoscarpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos
o carpetas dentro.o carpetas dentro. **
Depende de la contraseñaDepende de la contraseña: se puede indicar una o dos contraseñas que: se puede indicar una o dos contraseñas que
impedirán el acceso a cada uno de los modos anteriores a aquellos usuariosimpedirán el acceso a cada uno de los modos anteriores a aquellos usuarios
que no la conozcan.que no la conozcan.
** Es decir, el acceso completo permite usar la carpeta ajena como si estuvieraEs decir, el acceso completo permite usar la carpeta ajena como si estuviera
en tu propio ordenador.en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo,Las carpetas o recursos compartidos se muestran con una mano por debajo,
para dar a entender que las ofrecen a los otros usuarios.para dar a entender que las ofrecen a los otros usuarios.
Si se desea dejar de compartir una carpeta o
recurso, basta con volver a seleccionarla con
el botón derecho y elegir "No Compartir".
Podemos compartir no sólo carpetas, sino el
disco duro entero, o la unidad de CD-ROM, e
incluso una impresora, como veremos en 5-
Compartir impresoras en red.
4e-¿Cómo saber qué carpetas tengo4e-¿Cómo saber qué carpetas tengo
compartidas?compartidas?
Windows 98 dispone de un programa llamado "Windows 98 dispone de un programa llamado "Monitor de RedMonitor de Red" que" que
muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso,muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso,
con el objeto de que podamos gestionrlas cómodamente:con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-
Herramientas del Sistema", pero sólo si al instalar Windows se eligió la
instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo
"Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de
Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están
conectados en este momento a tu ordenador, y qué archivos están utilizando.
BIBLOGRAFIA RECOMENDADABIBLOGRAFIA RECOMENDADA
• INTERNET
– HTTP:// WWW.CURSOS2001.COM

Más contenido relacionado

La actualidad más candente

Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
Alkx
 
Lectura Internet
Lectura InternetLectura Internet
Lectura Internet
Juan Cherre
 
04 ci equipos de red
04 ci equipos de red04 ci equipos de red
04 ci equipos de red
Waldir Nuñez Francia
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
samuel Atupaña Valente
 
Redes
RedesRedes
clase-3new
clase-3newclase-3new
clase-3new
Jorge Cano
 
Clase 3 redes
Clase 3 redesClase 3 redes
Clase 3 redes
Randy Valverde
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoras
Patty Otk
 
Redes locales
Redes localesRedes locales
Redes locales
OrionGL
 
Presentación de redes
Presentación de redesPresentación de redes
Presentación de redes
Andresmateotic
 
Redes andreay natalia
Redes andreay nataliaRedes andreay natalia
Redes andreay natalia
andrenat Alcázar-Espín
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
Carlos Latorre Calle
 
Administración de redes1
Administración de redes1Administración de redes1
Administración de redes1
deysiguevara
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoras
Patty Otk
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
エモ バンド
 
Redes de internet
Redes de internetRedes de internet
Redes de internet
Jorge Cano
 
Taller red[1]
Taller red[1]Taller red[1]
Taller red[1]
oscarnolasco86
 

La actualidad más candente (17)

Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Lectura Internet
Lectura InternetLectura Internet
Lectura Internet
 
04 ci equipos de red
04 ci equipos de red04 ci equipos de red
04 ci equipos de red
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes
RedesRedes
Redes
 
clase-3new
clase-3newclase-3new
clase-3new
 
Clase 3 redes
Clase 3 redesClase 3 redes
Clase 3 redes
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoras
 
Redes locales
Redes localesRedes locales
Redes locales
 
Presentación de redes
Presentación de redesPresentación de redes
Presentación de redes
 
Redes andreay natalia
Redes andreay nataliaRedes andreay natalia
Redes andreay natalia
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Administración de redes1
Administración de redes1Administración de redes1
Administración de redes1
 
Introduccion a las redes de computadoras
Introduccion a las redes de computadorasIntroduccion a las redes de computadoras
Introduccion a las redes de computadoras
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
Redes de internet
Redes de internetRedes de internet
Redes de internet
 
Taller red[1]
Taller red[1]Taller red[1]
Taller red[1]
 

Destacado

Serie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El EvangelioSerie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El Evangelio
JovenesMiGOD
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redes
JHOANCRISTHIAN
 
Pasos para instalar programas en tu pc
Pasos para instalar programas en tu pcPasos para instalar programas en tu pc
Pasos para instalar programas en tu pc
darkmaull
 
CóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar UnCóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar Un
nicolecouvert
 
Analisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vidaAnalisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vida
Yovana Connie Roca Avila
 
Como instalar un programa en el computador
Como instalar un programa en el computadorComo instalar un programa en el computador
Como instalar un programa en el computador
krnrch
 
Caracteristicas de la programacion
Caracteristicas de la programacionCaracteristicas de la programacion
Caracteristicas de la programacion
b72arllr
 
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Alejandro Perez
 
Informática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De SistemasInformática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De Sistemas
Universidad Pedagógica de El Salvador
 
Lenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.pptLenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.ppt
Sergio Sorelas
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
Carlos Rup
 
Lenguajes de Programación
Lenguajes de ProgramaciónLenguajes de Programación
Lenguajes de Programación
Sandra Esposito
 
Lenguaje De Programación
Lenguaje De ProgramaciónLenguaje De Programación
Lenguaje De Programación
denisse176
 
Lenguajes De Programacion
Lenguajes De ProgramacionLenguajes De Programacion
Lenguajes De Programacion
ROSA859
 
Introducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacionIntroducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacion
José Alfonso Mena Adame
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red local
Leonardo Gómez
 
Sistemas de gestores de base de datos
Sistemas de gestores de base de datosSistemas de gestores de base de datos
Sistemas de gestores de base de datos
Hernan Okamura
 
