Você está na página 1de 353

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

COMPUTACIÓN E
INFORMÁTICA

MANUAL DE APRENDIZAJE

SISTEMAS
OPERATIVOS I

CÓDIGO: 89001613

Profesional Técnico
SISTEMAS OPERATIVOS I

Contenido
TAREA 1: Configura el BIOS SETUP............................................................................ 9
CONFIGURACION DEL SETUP ............................................................................... 9
FUNDAMENTO TEORICO: ..................................................................................... 13
ORDEN Y LIMPIEZA EN EL TALLER ..................................................................... 14
Normas de seguridad .............................................................................................. 14
TAREA 2: Utiliza comandos de D.O.S. ....................................................................... 19
Ingresamos a la consola de D.O.S. ......................................................................... 20
Utiliza comando D.O.S. ........................................................................................... 20
Comandos D.O.S. para diagnosticar una red de computadoras .............................. 25
FUNDAMENTO TEORICO ...................................................................................... 25
TAREA 3: Particiona el disco duro .............................................................................. 32
Configura el programa SETUP ................................................................................ 32
Utiliza un CD o DVD de arranque con DOS para crear particiones.......................... 32
Uso del Programa Disk Manager ............................................................................. 32
Uso del Programa Parangon Manager .................................................................... 37
Uso del Programa Partition Magic ........................................................................... 41
TAREA 4: Instala un sistema operativo en modo grafico de Microsoft (Windows 2000,
XP, Vista, 7, 8) ............................................................................................................ 45
Configura el programa SETUP ................................................................................ 45
Instalación de Windows 7 ........................................................................................ 45
Instalación de Windows 8 ........................................................................................ 52
Crear particiones con el administrador de disco del sistema operativo .................... 58
Creando Particiones simples: .................................................................................. 59
Creando Particiones dinámicas: .............................................................................. 61
FUNDAMENTO TEORICO: ..................................................................................... 62
TAREA 5: Configura las tarjetas con el CD del fabricante. ......................................... 73
Identifica los componentes que va a configurar ....................................................... 73
Utiliza herramientas del sistema operativo, para establecer modelo y fabricante de
los componentes que no han sido configurados por el sistema operativo. .............. 74
Utiliza el programa Everest Ultimate Edition ............................................................ 76
Configura las tarjetas con el CD del fabricante. ....................................................... 78
FUNDAMENTO TEORICO: ..................................................................................... 78
TAREA 6: Actualiza el sistema operativo. ................................................................... 88
Actualiza el sistema operativo ................................................................................. 88
FUNDAMENTO TEORICO: ..................................................................................... 90
TAREA 7: Instala un antivirus. .................................................................................... 94
Instalación del Antivirus ........................................................................................... 94

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 5


SISTEMAS OPERATIVOS I

Descarga e instalación de AVG free ........................................................................ 94


Descarga e instalación de Microsoft Security Essential ........................................... 99
FUNDAMENTO TEORICO: ................................................................................... 102
TAREA 8: Configura el corta fuego del sistema operativo ......................................... 108
Activación del Firewall de Windows ....................................................................... 108
FUNDAMENTO TEORICO: ................................................................................... 111
TAREA 9: Instala los principales programas de oficina. ............................................ 117
Instala Office 2013 ................................................................................................ 117
Instala navegador de internet Firefox: ................................................................... 120
Instala OpenOffice: ................................................................................................ 122
Instala 7zip (compresor de archivos): .................................................................... 124
Descarga e instalación de Microsoft Security Essential ......................................... 125
FUNDAMENTO TEORICO: ................................................................................... 129
TAREA 10: Identifica los componentes que va a configurar ...................................... 138
Identifica los componentes que va a configurar ..................................................... 138
Utiliza herramientas del sistema operativo, para establecer modelo y fabricante de
los componentes que no han sido configurados por el sistema operativo. ............ 139
Utiliza el CD o DVD Hirens Boot, para establecer modelo y fabricante de los
componentes que no han sido configurados por el sistema operativo. El cual lo
podemos realizar utilizando el sistema operativo o desde D.O.S. ......................... 140
Utiliza el programa Everest Ultimate Edition .......................................................... 141
Utiliza el programa Driver Genius .......................................................................... 143
Descarga los Driver de la página web del fabricante del componente: .................. 146
Descargando los Driver de nuestra tarjeta............................................................. 149
FUNDAMENTO TEORICO: ................................................................................... 150
TAREA 11: Configura los periféricos básicos con los drivers descargados ............... 155
Configura la impresora conectada a la PC: ........................................................... 155
Utilizando los drives proporcionado por los fabricantes en un CD: ........................ 155
Configura la impresora descargando los drives de internet ................................... 157
Escaneo de imagen ............................................................................................... 161
Escaneo de texto................................................................................................... 162
Configuración del monitor ...................................................................................... 163
Hacemos uso del navegador de internet. .............................................................. 164
Configura el teclado multimedia ............................................................................ 164
FUNDAMENTO TEORICO: ................................................................................... 165
TAREA 12: Configura el entorno de la red ................................................................ 170
Configurar Nombre de equipo y Grupo de trabajo ................................................. 171
Configurar las Direcciones IP ................................................................................ 172
Comparte una carpeta o directorio: ....................................................................... 172

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 6


SISTEMAS OPERATIVOS I

Uso compartido con seguridad de la carpeta ......................................................... 175


Comparte una Impresora: ...................................................................................... 176
Accede a la Impresora compartida desde una PC cliente: ..................................... 178
FUNDAMENTO TEORICO: ................................................................................... 180
TAREA 13: Logea una estación de trabajo al dominio .............................................. 196
Configura el programa SETUP .............................................................................. 197
Instalación de Windows Server 2008 R2 ............................................................... 197
Promover mi Windows Server 2008 a Servidor de Dominio................................... 202
Configurar número de IP en el servidor ................................................................. 203
Promover mi Windows Server 2008 a Servidor de Dominio................................... 203
TAREA 14: Configura el acceso a Internet y los navegadores. ................................. 225
Configurar Nombre de equipo y Grupo de trabajo ................................................. 225
Configurar las Direcciones IP ................................................................................ 226
Configura el router ADSL ...................................................................................... 227
Configurando el Modem con el asistente ............................................................... 229
INSTALACIÓN DEL KIT ADSL ROUTER INALÁMBRICO ..................................... 230
Instala navegador de internet Firefox: ................................................................... 232
Instala navegador de internet Google Chrome: ..................................................... 234
Instala navegador de internet Safari: ..................................................................... 235
Instala Plug In para navegadores de Internet ........................................................ 237
Plugin de Adobe Flash .......................................................................................... 237
Plugin de Adobe Shockwave ................................................................................. 238
Plugin de Adobe Reader ....................................................................................... 238
Plugin de Java ....................................................................................................... 239
Plugin de Quicktime............................................................................................... 239
Plugin de Windows Media ..................................................................................... 240
FUNDAMENTO TEORICO: ................................................................................... 241
TAREA 15: Utiliza antivirus para eliminar virus ......................................................... 253
Eliminando virus desde un cd de arranque ............................................................ 254
Configura el programa SETUP .............................................................................. 254
Ejecutando el Antivirus desde DOS: ...................................................................... 254
Elimina Virus utilizando herramientas del sistema operativo.................................. 256
Eliminando Virus con un programa ANTIVIRUS instalado en la PC: ..................... 257
FUNDAMENTO TEORICO: ................................................................................... 260
TAREA 16: Crea un punto de restauración ............................................................... 266
Crea punto de restauración ................................................................................... 267
Restaura driver de las tarjetas de la PC ................................................................ 270
FUNDAMENTO TEORICO: ................................................................................... 271

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 7


SISTEMAS OPERATIVOS I

TAREA 17: Crea un backup del sistema ................................................................... 276