Diapositivas de redes!!!
Diapositivas de redes!!!Diapositivas de redes!!!
Diapositivas de redes!!!
guest04a8435
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
msimbana
 

Destacado (20)

Serie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El EvangelioSerie El Evangelio - Tema1: Que Es El Evangelio
Serie El Evangelio - Tema1: Que Es El Evangelio
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redes
 
Pasos para instalar programas en tu pc
Pasos para instalar programas en tu pcPasos para instalar programas en tu pc
Pasos para instalar programas en tu pc
 
CóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar UnCóMo Instalar, Ejecutar Y Desinstalar Un
CóMo Instalar, Ejecutar Y Desinstalar Un
 
Analisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vidaAnalisis diseño de sistemas ciclo de vida
Analisis diseño de sistemas ciclo de vida
 
Mòdul 2
Mòdul 2Mòdul 2
Mòdul 2
 
Como instalar un programa en el computador
Como instalar un programa en el computadorComo instalar un programa en el computador
Como instalar un programa en el computador
 
Caracteristicas de la programacion
Caracteristicas de la programacionCaracteristicas de la programacion
Caracteristicas de la programacion
 
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
Tipos y caracteristicas de lenguajes de programacion. ( adolfo elias).
 
Informática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De SistemasInformática: Análisis y Diseño De Sistemas
Informática: Análisis y Diseño De Sistemas
 
Lenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.pptLenguaje de programacion sgs.ppt
Lenguaje de programacion sgs.ppt
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Lenguajes de Programación
Lenguajes de ProgramaciónLenguajes de Programación
Lenguajes de Programación
 
Lenguaje De Programación
Lenguaje De ProgramaciónLenguaje De Programación
Lenguaje De Programación
 
Lenguajes De Programacion
Lenguajes De ProgramacionLenguajes De Programacion
Lenguajes De Programacion
 
Introducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacionIntroducción al análisis y diseño de sistemas de informacion
Introducción al análisis y diseño de sistemas de informacion
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red local
 
Sistemas de gestores de base de datos
Sistemas de gestores de base de datosSistemas de gestores de base de datos
Sistemas de gestores de base de datos
 
Diapositivas de redes!!!
Diapositivas de redes!!!Diapositivas de redes!!!
Diapositivas de redes!!!
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 

Similar a Diapositivas de ruteadore

Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
rmtic1bsoniacalvo
 
Presentación Redes - Matías Lotito
Presentación Redes - Matías LotitoPresentación Redes - Matías Lotito
Presentación Redes - Matías Lotito
ZaderCode
 
Planeaciòn de una Red LAN
Planeaciòn de una Red LAN Planeaciòn de una Red LAN
Planeaciòn de una Red LAN
IsraelAnciani
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
lucas serrano benítez
 
Trabajo de sergio y robert
Trabajo de sergio y robertTrabajo de sergio y robert
Trabajo de sergio y robert
Robert Cuascota
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
isabbg
 
Trabjo de informatica
Trabjo de informaticaTrabjo de informatica
Trabjo de informatica
Robert Cuascota
 
Redes
RedesRedes
Gestión de redes
Gestión de redesGestión de redes
Gestión de redes
Samuel González Macías
 
Trabajo de jaime y laura
Trabajo de jaime y lauraTrabajo de jaime y laura
Trabajo de jaime y laura
JaimeLaura1e
 
Redes informáticas (1)
Redes informáticas (1)Redes informáticas (1)
Redes informáticas (1)
yagogr98
 
Redes
RedesRedes
Redes locales
Redes localesRedes locales
Redes locales
NoemimiBerlanga
 
Las redes de ordenadores
Las redes de ordenadoresLas redes de ordenadores
Las redes de ordenadores
Alberto Jiménez
 
Presentación de Maritza y Alejandra TIC
Presentación de Maritza y Alejandra TICPresentación de Maritza y Alejandra TIC
Presentación de Maritza y Alejandra TIC
MaritzayAlejandra
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
marinayvirginia
 
Redes
RedesRedes
trabajo de computo
trabajo de computotrabajo de computo
trabajo de computo
zenaydahunaca
 
trabajo de computo
trabajo de computotrabajo de computo
trabajo de computo
zenaydahunaca
 
3 Redes
3 Redes3 Redes
3 Redes
alexander314
 

Similar a Diapositivas de ruteadore (20)

Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Presentación Redes - Matías Lotito
Presentación Redes - Matías LotitoPresentación Redes - Matías Lotito
Presentación Redes - Matías Lotito
 
Planeaciòn de una Red LAN
Planeaciòn de una Red LAN Planeaciòn de una Red LAN
Planeaciòn de una Red LAN
 
Cuestionario Redes Locales
Cuestionario Redes LocalesCuestionario Redes Locales
Cuestionario Redes Locales
 
Trabajo de sergio y robert
Trabajo de sergio y robertTrabajo de sergio y robert
Trabajo de sergio y robert
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
 
Trabjo de informatica
Trabjo de informaticaTrabjo de informatica
Trabjo de informatica
 
Redes
RedesRedes
Redes
 
Gestión de redes
Gestión de redesGestión de redes
Gestión de redes
 
Trabajo de jaime y laura
Trabajo de jaime y lauraTrabajo de jaime y laura
Trabajo de jaime y laura
 
Redes informáticas (1)
Redes informáticas (1)Redes informáticas (1)
Redes informáticas (1)
 
Redes
RedesRedes
Redes
 
Redes locales
Redes localesRedes locales
Redes locales
 
Las redes de ordenadores
Las redes de ordenadoresLas redes de ordenadores
Las redes de ordenadores
 
Presentación de Maritza y Alejandra TIC
Presentación de Maritza y Alejandra TICPresentación de Maritza y Alejandra TIC
Presentación de Maritza y Alejandra TIC
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
 