Utiliza La configuración del equipo (Sistema y seguridad) – Windows 7 ................ 276
Crear una imagen del sistema ............................................................................... 281
Crea un disco de reparación del sistema ............................................................... 284
Fundamento Teórico: ............................................................................................ 285
TAREA 18: Recupera archivos con backup .............................................................. 286
Verificar que el Sistema Operativo este dañado, no cargue, no muestre escritorio,
otros. ..................................................................................................................... 286
Carga imagen del sistema creado con el sistema operativo. ................................. 286
Repara el inicio de Windows con Disco de reparación del sistema........................ 290
FUNDAMENTO TEORICO: ................................................................................... 292
TAREA 19: Clona un disco duro ............................................................................... 294
Configura el programa SETUP .............................................................................. 294
Instalación de Windows 7 ...................................................................................... 294
Creación de la Imagen .......................................................................................... 302
Restauración de Imagen de un disco duro ............................................................ 305
Clonación de discos duros..................................................................................... 307
FUNDAMENTO TEORICO: ................................................................................... 309
TAREA 20: Instala el sistema operativo en una PC sin lectora o con lectora malograda.
................................................................................................................................. 314
Creando una imagen ISO ...................................................................................... 314
Crear una memoria USB Booteable ...................................................................... 315
Utilizando el Programa gratuito XBoot (Memoria USB Multi Booteable) ................ 317
FUNDAMENTO TEORICO: ................................................................................... 319
TAREA 21: Realiza migración entre los sistemas operativos de modo grafico de
Microsoft ................................................................................................................... 323
Crea el archivo de transferencia de un sistema operativo antiguo ......................... 324
INSTALANDO WINDOWS EASY TRANSFER ...................................................... 324
Instalación de Windows 7 ...................................................................................... 327
Restauración de los archivos del usuario en el nuevo sistema .............................. 334
FUNDAMENTO TEORICO: ................................................................................... 336
TAREA 22: Instala programas y configura en forma remota una PC ......................... 342
Configurar Nombre de equipo y Grupo de trabajo ................................................. 342
Accede remotamente utilizando escritorio remoto ................................................. 344
Conectarse a otro equipo usando Escritorio remoto .............................................. 345
Configurando el acceso remoto con LogMeIn........................................................ 347
Tomar el control de la computadora ...................................................................... 350
EL TEMA DE LA SEGURIDAD .............................................................................. 351
FUNDAMENTO TEORICO: ................................................................................... 352

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 8


SISTEMAS OPERATIVOS I

TAREA 1: CONFIGURA EL BIOS SETUP

Setup es un término inglés que no forma parte del diccionario de la Real


Academia Española (RAE).

Puede ser traducido como configuración, organización o disposición.

El Setup es uno de los tres programas que vienen grabados por el fabricante
de la placa base.

Un Técnico que trabaja en entornos, donde existe diversidad de equipos de


cómputo debe de saber manejar los diversos tipos de Setup.

En esta tarea revisará:


 Setup.
 Configuración del Setup.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.

2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Configura el programa Setup

CONFIGURACION DEL SETUP.


El Setup es uno de los tres programas que vienen grabados por el fabricante
de la placa base, en el realizamos la configuración de:
- Fecha y Hora del Sistema.
- Prioridad de los Dispositivos de Inicio.
- Componentes Integrados de la Placa Base.
- Habilitación / Des habilitación de Puertos de Comunicación.

Para poder ingresar al Setup deberemos presionar una o varias teclas al


momento del encendido del equipo, mientras se ejecuta el POST (Power On
Self Test –Test de Auto Encendido).

Esta o estas teclas varían dependiendo de la placa base, así tenemos:


- Del o Supr (Placas Compatibles).
- F2 –F10 –F12 –Del (Placas Intel).
- F10 –F12 (Marcas como DELL -HP).
- Ctrl+ Alt+ Esc (Placas ACER), entre otras.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 9


SISTEMAS OPERATIVOS I

Configuración de la Fecha y Hora

Configuración de Unidades de Almacenamiento

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 10


SISTEMAS OPERATIVOS I

Configuración de Administración de Energía

Configuración de Secuencia de Inicio

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 11


SISTEMAS OPERATIVOS I

Configuración de Opciones de Seguridad

Opciones de Grabar y Salir

Las modificaciones de cada opción se puede realizar utilizando las teclas + o –


o Repág o Avpág.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 12


SISTEMAS OPERATIVOS I

FUNDAMENTO TEÓRICO:

El Setup puede variar su presentación de acuerdo a la versión y/o fabricante,


pero siempre mantendrá las mismas opciones.

Configure sólo las opciones que se utilizaran en la placa base.

Si no está seguro de los cambios realizados en el Setup del equipo utilice la


opción CARGAR LAS OPCIONES POR DEFECTO (Load Optimal Default)

Aunque tengan nombres diferentes, existen algunos apartados comunes a


todos los tipos de SETUP Una clasificación puede ser:
1. Configuración básica de parámetros -Standard CMOS Setup.
2. Opciones de BIOS -BIOS Features, AdvancedSetup.
3. Configuración avanzada y chipset -Chipset features.
4. Password, periféricos, discos duros, etc.
5. Otras utilidades.

Para poder ingresar al Setup deberemos presionar una o varias teclas al


momento del encendido del equipo, mientras se ejecuta el POST (Power On
Self Test –Test de Auto Encendido). Esta o estas teclas varían dependiendo de
la placa base, así tenemos:
- Del o Supr (Placas Compatibles).
- F2 –F10 –F12 –Del (Placas Intel).
- F10 –F12 (Marcas como DELL -HP)
- Ctrl+ Alt+ Esc (Placas ACER), entre otras.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 13


SISTEMAS OPERATIVOS I

ORDEN Y LIMPIEZA EN EL TALLER.

En el taller de aprendizaje, es donde al participante


se le garantiza la formación más completa y racional,
no solo es orientado y capacitado por el Instructor
(especialmente educado para eso y con amplia
experiencia, dedicado exclusivamente a esta misión).

Además en el taller de aprendizaje es más


independiente de las variaciones de organización y
del personal que en el laboratorio.

En el taller de aprendizaje también se puede observar en mejores condiciones


el desarrollo temperamental y profesional del aprendiz, así como ejercer
influencia sobre el mismo y compararlo con el de sus compañeros aprendices.

El Puesto de Trabajo:
Este puesto de trabajo que se le entregara al aprendiz, debe estar ordenado y
limpio.

Se recomienda que dicho puesto de trabajo deba conservar siempre este


aspecto.

MANTENER EL AREA DE TRABAJO LIMPIA

NO SI

Normas de seguridad:
• Antes de manipular un periférico, desconéctalo de la alimentación de energía
eléctrica.
• Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
• No pongas en funcionamiento un periférico sin que el instructor haya
revisado la instalación.
• No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 14


SISTEMAS OPERATIVOS I

• Maneja con especial cuidado el material frágil.


• Informa al instructor del material roto o averiado.
• No fumar, comer o beber en el taller.
• Utiliza una bata o mandil siempre bien abrochado, para proteger tu ropa.
• Guarda tus prendas de abrigo y los objetos personales y no los dejes sobre
la mesa de trabajo.
• No lleves bufandas, pañuelos largos ni prendas u objetos que dificulten tu
movilidad.
• Procura no andar de un lado para otro sin motivo y, sobre todo, no corras
dentro del laboratorio.
• Si tienes el cabello largo, recógetelo.
• Ten siempre tus manos limpias y secas. Si tienes alguna herida protégela.
• En caso de producirse un accidente, quemadura o lesión, comunícalo
inmediatamente al instructor.
• Recuerda dónde está situado el botiquín.
• Utilice la pulsera antiestática para evitar daños a los equipos que vamos a
utilizar.
• Mantenga el cautín caliente en la base, para evitar accidentes.
• Antes de guardar el cautín déjelo enfriar 10 minutos o más.
• Mantenga su puesto de trabajo limpio y ordenado, para evitar accidente.
• Mantenga las herramientas ordenadas para evitar accidentes.
• Utilizar botas de seguridad para evitar accidentes con las herramientas.
• Normas de protección ambiental.
• No pruebes ni ingieras los productos, asignados para la tarea.
• Mantenga el limpiador cerrado para evitar un derrame.
• Mantenga el alcohol isopropílico cerrado para evitar un derrame y que pierda
sus propiedades.
• Fíjate en los signos de peligrosidad que aparecen en los frascos de los
productos químicos utilizados.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 15


SISTEMAS OPERATIVOS I

Los materiales químicos muestran los siguientes detalles en su ficha técnica de


seguridad:

Peligros/
Material Tipo de Peligro Prevención Primeros Auxilios
Síntomas

Inhalación: Dolor de Ventilación,


garganta, tos, dolor de extracción localizada Aire limpio, reposo y
cabeza, náusea, vómi- o protección someter a atención
tos, vértigo, somno- respiratoria. médica.
lencia.