Redes
RedesRedes
Redes
 
trabajo de computo
trabajo de computotrabajo de computo
trabajo de computo
 
trabajo de computo
trabajo de computotrabajo de computo
trabajo de computo
 
3 Redes
3 Redes3 Redes
3 Redes
 

Más de Raul Cota

visualfoxpro5.ppt
visualfoxpro5.pptvisualfoxpro5.ppt
visualfoxpro5.ppt
Raul Cota
 
Access 2013.pdf
Access 2013.pdfAccess 2013.pdf
Access 2013.pdf
Raul Cota
 
material_2019D1_COM320_02_114865.pptx
material_2019D1_COM320_02_114865.pptxmaterial_2019D1_COM320_02_114865.pptx
material_2019D1_COM320_02_114865.pptx
Raul Cota
 
ARGUMENTACION.pptx
ARGUMENTACION.pptxARGUMENTACION.pptx
ARGUMENTACION.pptx
Raul Cota
 
ARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.ppt
ARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.pptARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.ppt
ARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.ppt
Raul Cota
 
ACTOS HABLA.pptx
ACTOS HABLA.pptxACTOS HABLA.pptx
ACTOS HABLA.pptx
Raul Cota
 
Poema
PoemaPoema
Poema
Raul Cota
 
1 clase entorno grafico de visual basic
1 clase entorno grafico de visual basic1 clase entorno grafico de visual basic
1 clase entorno grafico de visual basic
Raul Cota
 
1 er examen de mantenimiento de equipo de computo
1 er examen de mantenimiento de equipo de computo1 er examen de mantenimiento de equipo de computo
1 er examen de mantenimiento de equipo de computo
Raul Cota
 
Redes
RedesRedes
Redes
Raul Cota
 
La habilidad
La habilidadLa habilidad
La habilidad
Raul Cota
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
Raul Cota
 
5 red con sw
5 red con sw5 red con sw
5 red con sw
Raul Cota
 

Más de Raul Cota (13)

visualfoxpro5.ppt
visualfoxpro5.pptvisualfoxpro5.ppt
visualfoxpro5.ppt
 
Access 2013.pdf
Access 2013.pdfAccess 2013.pdf
Access 2013.pdf
 
material_2019D1_COM320_02_114865.pptx
material_2019D1_COM320_02_114865.pptxmaterial_2019D1_COM320_02_114865.pptx
material_2019D1_COM320_02_114865.pptx
 
ARGUMENTACION.pptx
ARGUMENTACION.pptxARGUMENTACION.pptx
ARGUMENTACION.pptx
 
ARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.ppt
ARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.pptARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.ppt
ARGUMENTO-PREMISA-PROPOSICIONES-CONCLUSIONES.ppt
 
ACTOS HABLA.pptx
ACTOS HABLA.pptxACTOS HABLA.pptx
ACTOS HABLA.pptx
 
Poema
PoemaPoema
Poema
 
1 clase entorno grafico de visual basic
1 clase entorno grafico de visual basic1 clase entorno grafico de visual basic
1 clase entorno grafico de visual basic
 
1 er examen de mantenimiento de equipo de computo
1 er examen de mantenimiento de equipo de computo1 er examen de mantenimiento de equipo de computo
1 er examen de mantenimiento de equipo de computo
 
Redes
RedesRedes
Redes
 
La habilidad
La habilidadLa habilidad
La habilidad
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
5 red con sw
5 red con sw5 red con sw
5 red con sw
 

Último

2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

Diapositivas de ruteadore

  • 1. REDES LOCALESREDES LOCALES • PROPOSITO: INFORMACION DIDACTICA PARA LA MATERIAS DE CONFIGURACION DE REDES Y ADMINISTRACION DE REDES • ELABORADO POR: RAUL GUILLERMO COTA VALDEZ – Huatabampo, Sonora a 04 de Junio del 2007
  • 2. REDES LOCALESREDES LOCALES 1-Introducción a las redes locales I1-Introducción a las redes locales I 2-Introducción a las redes locales II2-Introducción a las redes locales II 3-Configuración de una red local3-Configuración de una red local 4-Compartir carpetas y archivos4-Compartir carpetas y archivos 5-Compartir impresoras5-Compartir impresoras 6-Instalación de un Modem6-Instalación de un Modem 7-Crear una conexión a Internet7-Crear una conexión a Internet 8-Compartir una conexión a Internet8-Compartir una conexión a Internet
  • 3. Introducción a RedesIntroducción a Redes Locales LAN (I)Locales LAN (I) 1a-¿Qué son las Redes de ordenadores?1a-¿Qué son las Redes de ordenadores? 1b-Ventajas de las Redes informáticas1b-Ventajas de las Redes informáticas 1c-Tipos de Redes Locales1c-Tipos de Redes Locales 1d-Arquitecturas Cliente-Servidor y Peer To1d-Arquitecturas Cliente-Servidor y Peer To PeerPeer
  • 4. 1a-¿Qué son las Redes de1a-¿Qué son las Redes de ordenadores?ordenadores? Una red de ordenadores es un conjunto deUna red de ordenadores es un conjunto de equipos informáticos interconectados con elequipos informáticos interconectados con el objeto de poder compartir información yobjeto de poder compartir información y recursos entre ellos.recursos entre ellos. Además de ordenadores, se pueden conectarAdemás de ordenadores, se pueden conectar impresoras, modems, concentradores (hubs),impresoras, modems, concentradores (hubs), encaminadores (routers), interruptoresencaminadores (routers), interruptores (switchs), etc...(switchs), etc...
  • 5. 1b-Ventajas de las Redes1b-Ventajas de las Redes informáticasinformáticas Las redes de ordenadores permiten compartir recursosLas redes de ordenadores permiten compartir recursos e información, con el objeto de abaratar costos, facilitare información, con el objeto de abaratar costos, facilitar el trabajo en grupo... En particular:el trabajo en grupo... En particular: •Compartir archivos y programasCompartir archivos y programas •Compartir impresorasCompartir impresoras •Compartir un acceso a internetCompartir un acceso a internet •Enviar y recibir correo electrónicoEnviar y recibir correo electrónico •Usar bases de datos compartidasUsar bases de datos compartidas •Gestionar eficazmente la seguridad de los equiposGestionar eficazmente la seguridad de los equipos •Realizar copias de seguridad centralizadasRealizar copias de seguridad centralizadas
  • 6. 1c-Tipos de Redes Locales1c-Tipos de Redes Locales Según el ámbito territorial que ocupe una red, podemos distinguir: • LAN: Red de área Local (Local Area Net) Redes que abarcan una o varias salas, incluso en diferentes plantas de un mismo edificio o en edificios cercanos. • MAN: Red de área Metropolitana (Metropolitan Area Net) Redes que conectan equipos situados en diferentes puntos de un núcleo urbano.. • WAN: Red de área Amplia (Wide Area Net) Redes que incluyen ordenadores de diferentes provincias o incluso países
  • 7. Las LAN y MAN suelenLas LAN y MAN suelen interconectarse mediante cablesinterconectarse mediante cables dede cobre (categorías 5 ó6), auqnuecobre (categorías 5 ó6), auqnue también existen redes inalámbricas; setambién existen redes inalámbricas; se puede usar fibra óptica para conectar laspuede usar fibra óptica para conectar las centralitas, pero de ahí hasta los domicilioscentralitas, pero de ahí hasta los domicilios de cada usuario se usa cable de cobre.de cada usuario se usa cable de cobre. Las WAN pueden interconectarse medianteLas WAN pueden interconectarse mediante fibra óptica, cables subterráneos ofibra óptica, cables subterráneos o submarinos, enlaces vía satélite, etc...submarinos, enlaces vía satélite, etc...
  • 8. 1d-Arquitecturas Cliente-1d-Arquitecturas Cliente- Servidor y Peer To PeerServidor y Peer To Peer •Cliente-ServidorCliente-Servidor Se denominaSe denomina ServidorServidor al ordenador que prestaal ordenador que presta servicios a los demás, es decir, el que comparte susservicios a los demás, es decir, el que comparte sus recursos o gestiona la información que le piden losrecursos o gestiona la información que le piden los demás.demás. •ClientesClientes son los ordenadores que piden recursos oson los ordenadores que piden recursos o información al servidor.información al servidor. •Peer To PeerPeer To Peer (P2P)(P2P) Estas redes no son centralizadas, sino que cada PCEstas redes no son centralizadas, sino que cada PC puede funcionar como cliente en unos casos ypuede funcionar como cliente en unos casos y servidor en otro.servidor en otro.
  • 9. La arquitecturaLa arquitectura cliente-servidorcliente-servidor es más interesante en algunos casos,es más interesante en algunos casos, como la publicación de páginas web o correo electrónico, aunque loscomo la publicación de páginas web o correo electrónico, aunque los servicios sólo se prestan mientras el servidor esté funcionandoservicios sólo se prestan mientras el servidor esté funcionando correctamente.correctamente. Para que un ordenador pueda ofrecer sus servicios a otro, debe estarPara que un ordenador pueda ofrecer sus servicios a otro, debe estar ejecutando un programa también llamado servidor. Del mismo modo,ejecutando un programa también llamado servidor. Del mismo modo, los ordenadores ciente sólo pueden acceder a un servidor mediante unlos ordenadores ciente sólo pueden acceder a un servidor mediante un programa cliente.programa cliente. Los ordenadores que actúan como servidores deben ser más potentes,Los ordenadores que actúan como servidores deben ser más potentes, rápidos y con mejores prestaciones que los demás, ya que debenrápidos y con mejores prestaciones que los demás, ya que deben trabajar para varios clientes simulténeamente. De lo contrario, lostrabajar para varios clientes simulténeamente. De lo contrario, los servicios serían prestados muy lentamente o de forma defectuosa.servicios serían prestados muy lentamente o de forma defectuosa. En el caso deEn el caso de redes P2Predes P2P, si alguno de los ordenadores no funciona,, si alguno de los ordenadores no funciona, los demás podrán seguir intercambiando sus recursos.los demás podrán seguir intercambiando sus recursos. Ambas arquitecturas pueden usarse simultáneamente en la misma red.Ambas arquitecturas pueden usarse simultáneamente en la misma red.