En caso de incendios Piel: Enrojecimiento. Guantes protectores. Quitar las ropas


es altamente infla- contaminadas, aclarar
mable. El calen- la piel con agua.
tamiento intenso
Alcohol
puede producir un
Isopropílico Enjuagar con agua a-
riesgo de estallido:
Ojo: Dolor, enrojeci- Gafas ajustadas de bundante durante va-
Las mezclas
miento, visión borrosa. seguridad rios minutos (quitar los
vapor/aire son
lentes de contacto si
explosivas.
puede hacerse con fa-
cilidad), después con-
sultar a un médico.

Ingestión: Dolor de gar- No comer, beber ni NO provocar el vómito


ganta, vértigo, náusea, fumar durante el y someter a atención
vómitos, somnolencia. trabajo. médica.

Evite contacto con


Inhalación: Vapores y
ojos y no ingiera. No
polvos producidos por
Derrame: Si el con- prolongue el contac- Retire a la víctima hacia
el producto pueden
tenedor se rompe o to con la piel, use un lugar con aire fresco.
dañar en caso de
presenta fugas, co- adecuada venti-
inhalación.
loque los residuos en lación.
contenedores apro-
piados. Puede neu-
Pilas Piel: Vapores y polvos Mantenga el empa-
tralizar los residuos Remueva la ropa y lave
producidos por el pro- que fuertemente ce-
con una solución di- la piel con abundante
ducto pueden ser irri- rrado, en un lugar
luída de ácido acéti- agua y jabón.
tantes. fresco y ventilado.
co.

Ojo: Vapores y polvos


producidos por el pro- Enjuáguelos con
ducto pueden ser abundante agua.
irritantes.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 16


SISTEMAS OPERATIVOS I

Ingestión: Vapores y
polvos producidos por No induzca al vómito y
el producto pueden busque atención
dañar en caso de médica de inmediato.
ingestión.

Remueva la ropa y lave


Piel: Vapores y polvos
Evite contacto con la piel con abundante
producidos por el
ojos y no ingiera. No agua y jabón
producto pueden ser
Derrame: Ventile las prolongue el contac-
irritantes.
áreas afectadas. to con la piel, use
Recoja en un adecuada ventila- Enjuáguelos con
Ojo: Vapores y polvos
recipiente seguro y ción. abundante agua
producidos por el pro-
sellado.
Silicona ducto pueden ser
Limpie el área para
irritantes.
reducir riesgos de
resbalones.
Ingestión: Vapores y Mantenga el empa-
polvos producidos por que fuertemente No induzca al vómito y
el producto pueden cerrado, en un lugar busque atención
dañar en caso de fresco y ventilado médica de inmediato
ingestión.

Remueva la ropa y lave


Evite contacto con
Derrame: Si el conte- Piel: En contacto con la la piel con abundante
ojos y no ingiera. No
nedor se rompe o piel, el producto puede agua y jabón
prolongue el
presenta fugas, colo- ser irritante y
contacto con la piel,
que los residuos en sensibilizante.
use adecuada
contenedores apro- Enjuáguelos con
ventilación.
piados. Puede neu- Ojo: Vapores y polvos abundante agua
Pasta para tralizar los residuos producidos por el
soldar con una solución di- producto pueden ser
luida de ácido irritantes.
acético.
Ingestión: Vapores y Mantenga el
polvos producidos por empaque No induzca al vómito y
el producto pueden fuertemente busque atención
dañar en caso de cerrado, en un lugar médica de inmediato
ingestión. fresco y ventilado

Manejo: tiene una Piel: En contacto con Remueva la ropa y lave


vida útil indefinida la piel, el producto Evite contacto con la piel con abundante
cuando se observan puede ser irritante y ojos y no ingiera. No agua y jabón
Soldadura
las condiciones de sensibilizante. prolongue el contacto
fundente
almacenaje con la piel, use
apropiadas. adecuada ventilación.
Se debe almacenar

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 17


SISTEMAS OPERATIVOS I

en un área seca
Ojo: Vapores y polvos Mantenga el Enjuáguelos con
limpia lejos de la
producidos por el empaque abundante agua
humedad y de la luz
producto pueden ser fuertemente cerrado,
del sol.
irritantes. en un lugar fresco y
No congelar este
ventilado
producto.

Ingestión: Vapores y
polvos producidos por No induzca al vómito y
el producto pueden busque atención
dañar en caso de médica de inmediato
ingestión.

• Lávate las manos con jabón después de tocar cualquier producto químico.
• Si salpicas la mesa, límpiala con agua y sécala después con un paño.
• Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
• Al acabar la práctica, limpia y ordena el material utilizado.
• Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 18


SISTEMAS OPERATIVOS I

TAREA 2: UTILIZA COMANDOS DE D.O.S.

El MS-DOS es un programa, pero no es un programa cualquiera. Ningún


programa podrá funcionar si no está presenta el MS-DOS. La razón es que MS-
DOS controla cada una de las partes de la computadora. El MS-DOS no solo
posibilita que nuestros programas trabajan, sino que también permite controlar
completamente lo que la computadora hace y como lo hace. El MS-DOS es la
unión entre el usuario y el hardware.

Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.),
un computador no puede hacer absolutamente nada sin los programas que
forman la estructura lógica y que reciben el nombre de software.

El MS-DOS es un sistema operativo para computadores IBM y compatibles y


se le llama Sistema Operativo de Disco porque gran parte de su
funcionamiento implica la gestión de discos y archivos de discos. Un sistema
operativo tiene como función poner operativa a una máquina para controlar y
administrar todos los componentes del sistema.

En esta tarea revisará:


 Ingreso al MS-DOS de Windows.
 Comandos.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.

2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Ingresar a Ejecutar (Windows + R)

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 19


SISTEMAS OPERATIVOS I

Ingresamos a la consola de D.O.S.

Aceptamos, e ingresamos a la consola del sistema:

Utiliza comando D.O.S.


Saber la versión del DOS
Escribe VER
Pulsa Enter

Cambiar de unidad.
El símbolo C:\> indica que la unidad activa es la C: es decir, el disco duro, y
que el D.O.S. está preparado para recibir órdenes que damos desde el teclado.

Podemos cambiar de unidad por defecto (la C:) a otra simplemente escribiendo
su letra seguida de dos puntos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 20


SISTEMAS OPERATIVOS I

Cada unidad de disco del ordenador tiene asignada una letra diferente (de la A
a la Z). La C: para el primer disco duro, si tenemos otro, este hereda la letra D:
la disquetera principal tiene la A: una segunda disquetera (si la tenemos) se
reserva la letra B: y ningún disco duro o unidad de disco que instalemos se la
podría quitar.

Ayuda del DOS.


Escribe HELP
Pulsa Enter
También hay una forma más rápida de encontrar ayuda sobre una orden
concreta del DOS.

Escribe DIR/?
Pulsa Enter
Obtendréis una pantalla con las principales funciones del efecto que tiene la
escritura de la orden DIR en el DOS.
También tiene (más o menos) el mismo efecto pedir ayuda con la orden HELP
seguida de la función pertinente.