  • 10. 2-Introducción a Redes2-Introducción a Redes Locales LAN (II)Locales LAN (II) 2a-¿Qué se necesita para montar una red2a-¿Qué se necesita para montar una red local?local? 2b-El Protocolo TCP/IP2b-El Protocolo TCP/IP
  • 11. 2a-¿Qué se necesita para montar2a-¿Qué se necesita para montar una red local?una red local? Por supuesto, varios ordenadores, al menos 2,Por supuesto, varios ordenadores, al menos 2, Además:Además: •Tarjetas de redTarjetas de red (Una por cada PC)(Una por cada PC) •CablesCables con clavijascon clavijas RJ-45RJ-45 (uno por cada PC)(uno por cada PC) •ConcentradorConcentrador (hub) o(hub) o SwitchSwitch (uno con(uno con suficientes conexiones para todos los PCs)suficientes conexiones para todos los PCs) •SoftwareSoftware de red (protocolos, programas clientes yde red (protocolos, programas clientes y servidores...)servidores...)
  • 12. En redes mayores, se usan pasarelas (En redes mayores, se usan pasarelas (gatewaysgateways) y) y encaminadores (encaminadores (routersrouters) para intereconectar redes de diferente) para intereconectar redes de diferente tipo, amplificadores ("repetidores") para refrescar la señal entipo, amplificadores ("repetidores") para refrescar la señal en tramos largos, etc...tramos largos, etc... Existen 2Existen 2 velocidadesvelocidades estándar en redes Ethernet:estándar en redes Ethernet: 10 Mbit/seg10 Mbit/seg yy 100 Mbit/seg100 Mbit/seg; lógicamente, la segunda es mucho más rápida.; lógicamente, la segunda es mucho más rápida. Para conseguirla, las tarjetas de red, el cable y el concentradorPara conseguirla, las tarjetas de red, el cable y el concentrador deben ser de al menos dicha velocidad; de lo contrario, eldeben ser de al menos dicha velocidad; de lo contrario, el rendimiento baja al del componente más lento.rendimiento baja al del componente más lento. Si tenemosSi tenemos sólo 2 ordenadoressólo 2 ordenadores, podemos conectarlos sin, podemos conectarlos sin concentrador ni switch; simplemente usaremos un cableconcentrador ni switch; simplemente usaremos un cable especial ("especial ("cable cruzadocable cruzado") directamente de una tarjeta de red a") directamente de una tarjeta de red a la otra. Si deseamos conectar un tercer ordenador, yala otra. Si deseamos conectar un tercer ordenador, ya necesitamos un concentrador, o, al menos, colocar 2 tarjetas denecesitamos un concentrador, o, al menos, colocar 2 tarjetas de red en el equipo "intermedio".red en el equipo "intermedio".
  • 13. LaLa tarjeta de redtarjeta de red va conectada dentro del ordenador, enva conectada dentro del ordenador, en una de las ranuras de expansión normalmente PCI en equiposuna de las ranuras de expansión normalmente PCI en equipos de sobremesa (o PCMCIA en portátiles). Su coste es de unosde sobremesa (o PCMCIA en portátiles). Su coste es de unos 15-18 €.15-18 €. ElEl cablecable recomendado es el llamado derecomendado es el llamado de categoría 5categoría 5 (10(10 Mb/s)Mb/s) ó 6ó 6 (100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos(100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos componentes se pueden adquirir en tiendas de informática ycomponentes se pueden adquirir en tiendas de informática y electrónica, si bien para colocar los conectores se necesita unaelectrónica, si bien para colocar los conectores se necesita una herramienta llamada "herramienta llamada "crimpadoracrimpadora" que cuesta alrededor de 24" que cuesta alrededor de 24 €. Si no necesitamos hacer cables a menudo, podemos€. Si no necesitamos hacer cables a menudo, podemos comprarlos ya hechos a un precio aceptable.comprarlos ya hechos a un precio aceptable. ElEl concentradorconcentrador es el aparato donde se conectan todoses el aparato donde se conectan todos los cables que vienen de las tarjetas de red; así pues, necesitarálos cables que vienen de las tarjetas de red; así pues, necesitará tener tantas tomas como ordenadores queramos incluir en latener tantas tomas como ordenadores queramos incluir en la red. El precio suele acercarse a unos 6 € por toma, es decir, unred. El precio suele acercarse a unos 6 € por toma, es decir, un hub de 8 cuesta unos 48-50 €.hub de 8 cuesta unos 48-50 €.
  • 14. En vez del concentrador podemos emplear unEn vez del concentrador podemos emplear un switchswitch; el; el aspecto y funcionamiento es el mismo, pero mejora porque sóloaspecto y funcionamiento es el mismo, pero mejora porque sólo envía a cada PC los datos que le conciernen, y no todos, comoenvía a cada PC los datos que le conciernen, y no todos, como hace el concentrador.hace el concentrador. ElEl software de redsoftware de red necesario incluye: protocolos denecesario incluye: protocolos de comunicaciones, programas cliente y programas servidores.comunicaciones, programas cliente y programas servidores.
  • 15. Los protocolos más conocidos vanLos protocolos más conocidos van incluidos en Windows (entre otros):incluidos en Windows (entre otros): •IPXIPX (Novell), en desuso, es necesario para juegos en(Novell), en desuso, es necesario para juegos en red antiguos (Quake I, Duke NUkem 3D, etc)red antiguos (Quake I, Duke NUkem 3D, etc) •NetBeuiNetBeui (Microsoft): basado en el NetBios de IBM, se(Microsoft): basado en el NetBios de IBM, se puede usar para compartir carpetas e impresoras si nopuede usar para compartir carpetas e impresoras si no se desea acceso a Internet.se desea acceso a Internet. •TCP/IPTCP/IP: El más interesante, permite conectarse a: El más interesante, permite conectarse a Internet además de compartir carpetas e impresoras, porInternet además de compartir carpetas e impresoras, por lo que en la mayoría de los casos, no se necesita ningúnlo que en la mayoría de los casos, no se necesita ningún otro.otro.
  • 16. 2b-El Protocolo TCP/IP2b-El Protocolo TCP/IP •TCP/IPTCP/IP significasignifica Protocolo de Transferencia deProtocolo de Transferencia de Archivos/Protocolo InternetArchivos/Protocolo Internet (Transfer Control(Transfer Control Protocol/Internet Protocol), y es el sistema deProtocol/Internet Protocol), y es el sistema de comunicaciones básico que permite entenderse unoscomunicaciones básico que permite entenderse unos ordenadores con otros.ordenadores con otros. •En TCP/IPEn TCP/IP cada ordenador de uina red (local, Internet,cada ordenador de uina red (local, Internet, etc), dispone de unetc), dispone de un número IPnúmero IP único, que lo identifica enúnico, que lo identifica en la red.la red. •Los números IP constan de 4 valores,Los números IP constan de 4 valores, separados porseparados por puntos y cada uno de ellos en el rango de 0 a 255. Porpuntos y cada uno de ellos en el rango de 0 a 255. Por ejemplo: 123.2.34.98, o bien 223,28,190,56, etc... Elejemplo: 123.2.34.98, o bien 223,28,190,56, etc... El valor 255 es especial (multidifusión -broadcast-, por lovalor 255 es especial (multidifusión -broadcast-, por lo que no se usa normalmente)que no se usa normalmente)
  • 17. Si dos ordenadores de la misma red usaran la misma IP,Si dos ordenadores de la misma red usaran la misma IP, no se podría distinguir el destinatario de los mensajesno se podría distinguir el destinatario de los mensajes dirigidos a dicho nº IP, causando un conflicto que se avisadirigidos a dicho nº IP, causando un conflicto que se avisa en forma de mensaje de windows.en forma de mensaje de windows. Al conectarse a Internet, el proveedor (ISP) nos asigna unAl conectarse a Internet, el proveedor (ISP) nos asigna un número de IP de entre los que haya reservado, que puedenúmero de IP de entre los que haya reservado, que puede ser diferente en cada sesión (IP dinámica) o fijo (IP fija oser diferente en cada sesión (IP dinámica) o fijo (IP fija o estática).estática). La ventaja de unaLa ventaja de una IP fijaIP fija es que podemos usar programases que podemos usar programas servidores para publicar páginas web, montar una oficinaservidores para publicar páginas web, montar una oficina de correo, chat, ftp, etc... Se accedería a dicho servidorde correo, chat, ftp, etc... Se accedería a dicho servidor desde un programa cliente (por ejemplo,el navegador)desde un programa cliente (por ejemplo,el navegador) tecleando dicha dirección IP, sin necesidad de disponer detecleando dicha dirección IP, sin necesidad de disponer de un nombre de dominio. Por eso, algunos proveedoresun nombre de dominio. Por eso, algunos proveedores cobran una cantidad adicional por asignar IPs fijas.cobran una cantidad adicional por asignar IPs fijas.
  • 18. En una red local, los números IP pueden elegirse a voluntadEn una red local, los números IP pueden elegirse a voluntad;; siempre que mantengamos idénticos los tres primeros valores,siempre que mantengamos idénticos los tres primeros valores, por ejemplo, podemos asignar los números:por ejemplo, podemos asignar los números: 24.13.100. 24.13.100. 24.13.100. etc..24.13.100. 24.13.100. 24.13.100. etc.. En cambio, si la red está conectada a Internet, dichos númerosEn cambio, si la red está conectada a Internet, dichos números podrían estar siendo usados por otros navegantes, lo quepodrían estar siendo usados por otros navegantes, lo que causaría conflictos; por ello, se reservan determinados rangos decausaría conflictos; por ello, se reservan determinados rangos de direcciones, llamadas direcciones privadas, establecidas por eldirecciones, llamadas direcciones privadas, establecidas por el documento RFC-918:documento RFC-918: clase Ade10.0.0.0a10.255.255.255clase Ade10.0.0.0a10.255.255.255 clase Bde172.16.0.0a172.31.255.255clase Bde172.16.0.0a172.31.255.255 clase Cde192.168.0.0a192.168.255.255clase Cde192.168.0.0a192.168.255.255 La clase C, dejando fijo también el tercer número, permiteLa clase C, dejando fijo también el tercer número, permite gestionar un rede de hasta 254 ordenadores, que es suficientegestionar un rede de hasta 254 ordenadores, que es suficiente para redes pequeñas y medianas. Para redes más grandes, separa redes pequeñas y medianas. Para redes más grandes, se usan las otras dos clases, que admiten un número de PCs muchousan las otras dos clases, que admiten un número de PCs mucho mayor.mayor.
  • 19. Estos números especiales pueden usarse en redes localesEstos números especiales pueden usarse en redes locales conectadas a Internet sin intereferir entre sí, puesto que elconectadas a Internet sin intereferir entre sí, puesto que el ordenador que esté directamente conectado al modem dispone deordenador que esté directamente conectado al modem dispone de su propia y diferente IP para Internet, que es la que identifica asu propia y diferente IP para Internet, que es la que identifica a toda la red en Internet.toda la red en Internet. Es decir, a nivel de red interna, cada PC usa un números IPsEs decir, a nivel de red interna, cada PC usa un números IPs dentro de dichos rangos, por ejemplo, 192.168.0.24; pero eldentro de dichos rangos, por ejemplo, 192.168.0.24; pero el ordenador que tiene el modem (el "servidor de acceso a Internet")ordenador que tiene el modem (el "servidor de acceso a Internet") además tiene una IP diferente para comunicarse con Internet, porademás tiene una IP diferente para comunicarse con Internet, por ejemplo, 120.50.230.87, asignada por su proveedor.ejemplo, 120.50.230.87, asignada por su proveedor. Otro número especial esOtro número especial es 127.0.0.1127.0.0.1, que representa siempre el, que representa siempre el propio ordenador (aunque debe tener otra IP propia).propio ordenador (aunque debe tener otra IP propia).
  • 20. 3-Configuración de una red local3-Configuración de una red local En esta tercera página veremos los siguientesEn esta tercera página veremos los siguientes temas:temas: 3a-Instalación de la tarjeta de red3a-Instalación de la tarjeta de red 3b-Comprobar protocolos de red3b-Comprobar protocolos de red 3c-Configurar servicios de compartición, indicar3c-Configurar servicios de compartición, indicar grupo de trabajo y dirección IPgrupo de trabajo y dirección IP 3d-Comprobar que funciona la red3d-Comprobar que funciona la red 3e-Cómo instalar otros protocolos de red3e-Cómo instalar otros protocolos de red
  • 21. -Instalar la tarjeta de red físicamente-Instalar la tarjeta de red físicamente (van dentro del ordenador, en una ranura PCI o ISA (más antigua).(van dentro del ordenador, en una ranura PCI o ISA (más antigua). -Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la tarjeta y aparece:tarjeta y aparece: Si el nombre y modelo de la tarjeta de red que ha detectado Windows coincide con la que tenemos, pulsamos "siguiente":
  • 22. Elegimos la primera opción ("buscar el ...") y pulsamos siguiente. En este punto, quizá necesitemos insertar el disquete o CD incluido con la tarjeta de red, y elegir la carpeta adecuada del mismo. En ocasiones, debemos usar la siguiente pantalla, donde elegiremos el lugar donde hemos insertado el cd o disquete de controladores de la tarjeta de red:
  • 23. A menudo existen varias carpetas con el nombre de la versión de Windows utilizada, que debemo elegir mediante el botón "Examinar". Si no existe controlador para nuestra versión de Windows, normalmente podemos usar el de la versión anterior.