Escribe HELP DIR.


Pulsa Enter

Visualizar el contenido de un disco


Escribe DIR
Pulsa Enter

Aparecerá un listado de archivos y carpetas, que contienen archivos en su


interior, tamaño expresado en bytes, fecha, hora de última actualización (o
edición), de la unidad a la que le hemos hecho el DIR.

Listar archivos haciendo pausa.


Escribe DIR /P
Pulsa Enter

Una vez la pantalla quede llena, os pedirá que pulséis cualquier tecla para
continuar, y así hasta terminar listando todos los archivos y carpetas del disco.
Esta función también se llama "srolling".

Listar archivos a lo ancho.


Escribe DIR /W
Pulsa Enter

Si no cabe en la pantalla, pasará lo mismo que en los casos anteriores, pero


esto tiene solución si hacemos servir la función de pausa.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 21
SISTEMAS OPERATIVOS I

Listar archivos a lo ancho con pausa.


Escribe DIR /W /P
Pulsa Enter

Podemos identificar una carpeta si al hacer el DIR se observa unos archivos


que lleven a su parte derecha, en vez del tamaño, un nombre: <DIR>, esto
significa que esta es una carpeta que contiene, posiblemente, más archivos en
su interior.

Formatear una Unidad de Disco.


Escribe FORMAT X:
Pulsa Enter
Format c:/u/v
Format c:/q

Comprobar que el disco duro no está defectuoso (usar el Scandisk).


Escribe CHKDSK C:
Pulsar Enter

Limpiar la pantalla de caracteres.


Escribe CLS
Pulsa Enter

Cambiar la hora.
Escribe TIME
Pulsa Enter
Cambiar la hora correcta; si no lo deseas pulsa Enter

Cambiar de fecha.
Escribe DATE
Pulsa Enter
Cambiar la fecha correcta; si no lo deseas pulsa Enter

Copiar un fichero de un disco a otro.


Escribe COPY C:\FACTURA.TXT D:FACTUR_1.TXT
Pulsa Enter

Copiar un fichero a otro disco sin la posibilidad de cambiarle el nombre.


Escribe COPY C:\FACTURA.TXT D:
Pulsa Enter

Si a la orden de COPY se le agrega el modificador /V, el DOS comprobará


automáticamente que la copia se ha efectuado con éxito.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 22
SISTEMAS OPERATIVOS I

Copiar una carpeta de una unidad a otra.


Escribe C:\xcopy C:\CARPETA D:\CARPETA
Pulsa Enter

Renombrar o cambiar de nombre un archivo.


Escribe REN WEB.HTM PERSONAL.HTM
Pulsa Enter
Esta función renombra el archivo WEB.HTM por PERSONAL.HTM.

Mover un fichero.
Escribe MOVE DIBUIX1.BMP A:
Pulsa Enter

Tener cuidado al utilizar esta función, ya que si tienes un archivo idéntico a la


unidad de disco con la misma extensión, lo borraría, dando paso a este último.

Borrar un fichero del disco duro.


Escribe DEL C:\AMICS.TXT
Pulsa Enter

Creación de un directorio per guardar archivos.


Escribe MD APUNTES
Pulsa Enter

Ya tienes el directorio APUNTES creado, emplea el DIR y lo veras.


NOTA: Puedes crear un directorio en cualquier unidad de disco. En este
ejemplo no situamos en el disco duro C:.

Cambiar de directorio.
Para cambiar de un directorio a otro empleando la función CD.

Cambio de directorio.
Escribe CD APUNTS
Pulsa Enter

Ahora veras a la pantalla C:\APUNTS>, esto significa que estamos dentro del
directorio y, por lo tanto, ya podemos trabajar (por ejemplo, crear un sub-
directorio).

Crear un subdirectorio dentro de un directorio existente.


Escribe MD HISTORIA
Pulsa Enter

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 23


SISTEMAS OPERATIVOS I

Ya tienes listo un sub-directorio dentro del directorio APUNTS, llamado


HISTORIA.

Activar el directorio padre.


Imaginémonos que tenemos creado dentro del directorio APUNTS otro
directorio llamado HISTORIA. El aspecto de la pantalla sería este:
C:\APUNTS\HISTORIA\>. Ahora queremos volver al directorio APUNTS.

¿Cómo lo haríamos?; muchos pensaríamos que volviendo al C:, escribiendo C:


seguido de Enter, haciendo el CD APUNTS y ya está. Esta es una forma, pero
hay otra mucho más sencilla y práctica, el CD.

Activar el directorio padre.


Escribe CD..
Pulsa INTRO
Y volverás a estar en el directorio APUNTS.

NOTA: Para más seguridad y menos equivocaciones no pongas nunca acentos


a los nombres de los archivos y directorios.

Si estamos muy apurados y estamos dentro de subdirectorios, de


subdirectorios de un directorio, pulsaremos CD\ para volver al directorio
principal.

Archivos de texto en modo D.O.S.


Con la siguiente instrucción se pueden crear archivos de texto en modo DOS
sin necesidad de un editor.

La edición es simple, por lo que no se permite el uso de teclas de edición


(INSERT, DELETE, BACKSPACE, etc.).

COPY CON NombreArchivo.

Al terminar de digitar el archivo, se debe pulsar CTRL-Z (^Z) y ENTER.

CAMBIANDO EL PROMPT DEL SISTEMA.


PROMPT CADENA

Ejemplo
PROMPT SENATI

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 24


SISTEMAS OPERATIVOS I

Comandos D.O.S. para diagnosticar una red de computadoras:

IPCONFIG

IPCONFIG/ALL

TRACERT (revisa los saltos de una conexión)

PING (muestra si hay conexión)

Nslookup (muestra el servidor DNS)

arp –a (muestra los ip’s conectados a la red)

FUNDAMENTO TEÓRICO.

D.O.S. (Disk Operating System)

DOS es un acrónimo de Disk Operating System, sistema operativo creado por


Microsoft, y que tienen instalado la mayoría de las computadoras.

En las versiones nativas de Windows, basadas en NT (y éste a su vez en OS/2


2.x) (como Windows NT, 2000, 2003, XP o Vista) MS-DOS desaparece como
sistema operativo (propiamente dicho) y entorno base, desde el que se
arrancaba el equipo y sus procesos básicos y se procedía a ejecutar y cargar la
interfaz gráfica o entorno operativo de Windows.

Todo vestigio del mismo queda relegado, en tales versiones, a la existencia de


un simple intérprete de comandos, denominado Símbolo del Sistema,
ejecutado como aplicación mediante cmd.exe, a partir del propio entorno
gráfico (elevado ahora a la categoría de sistema).

El Sistema Operativo más difundido con diferencia es MS-DOS, estaba


diseñado para 16 bits.

Aunque la creencia general es que el sistema fue creado por Microsoft


Corporation, esto no es cierto ya que el verdadero creador de este sistema fue
Tim Paterson, un empleado de Seattle Computer Products.

A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones,


MS-DOS es el Sistema Operativo más difundido, ya que hay millones de
computadoras distribuidas por el mundo, convirtiéndose en un sistema

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 25


SISTEMAS OPERATIVOS I

operativo estándar para este tipo de computadoras; esta primera versión


funcionaba sobre un equipo que disponía de 64 Kb. de memoria y
dos disqueteras de 5,25 pulgadas de una cara y con una capacidad de 160 Kb.,
la CPU del ordenador era un modelo 8088 de 8 bits y con una velocidad de 4,7
Mhz.

Este sistema operativo fue patentado por las empresas Microsoft Corporation e
IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-
DOS y PC-DOS.