  • 24. Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de red; en algunos casos, puede que el ordenador nos pida el CD-ROM de Windows.
  • 25. Cuando termine, habremos terminado el proceso:
  • 26. Al pulsar "finalizar", tendremos que reiniciar el ordenador:Al pulsar "finalizar", tendremos que reiniciar el ordenador:
  • 27. 3b-Comprobar protocolos de red3b-Comprobar protocolos de red • Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red". Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendo:
  • 28. El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet. También se pueden usar otros protocolos como NetBeui e IPX:
  • 29. •NetBeui (de Microsoft) sirve para muchas de las tareas deNetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simplered, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.de configurar que TCP/IP. IPX es un protocolo de Novell, que está en desusoIPX es un protocolo de Novell, que está en desuso Actualmente; por ejemplo, era el utilizado en los primerosActualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukemjuegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)3D, por ejemplo) Para instalar estos protocolos, usaremos elPara instalar estos protocolos, usaremos el método explicado al final de esta página, perométodo explicado al final de esta página, pero en la mayoría de los casos, no será necesario,en la mayoría de los casos, no será necesario, ya que TCP/IP nos permitirá realizar las tareasya que TCP/IP nos permitirá realizar las tareas de red más interesantes.de red más interesantes.
  • 30. 3c-Configurar servicios de3c-Configurar servicios de compartición, indicar grupo decompartición, indicar grupo de trabajo y dirección IPtrabajo y dirección IP Si deseamos que nuestro ordenador puedaSi deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras concompartir sus carpetas e impresoras con los demás equipos de la red local, lolos demás equipos de la red local, lo activaremos mediante el botón "Compartiractivaremos mediante el botón "Compartir carchivos e impresoras":carchivos e impresoras":
  • 31. En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá. Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.
  • 32. Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
  • 33.
  • 34. Si nuestra red se va a conectar a Internet,Si nuestra red se va a conectar a Internet, usaremos una del tipo:usaremos una del tipo: 192.168.0.X192.168.0.X, donde X va, donde X va de 1 a 254. Esto nos permite crear una red dede 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente parahasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.cualquier red doméstica o de una PYME. No es necesario que estos números vayanNo es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial:seguidos, pero sí que compartan la parte inicial: "192.168.0.""192.168.0." Si la red no se va a conectar a Internet, podríamosSi la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso,usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primerosdebemos conservar iguales los 3 primeros números.números. Después de reiniciar, la red ya debería funcionar…Después de reiniciar, la red ya debería funcionar…
  • 35. 3d-Comprobar que funciona la3d-Comprobar que funciona la redred A partir de ahora, cuando se encienda elA partir de ahora, cuando se encienda el ordenador, aparecerá la siguiente ventana.ordenador, aparecerá la siguiente ventana. No es necesario escribir una contraseña,No es necesario escribir una contraseña, peropero es importante que se pulse la teclaes importante que se pulse la tecla INTROINTRO (o el botón aceptar).(o el botón aceptar). Si se usa el botón de cancelar o cerrar (x), noSi se usa el botón de cancelar o cerrar (x), no se estará entrando en la red, por lo que estese estará entrando en la red, por lo que este ordenador no estará conectado a los demás.ordenador no estará conectado a los demás.
  • 36. Comprobación de que funciona la red: Hacer doble clic en el entorno de red; aparecerán los ordenadores de la red que están conectados en este momento.
  • 37. Al hacer doble clic sobre uno, veremos lasAl hacer doble clic sobre uno, veremos las carpetas e impresoras compartidas que contienecarpetas e impresoras compartidas que contiene Y así sucesivamente, si hacemos doble clic en alguna carpeta, p.ej. "publica":
  • 38.
  • 39. Si no se puede acceder a la redSi no se puede acceder a la red, comprueba que:, comprueba que: Tu ordenador está correctamente configurado (repasa losTu ordenador está correctamente configurado (repasa los pasos anteriores)pasos anteriores) La tarjeta de red está conectada al concentrador medianteLa tarjeta de red está conectada al concentrador mediante el correspondiente cable de red.el correspondiente cable de red. La tarjeta de red suele tener una luz verde que parpareaLa tarjeta de red suele tener una luz verde que parparea cuando se intercambian datos. Si está apagada, puedecuando se intercambian datos. Si está apagada, puede que el cable o la tarjeta estén averiados. Prueba con otroque el cable o la tarjeta estén averiados. Prueba con otro cable o con otra entrada del concentrador.cable o con otra entrada del concentrador. Si al encender el ordenador cerraste la pantalla deSi al encender el ordenador cerraste la pantalla de contraseña, deberás reiniciarlo, o lo que es más rápido,contraseña, deberás reiniciarlo, o lo que es más rápido, cerrar la sesión, desde el menú "inicio" (antes guarda loscerrar la sesión, desde el menú "inicio" (antes guarda los datos pendientes)datos pendientes)
  • 40.
  • 41. 3e-Cómo instalar otros3e-Cómo instalar otros protocolos de redprotocolos de red Podríamos instalar otros protocolos además delPodríamos instalar otros protocolos además del TCP/IP; por ejemplo, el Netbeui. Todos ellos sonTCP/IP; por ejemplo, el Netbeui. Todos ellos son compatibles entre sí, y cada aplicación usará uno ucompatibles entre sí, y cada aplicación usará uno u otro en función de sus necesidade sy de cómootro en función de sus necesidade sy de cómo sesté configurada.sesté configurada. Para instalar un nuevo protocolo, usa el botónPara instalar un nuevo protocolo, usa el botón derecho en "entorno de red", elige "Propiedades", yderecho en "entorno de red", elige "Propiedades", y luego el botón "Agregar...":luego el botón "Agregar...":
  • 42. Al elegir "Protocolo" aparece la lista, organizada por fabricantes:
  • 43. "Netbeui" está en la sección "Microsoft"; quizá te pida el cd-rom de Windows, y cuando termine el proceso, tendrás el nuevo protocolo instalado:
  • 44. Cuando pulses "Aceptar", deberás reiniciar el ordenador.
  • 45. 4-Compartir carpetas y archivos en una4-Compartir carpetas y archivos en una red localred local • 4a-Comprobaciones iniciales • 4b-Acceder a carpetas compartidas en una red • 4c-El bloqueo de archivos • 4d-Compartir carpetas en una red local • 4e-¿Cómo saber qué carpetas tengo compartidas?
  • 46. 4a-Comprobaciones iniciales4a-Comprobaciones iniciales Hay que asegurarse de que la red funciona correctamente, por ejemplo,Hay que asegurarse de que la red funciona correctamente, por ejemplo, usando el comandousando el comando PingPing de ms-dos.de ms-dos. Para ello, abriremos la consola de MS-DOSPara ello, abriremos la consola de MS-DOS (Inicio-Ejecutar-Command(Inicio-Ejecutar-Command, o, o bienbien Inicio-programas-Accesorios-Símbolo del sistemaInicio-programas-Accesorios-Símbolo del sistema), y teclearemos), y teclearemos pingping y el nombre o número de ip de otro ordenador de la red. Pory el nombre o número de ip de otro ordenador de la red. Por ejemplo:ejemplo: ping 192.168.0.1ping 192.168.0.1 (podemos ver y/o cambiar la dirección ip de un ordenador según se(podemos ver y/o cambiar la dirección ip de un ordenador según se indica en: 3c-Configurar servicios de compartición, indicar grupo deindica en: 3c-Configurar servicios de compartición, indicar grupo de trabajo y dirección IP)trabajo y dirección IP) No tendremos acceso a la red local si no hemos aceptado la pantalla deNo tendremos acceso a la red local si no hemos aceptado la pantalla de introducción de nombre de usuario y contraseña que aparece alintroducción de nombre de usuario y contraseña que aparece al encender el ordenador (ver configuración).encender el ordenador (ver configuración). Antes de usar las carpetas y archivos de otro ordenador, hemos deAntes de usar las carpetas y archivos de otro ordenador, hemos de asegurarnos de que dicho PC esté conectado, y su usuario hayaasegurarnos de que dicho PC esté conectado, y su usuario haya cumplido lo indicado en el párrafo anteriorcumplido lo indicado en el párrafo anterior..
  • 47. 4b-Acceder a carpetas4b-Acceder a carpetas compartidas en una red localcompartidas en una red local Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio: Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado. Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
  • 48.
  • 49. (Es importante reseñar que no aparecen todas las(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador,carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidassino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso apreviamente. De este modo, se evita el acceso a información confidencial o delicada.)información confidencial o delicada.) Podemos acceder al contenido de cualquiera dePodemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella,esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio discocomo si formaran parte de nuestro propio disco duro.duro. (Sólo tendremos acceso si las carpetas(Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)compartidas no están protegidas por contraseña) Asimismo, podremos copiar archivos desde dichasAsimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (sicarpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").disponemos de "acceso total").
  • 50. 4c-El bloqueo de archivos4c-El bloqueo de archivos En vez de copiar un archivo de otro usuario,En vez de copiar un archivo de otro usuario, podremos abrirlopodremos abrirlo directamente un haciendo doble clic sobre su icono.directamente un haciendo doble clic sobre su icono. En este caso, si dicho archivo está siendo usado por cualquier otra personaEn este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sóloen el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); espodemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.decir, lo que abriremos será una copia del original. Por ejemplo, con archivos de Word 2000 aparecería el mensaje:Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
  • 51. Esto se debe a que si dos (o más) usuarios pudieran utilizarEsto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar losa la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo,cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar lossólo el primer usuario que lo ha abierto podrá guardar los cambios.cambios. Si elegimos la opción "Notificar" que aparece en la ventanaSi elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo,anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:aparece el siguiente aviso: No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.
  • 52. 4d-Compartir carpetas en una4d-Compartir carpetas en una red localred local Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:
  • 53. Sólo lecturaSólo lectura: los demás usuarios de la red podrán leer el contenido de la: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, nicarpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.crear nuevos archivos o carpetas dentro. CompletoCompleto: los demás usuarios de la red podrán leer el contenido de la: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivoscarpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro.o carpetas dentro. ** Depende de la contraseñaDepende de la contraseña: se puede indicar una o dos contraseñas que: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuariosimpedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.que no la conozcan. ** Es decir, el acceso completo permite usar la carpeta ajena como si estuvieraEs decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.en tu propio ordenador. Las carpetas o recursos compartidos se muestran con una mano por debajo,Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.para dar a entender que las ofrecen a los otros usuarios. Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir". Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5- Compartir impresoras en red.
  • 54. 4e-¿Cómo saber qué carpetas tengo4e-¿Cómo saber qué carpetas tengo compartidas?compartidas? Windows 98 dispone de un programa llamado "Windows 98 dispone de un programa llamado "Monitor de RedMonitor de Red" que" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso,muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:con el objeto de que podamos gestionrlas cómodamente: Este programa aparecerá en el menú: "Inicio-Programas-Accesorios- Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada. En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema". El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.
  • 55. BIBLOGRAFIA RECOMENDADABIBLOGRAFIA RECOMENDADA • INTERNET – HTTP:// WWW.CURSOS2001.COM