A MS-DOS le acompañan unos números que indican la versión. Si la diferencia


entre dos versiones es la última cifra representa pequeñas variaciones. Sin
embargo, si es en la primera cifra representa cambios fundamentales. Las
versiones comenzaron a numerar por 1.0 en agosto de 1981. En mayo de 1982
se lanzó la versión 1.1 con soporte de disquetes de dos caras. La versión 2.0
se creó en marzo de 1983 para gestionar el PC-XT, que incorporaba disco
duro de 10 Mb, siendo su principal novedad el soporte de estructura de
directorios y subdirectorios.

En agosto de 1984, con la aparición de las computadoras del tipo AT, que
empleaban un procesador 80286, funcionaban a 8 Mhz de velocidad y tenían
soporte de disquetes de 5 1/4 de alta densidad (HD 1,2 Mb), MS-DOS
evolucionó hacia la versión 3.0; esta versión podía ser instalada en
computadoras más antiguas, pero no se podía realizar la operación a la
inversa.

La versión 3.2 se lanzó en diciembre de 1985, para admitir unidades de


disquete de 3 1/2 (DD 720 Kb y HD 1,44 Mb). La versión 3.3 se lanzó en abril
de 1987 con posibilidades de crear múltiples particiones en discos duro.

La versión 4.0 apareció en noviembre de 1988 y gestiona discos duros de


particiones de más de 32 MB (hasta 512 MB). Además dispone de una nueva
interface gráfica y soporte de memoria expandida, esta versión permite además
el empleo de la memoria expandida del ordenador (anteriormente sólo se
podían emplear 640 Kb de memoria RAM). Actualizar a la versión 4.0 desde
una versión anterior podía traer dificultades ya que se tenía que reformatear el
disco duro bajo la nueva versión y era posible que algunos programas
necesiten funciones de DOS que ya no estaban disponibles.

La versión 5.0 se lanzó en junio de 1991, y proporciona drivers para gestionar


ampliaciones de memoria y se incorpora un editor de pantalla y un Shell
bastante potente, además de poder instalarse independientemente de la
versión anterior de sistema operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 26


SISTEMAS OPERATIVOS I

La versión 6.0 se lanzó en abril de 1993 y como contenía abundantes errores


fue sustituida el mismo año por la versión 6.2. Las mejoras de la versión 6.0
incluyen: herramientas de compresión de discos, antivirus, programas de
copias de seguridad por menú, desfragmentador de disco y otras utilidades,
como por ejemplo un administrador de memoria ampliada, denominado
MemMaker. A finales de 1993 se lanzó la versión 6.2 con mejoras en el
duplicador de espacio en disco y la posibilidad de borrar un directorio
independientemente de su contenido entre otras ventajas.

MSD
Acrónimo de Microsoft Diagnostics (diagnósticos de Microsoft) Nombre que
recibe la aplicación entregada en las últimas versiones del sistema
operativo MS-DOS, que posibilita al usuario la obtención
de información sobre la configuración de su equipo.

MS-DOS (Microsoft-disk operating system).


Sistema operativo en disco de Microsoft de un solo usuario para PC de
Microsoft, es casi la versión idéntica de IBM, que se llama “DOS”
genéricamente.

FORMAT (comando externo).


Comando del sistema operativo MS-DOS
Su misión es formatear las unidades de almacenamiento (discos duros y
disquetes).

Formatear es preparar un disco o disquete para trabajar o almacenar datos.


Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo
directorio raíz y tabla de asignación de archivos para el disco. También puede
verificar si hay factores defectuosos en el disco y podrá borrar toda la
información que este contenga.

CLS (comando interno).


Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla.
Una vez limpia la pantalla coloca el cursor en la parte superior izquierda de la
misma.

CD (comando externo).
Comando de los sistemas operativos DOS y UNIX que nos sirve para cambiar
de escritorio.

MD
Crea un directorio

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 27


SISTEMAS OPERATIVOS I

ROOT
Es un sistema operativo jerárquico de archivos, refiérase al primer escritorio
respecto al cual todos los demás son subdirectorios.

DISKCOPY (comando externo)


Nos permite hacer una copia idéntica de un disquete a otro, pertenece
al grupo de los comandos externos.

Comandos Internos.
Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM.
Estos comandos no necesitan la presencia del disco de sistema operativo.

Entre ellos encontramos:


COPY CLS
DEL O ERASE DIR
TYPE DATE
RENAME MD
TIME VER

Comandos Externos.
Estos comandos necesitan mucha capacidad de memoria para mantenerse
dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y
podemos accesarlos cuando sea necesario. Son llamados externos porque
estos están grabados fuera de la memoria RAM.

Entre ellos encontramos:


CLRDSK DISP COMP
DELTREE TREE
DOSKEY RESTORE
FORMAT DISK COPY
ATTRIB LAVEL

FAT (file allocation table) (comando interno).


Tabla de asignación de archivos. Es la parte del sistema de archivo DOS y
OS/2 que lleva la cuenta de donde están almacenados los datos en el disco.

PROMPT (símbolo del sistema) (comando interno).


Este cambia la línea de comando, o sea, se emplea para cambiar la
visualización de la línea de comando.

PATH (comando interno).


Especifica el directorio cuya estructura del directorio desee preguntar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 28


SISTEMAS OPERATIVOS I

Erase o Delete (comandos internos).


Este comando se utiliza para suprimir, borrar o eliminar uno mas archivos de un
disquete o disco duro. Otro comando que tiene la misma función es el comando
interno ERASE.

COPY (comando interno).


Copia uno o más archivos de un disquete a otro. Este comando también puede
emplearse como un editor de texto.

ATTRIB (comando interno).


Brinda atributos a los archivos. Despliega o cambia los atributos de los
archivos.
Como por ejemplo:
TH- atributo de invisibilidad
R-atributo de solo lectura
T-activa un atributo
M-desactiva un atributo

XCOPY.
Comando que permite hacer copias del disco duro o entre disquetes distintos
formato. XCOPY lee todos los ficheros que una memoria RAM y a continuación
lo escribe en un disquete.

VER (comando interno).


Su objetivo es visualizar la versión del sistema operativo en el disco. Despliega
información de la versión del DOS que está operando la computadora.

VOL (comando interno).


Tiene como objetivo mostrar el volumen del disco y su número de serie si
existen.

DOS KEY (comando externo).


Nos permite mantener residente en memoria RAM las órdenes que han sido
ejecutadas en el punto indicativo.

PRINT.
Comando que nos permite imprimir varios ficheros de textos sucesivamente.

MIRROR.
Al grabar cualquier archivo en Array de unidades en espejo el controlador envía
simultáneamente copias idénticas del archivo a cada unidad del array el cual
puede constar únicamente de dos unidades.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 29


SISTEMAS OPERATIVOS I

BACK UP (comando externo).


Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un
disquete.

RESTORE
Este comando restaura los archivos que se hagan hecho copia de seguridad

BUFFERS
Son unidades de memoria reservadas para conservar informaciones
intercambiadas con las computadoras.

SCANDISK
Sirve para comprobar si hay errores físicos y lógicos en el computador.

SLASH
Comando que cierra el directorio hacia la raíz.

BACK SLASH
Comando que pasa de un directorio a otro principal.

CONFIG. SYS
Copia los archivos del sistema y el interpretador de comandos al disco que
especifique.

AUTO EXE BAT


Es el primer fichero que el MS-DOS ejecuta.

UNDELETE
Proporciona una proporción de distintos niveles para ficheros borrados.

UNFORMAT
Comando que permite reconstruir un disco recuperando así toda la información
que contenga.

DIR
Sirve para ver los archivos, directorios y subdirectorios que se encuentran en el
disco duro o en un disquete.

COMODINES
Son caracteres que facilitan el manejo de los comandos.
Ejemplo:
?- un carácter
*- un grupo de caracteres

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 30


SISTEMAS OPERATIVOS I

FDISK
Permite crear varias peticiones en un disco duro y seleccionar, cuál de ellas
será la partición, es simplemente una división del disco duro que el MS-DOS
trata como un área individual de acceso.

3LABEL (comando externo).


Etiqueta el disco. Una etiqueta es el nombre de un dato, archivo o programa.

SYS (comando externo).


Transfiere los archivos de sistema de D.O.S. ocultos para hacer un disquete
que tenía para iniciar.

TIME (comando interno).


Tiene como objetivo visualizar la hora del sistema o ejecutar el reloj interno de
la PC.

DATE (comando interno).


Permite modificar y visualizar la fecha del sistema.

DELTREE (comando externo).


Usado para borrar un directorio raíz no importa que contenga subdirectorios
con todos sus contenidos.

TREE (comando externo).


Su función es presentar en forma gráfica la estructura de un directorio raíz.

TYPE (comando interno).


Visualiza el contenido de un archivo Desde la línea de comando. O sea las
informaciones que posee un archivo en su interior.

EDIT.
Inicia el editor del DOS, para trabajar con archivos ASCII.

REN (rename).
Renombra uno o más archivos, no se puede especificar otro disco o ruta para
el o los archivos.

RD (rmdir).
Remueve o borra directorios, para borrar el directorio debe estar en blanco.

En la actualidad, el DOS es usado para la programación de muchos gusanos


informáticos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 31


SISTEMAS OPERATIVOS I

TAREA 3: PARTICIONA EL DISCO DURO

Cada disco duro constituye una unidad física. Sin embargo, los sistemas
operativos no trabajan con unidades físicas directamente sino con unidades
lógicas. Dentro de una misma unidad física de disco duro puede haber varias
unidades lógicas. Cada una de estas unidades lógicas constituye una partición
del disco duro. Esto quiere decir que podemos dividir un disco duro en, por
ejemplo, dos particiones (dos unidades lógicas dentro de una misma unidad
física) y trabajar de la misma manera que si tuviésemos dos discos duros (una
unidad lógica para cada unidad física).

En esta tarea revisará:

 Programas de partición.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD booteable o de arranque.
• Máquina virtual con Windows 7, con 3 discos virtuales.
• Programas freeware (On Track Disk Manager, Parangon Manager y
Partition Magic).

2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Configura el programa Setup.
• Utiliza un CD o DVD de arranque con DOS para crear particiones.

Configura el programa SETUP.


Configura el programa BIOS-SETUP para poder verificar si el disco duro está
correctamente instalado y definir la ruta de booteo.

Esta parte de la actividad, ya se aprendió en la tarea 1.

Utiliza un CD o DVD de arranque con DOS para crear particiones.

Uso del Programa Disk Manager.

1. Colocamos en nuestra lectora el CD/DVD del Hiren’s Boot.

2. En el menú que nos aparece, seleccionaremos la opción Start BootCD,


desde donde podremos ingresar a los programas que incluye este CD/DVD.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 32


SISTEMAS OPERATIVOS I

3. Dentro del menú que nos aparece, seleccionaremos la opción número 6


(Hard Disk Tools).

4. El programa disk manager en este CD/DVD está incluido dentro de esta


opción (HARD DISK TOOLS), ya que hoy en día la principal aplicación de
este programa es la partición de discos duro en mal estado o defectuosos.

Ingresamos al submenú donde elegimos la opción 2 (Ontrack Disk Manager


9.57).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 33


SISTEMAS OPERATIVOS I

5. Una vez que le damos ENTER, el programa se empieza a desempaquetar,


dejar todo en modo automático hasta que cargue.

Para utilizar este programa tenemos que presionar la tecla ENTER y luego
una tecla cualquiera, que nos dé acceso al menú principal del programa.

6. Nos muestra el menú principal con las siguientes opciones:

Easy Disk Installation: Esta opción permite una partición rápida del disco
duro.

Advanced option: Permite personalizar las particiones y acceder a opciones


de mantenimiento del disco duro.

7. En el menú advanced options encontramos los siguientes submenús:

Advanced disk Installation: Permite la partición personalizada del disco duro.

Maintenance Options: Permite realizar prueba de mantenimiento del disco


duro como prueba a los cabezales, zero fill drive, etc.

Elegiremos la opción Advanced Disk Installation

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 34


SISTEMAS OPERATIVOS I

8. Luego nos muestra el o los discos duros instalados en la PC, en nuestro


ejemplo nos muestra un disco duro de 50GB de capacidad de
almacenamientos. Seleccionamos el disco que deseamos particionar y
marcamos la opción YES.

9. Esta versión del disk manager solo nos permite crear particiones en FAT16
(FAT) o FAT32 (VFAT). Si elegimos YES automáticamente selecciona
FAT32 y si selecciona NO automáticamente selecciona FAT.

10. Seleccionamos entre tres opciones el tipo de partición:

Opción A: Crea una sola partición con el espacio total del disco duro.
Opción B: Crea cuatro unidades, casi del mismo tamaño.
Opción C: Definimos el tamaño de cada partición.
Elegiremos la opción C.

11. Nos muestra la ventana para crear las particiones en nuestro caso
crearemos dos unidades(C:, D:) y dos particiones (Primaria y Extendida).
Este ejemplo es lo más común entre los usuarios. 30GB para la primera
unidad (60% espacio total del disco) y 20GB (40% espacio total del disco).

12. Una vez creada la unidad podemos observar si lo que hemos planificado
fue realizado correctamente. Podemos observar que la partición primaria o

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 35


SISTEMAS OPERATIVOS I

partición uno posee una capacidad de 30GB y la partición extendida posee


solo una unidad lógica de 22GB.

Si hemos creado mal las unidades podemos presionar la tecla N para


empezar de nuevo.

Si queremos eliminar una partición o unidad lógica podemos presionar la


tecla DEL o SUPR.

Una vez que todo ha sido creado correctamente seleccionamos la opción


SAVE AND CONTINUE.

13. Nos muestra la ventana para confirmar lo que estamos creando. Para
continuar debemos presionar las teclas ALT+C (si no lo hacemos
correctamente iniciara el proceso nuevamente) y cualquier tecla para
cancelar la petición.

14. Luego se iniciará el formateo de la(s) unidad(es) creadas en la partición del


disco duro.

Luego nos mostrará una ventana para presionar cualquier tecla y continuar,
finalmente para reiniciar el equipo (CTRL+ALT+SUPR).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 36


SISTEMAS OPERATIVOS I

15. Para comprobar que todo haya salido de acuerdo a lo planificado al


reiniciar el equipo debemos visualizar en la pantalla lo siguiente:

Uso del Programa Parangon Manager.

1. Colocamos en nuestra lectora el CD/DVD del Hiren’s Boot.

2. En el menú que nos aparece, seleccionaremos la opción Start BootCD,


desde donde podremos ingresar a los programas que incluye este CD/DVD.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 37


SISTEMAS OPERATIVOS I

3. Dentro del menú que nos aparece, seleccionaremos la opción número 1


(Partition Tools).

4. Dentro de la opción 1 del menú principal, ingresamos al submenú de


particiones donde elegimos la opción 3 (Parangon Partition).

5. Este programa posee un entorno gráfico, nos muestra el disco duro como
una barra verde cuando esta sin particionar.

Para iniciar el trabajo tenemos un menú contextual (GENERAL, VIEW,


HARD DISK, PARTITION, OPERATIONS, HELP) a través del cual podemos
acceder a todas las opciones del programa o podemos utilizar el botón
derecho del mouse para acceder del menú que nos muestra a la opción
deseada (es lo que utilizaremos).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 38


SISTEMAS OPERATIVOS I

6. Primero aprenderemos a crear particiones en el disco duro la cuales podrían


ser cuatro primarias (solo cuatro unidades) o una primaria más una
extendida (Hasta infinitas unidades). En nuestro caso crearemos una
partición primaria (C) más una partición extendida con una sola unidad lógica
(D).

7. Hacemos un clic derecho sobre la barra verde sin particionar y elegimos la


opción CREATE, estas mismas opciones lo podemos encontrar en el menú
contextual PARTITION.

Si en caso tuviera problemas con el mouse podría también acceder con la


siguiente combinación de teclado ALT+N.

8. Seleccionamos el tipo de partición que deseamos crear (PRIMARIA o


EXTENDIDAD). En la casilla NEW SIZE, escriba el tamaño de unidad que
desea crear.

Para nuestro ejemplo primero seleccionamos primaria y escribimos


30000MB (30GB). Finalmente hacemos clic en el botón OK.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 39


SISTEMAS OPERATIVOS I

9. Seleccionamos el tipo de formato que utilizaremos en nuestra unidad creada


dentro de la partición primaria, que para nuestro ejemplo utilizaremos NTFS.

Le damos click en OK.

10. Luego nos mostrará con que sistemas operativos en compatible esta
versión de NTFS. Hacemos un clic en botón YES.

Luego nos mostrará la partición creada y la que falta por crear (FREE).

11. En el espacio no particionado (FREE), hacemos un clic derecho con el


mouse y elegimos la opción CREATE. En este espacio se creara la
partición extendida, sin unidades.

Como dentro de esta partición se puede crear una o más, por ese motivo
deben ser creadas independientemente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 40


SISTEMAS OPERATIVOS I

Uso del Programa Partition Magic.

1. Colocamos en nuestra lectora el CD/DVD del Hiren’s Boot

2. En el menú que nos


aparece, seleccionaremos
la opción Start BootCD,
desde donde podremos
ingresar a los programas
que incluye este CD/DVD.

3. Dentro del menú que nos aparece, seleccionaremos la opción número 1


(Partition Tools).

4. Dentro de la opción 1 del menú principal, ingresamos al submenú de


particiones donde elegimos la opción 1 (Partition Magic).

5. Este programa posee un entorno gráfico, nos muestra el disco duro como
una barra ploma cuando esta sin particionar.

Para iniciar el trabajo tenemos un menú contextual (GENERAL, DISKS,


PARTITION, OPERATIONS, HELP) a través del cual podemos acceder a todas
las opciones del programa o podemos utilizar el botón derecho del mouse para
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 41
SISTEMAS OPERATIVOS I

acceder del menú que nos muestra a la opción deseada (es lo que
utilizaremos).

6. Primero aprenderemos a crear particiones en el disco duro la cuales podrían


ser cuatro primarias (solo cuatro unidades) o una primaria más una
extendida (Hasta infinitas unidades). En nuestro caso crearemos una
partición primaria (C) más una partición extendida con una sola unidad lógica
(D).

7. Hacemos un clic derecho sobre la barra verde sin particionar y elegimos la


opción CREATE, estas mismas opciones lo podemos encontrar en el menú
contextual PARTITION.

8. Seleccionamos el tipo de partición que deseamos crear (LÓGICA o


PRIMARIA). En la casilla PARTITION TYPE, escogeremos el tipo de
formato, para este ejemplo será el de NTFS

Finalmente hacemos clic en el botón OK.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 42


SISTEMAS OPERATIVOS I

9. Hemos creado una partición.

Le damos clic en Apply.

Una vez aplicado los cambios, estos se guardan.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 43


SISTEMAS OPERATIVOS I

Le damos clic en OK

Listo, nuestro disco duro ya está particionado.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 44


SISTEMAS OPERATIVOS I

TAREA 4: INSTALA UN SISTEMA OPERATIVO EN MODO GRAFICO DE


MICROSOFT (WINDOWS 2000, XP, VISTA, 7, 8)

Un sistema operativo se distingue por ser sumamente flexible y fácil en su


manejo. Posee una interfaz gráfica que es una metáfora de la mesa de trabajo
del usuario, es decir, representa una versión electrónica con todo lo necesario
para trabajar, ya sea una calculadora, papeles en donde hacer notas rápidas,
funciones de búsquedas para localizar archivos y contenidos dentro de éstos,
además de convertirse en un eficiente buscador de información con la
tecnología Internet.

En esta tarea revisará:

 Instalación de diversos sistemas operativos en modo grafico de Microsoft.


 Administrador de disco duro.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• CD o DVD con instalador de S.O. Microsoft (XP, 7 y 8)

2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Configura el programa Setup.
• Utiliza un CD o DVD con instalador de S.O. Microsoft.

Configura el programa SETUP


Configura el programa BIOS-SETUP para poder verificar si el disco duro está
correctamente instalado y definir la ruta de booteo.

Esta parte de la actividad, ya se aprendió en la Tarea 1.

Utiliza un CD o DVD con instalador de S.O. Microsoft.


Instalación de Windows 7.

1. Colocamos en nuestra lectora el CD/DVD del Windows 7.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 45


SISTEMAS OPERATIVOS I

2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.

3. En el menú que nos aparece, seleccionaremos la opción de español (Perú).

Clic en siguiente.

4. Clic en la opción Instalar Ahora, para iniciar el proceso de instalación

5. Veremos la pantalla donde nos indica que la instalación se está iniciando.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 46


SISTEMAS OPERATIVOS I

6. Leemos y aceptamos el contrato de licencia de Microsoft.

7. En la siguiente pantalla tendremos


dos opciones, la de actualizar
(Upgrade) y la de instalación
personalizada (Custom). Optamos
por Personalizada para realizar
una instalación limpia del sistema
operativo.

8. Luego llegaremos quizás a la parte más complicada de este proceso donde


más de uno suele tener problemas, pero no es tan complicado como parece.

Aquí veremos las particiones que tengamos disponibles, dependiendo de


cada uno. Por ejemplo es típico que tengamos 2 particiones como mínimo
pre-establecidas. Una que haga referencia a nuestra partición primaria
(Unidad C) y la otra a nuestra partición secundaria (partición D).

Si es este nuestro caso para proceder con la instalación nos ubicamos en


nuestra Unidad C y entre las opciones que tenemos le damos clic
en Formatear (se recomienda siempre instalar en la unidad C, pero se puede
elegir cualquier otro disco o partición para instalar Windows 7).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 47


SISTEMAS OPERATIVOS I

Hacemos un clic en el botón opciones de unidad, el cual desplegara los


botones Eliminar (que nos permiten eliminar unidades de disco), Nuevo (que
nos permite crear unidades de disco o particiones), Extender (que nos
permite redimensionar unidades de disco o particiones).

En resumen en esta ventana


se muestra el generador de
particiones que incluye es
sistema operativo.

9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo. Tendremos una partición de 40000 (40GB).

Clic en aplicar, nos aparecerá una ventana informativa.

Damos clic en Aceptar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 48


SISTEMAS OPERATIVOS I

10. Vemos que ya tenemos creada una partición de disco, aparte de la


partición creada con los archivos del sistema.

Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.

Esto debe de quedar de la siguiente forma:

11. Procedemos a formatear la partición 2 y partición 3. Nos aparecerá una


advertencia de parte de Windows, en ambos casos aceptamos.

12. Colocándonos sobre la partición 2, damos clic en siguiente para iniciar el


proceso de carga de los archivos para la instalación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 49


SISTEMAS OPERATIVOS I

Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.

13. Una vez que termina de completar


la instalación, cargara la ventana
donde se nos pide la información
del usuario.

Clic en siguiente

14. Nos pedirá que pongamos


una contraseña a este
usuario, esto se puede
poner después de terminar
de instalar Windows.

15. En la siguiente ventana


ingresaremos nuestro número
de serie de Windows 7 (puede
ser dejado en blanco si no lo
tenemos a mano).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 50


SISTEMAS OPERATIVOS I

16. Las actualizaciones automáticas son muy importantes, en este paso del
proceso nos pedirá si queremos utilizar las actualizaciones
(RECOMENDADO), escogeremos Usar la configuración recomendada.

17. Configuramos hora y fecha.

18. Debemos de elegir qué tipo de


red vamos a utilizar, para este
ejemplo utilizaremos Red de
trabajo (RECOMENDADO).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 51


SISTEMAS OPERATIVOS I

19. Finalizará la configuración.

20. Solo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.

Instalación de Windows 8.
Instalar Windows 8 es relativamente un proceso muy sencillo. Usted inicia el
proceso de instalación arrancando desde un DVD-ROM o dispositivo USB, o
ejecutando Setup.exe.

Instalación Estándar: Durante una instalación estándar, un administrador


responde a una serie de preguntas que asisten a configurar la implementación
de Windows 8 en un nuevo equipo. Este tipo de instalación es usada cuando
está implementando Windows 8 a un número reducido de computadoras.

1. Colocamos en nuestra lectora el CD/DVD del Windows 8.

2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 52


SISTEMAS OPERATIVOS I

3. En el menú que nos aparece, seleccionaremos la opción de español (Perú).

Clic en siguiente.

4. Clic en la opción Instalar Ahora, para


iniciar el proceso de instalación.

5. Veremos la pantalla donde nos indica


que la instalación se está iniciando.

6. Leemos y aceptamos el contrato de licencia de Microsoft.

7. En la siguiente pantalla tendremos dos opciones, la de actualizar y la de


instalación personalizada. Optamos por Personalizada para realizar
una instalación limpia del sistema operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 53


SISTEMAS OPERATIVOS I

8. Luego llegaremos quizás a la parte más complicada de este proceso donde


más de uno suele tener problemas, pero no es tan complicado como parece.

Aquí veremos las particiones que tengamos disponibles, dependiendo de


cada uno. Por ejemplo es típico que tengamos 2 particiones como mínimo
pre-establecidas. Una que haga referencia a nuestra partición primaria
(Unidad C) y la otra a nuestra partición secundaria (partición D).

Si es este nuestro caso para proceder con la instalación nos ubicamos en


nuestra Unidad C y entre las opciones que tenemos le damos clic
en Formatear (se recomienda siempre instalar en la unidad C, pero se puede
elegir cualquier otro disco o partición para instalar Windows 8).

Hacemos un clic en el botón opciones de unidad, el cual desplegara los


botones Eliminar (que nos permiten eliminar unidades de disco), Nuevo (que
nos permite crear unidades de disco o particiones), Extender (que nos permite
redimensionar unidades de disco o particiones).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 54


SISTEMAS OPERATIVOS I

En resumen, en esta ventana se muestra el generador de particiones que


incluye el sistema operativo.

9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo. Tendremos una partición de 40000 (40GB)

Clic en aplicar, nos aparecerá una ventana informativa.

Damos clic en Aceptar.

10. Vemos que ya tenemos creada


una partición de disco, aparte
de la partición creada con los
archivos del sistema.

Hacemos lo mismo para poder


crear una segunda partición en el
Espacio sin asignar en el disco 0.

Esto debe de quedar de la


siguiente forma:

11. Procedemos a formatear la partición 2 y partición 3. Nos aparecerá una


advertencia de parte de Windows, en ambos casos aceptamos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 55


SISTEMAS OPERATIVOS I

12. Colocándonos sobre la partición 2, damos clic en siguiente para iniciar el


proceso de carga de los archivos para la instalación.

Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.

13. Una vez que termina de


completar la instalación,
cargara la ventana donde
se nos pide la información
del usuario.

Clic en siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 56


SISTEMAS OPERATIVOS I

14. Utilizamos la configuración rápida.

15. En la siguiente ventana ingresaremos


nuestro correo electrónico o en su
defecto utilizaremos la opción de
trabajar sin una cuenta de Microsoft.

16. Trabajaremos con una


cuenta local.

17. Creamos un usuario y su contraseña.

18. Finalizara la configuración.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 57


SISTEMAS OPERATIVOS I

19. Solo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.

Crear particiones con el administrador de disco del sistema operativo.

Los sistemas operativos incluyen su propio administrador de disco duro, el cual


nos permiten crear, reducir, extender el tamaño de una unidad lógica, reflejar
unidades (crear backup) de particiones simples. Además incluyen opciones
para particiones dinámicas que permite crea particiones con los espacio de dos
o más discos duros.

Acceda al administrador de discos del


sistema operativo.

1. Presione la tecla Windows + R, para


abrir la casilla ejecutar.
Digite: diskmgmt.msc, dar clic en
Aceptar

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 58


SISTEMAS OPERATIVOS I

2. Haga un clic derecho sobre el icono Equipo, seleccione administrar.


En la ventana administrador de disco ubique las unidades de disco que
posee su PC.

Observaciones:
Nuestra PC posee en el disco0, 2 particiones una de 100MB para el arranque y
la otra de 39GB para el sistema y los programas.

Existen 02 discos duros de 40GB cada uno sin particionar: el disco1 y el


disco2. Incluye una unidad de CD y/o DVD.

Con el administrador de disco podemos crear varios tipos de particiones que


detallamos a continuación:

Creando Particiones simples:

Haga un clic en el disco2 donde desea crear una partición simple. Haga un
clic derecho y seleccione la opción nuevo volumen simple.

En la ventana de asistencia para crear un disco simple haga clic en el botón


Siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 59


SISTEMAS OPERATIVOS I

Escriba el tamaño del simple que desea crea 20000MB o 20GB, haga clic en el
botón siguiente.

Haga clic en Formatear este volumen con la configuración siguiente:


Sistemas de archivos: NTFS.
Tamaño de la unidad de asignación: Predeterminado.
Haga clic en la casilla Dar formato rápido.

Haga clic en el disco2,


Clic derecho sobre la unidad creada seleccione extender volumen. Es decir
nuestra unidad que posee 20GB le vamos a agregar 10GB para que se
extienda a 30GB.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 60


SISTEMAS OPERATIVOS I

Haga clic en el disco2 de la casilla seleccionados.

Escriba 10000, en la casilla Seleccione la cantidad de espacio (MB), para


agregar los 10GB deseados.
Haga clic en el botón siguiente

Creando Particiones dinámicas:


Haga un clic en el disco1 donde desea crear una partición dinámica.
Haga un clic derecho y seleccione la opción nuevo volumen distribuido.

En la ventana de asistencia para crear un disco distribuido haga clic en el botón


Siguiente.

Haga clic en el disco2, en la casilla disponible. El botón agregar se activa


automáticamente.

Haga un clic en el botón agregar,


para que los discos duros: disco1
y disco2 pasen a la casilla
seleccionados.

Observación: Los discos duros


seleccionados (disco1 y disco2)
son de 40GB, lo cual es muy
importante tener en cuenta, pues
ahora ambos se unirán para crear
una sola unidad que será la suma

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 61


SISTEMAS OPERATIVOS I

de las dos unidades 80GB. Haga clic en el botón siguiente.

Haga clic en la casilla Asignar la letra de unidad siguiente, luego haga un clic
en el botón siguiente.

Haga clic en Formatear este volumen con la configuración siguiente:

Sistemas de archivos: NTFS.

Tamaño de la unidad de asignación:


Predeterminado

Haga clic en la casilla Dar formato rápido.

Haga clic en el botón finalizar.

En el administrador de discos se muestra que el disco1 y el disco2, se les


asigno la misma letra para la unidad (E:), lo que significa que el disco dinámico
es la suma de capacidades del disco1 y el disco2.

FUNDAMENTO TEÓRICO:

Sistema Operativo en modo gráfico: Es un conjunto de programas


implementados tanto en software como en firmware que permiten el acceso al
hardware del usuario utilizando un entorno amigable, además permite
aumentan su rendimiento total de un computador.

Una computadora personal está construida para un propósito general con el fin
de ejecutar aplicaciones de diversa índole. Por eso una computadora personal
dispone de una unidad central de proceso (CPU), memoria (RAM), diversos
periféricos (pantallas, impresoras. teclados, etc.) que son compartidos en gran
medida por todas las aplicaciones, porque todas ellas utilizan los mismos
recursos físicos y lógicos.

Los sistemas operativos nacen porque sería extremadamente complejo que


cada una de las aplicaciones soportadas por el computador contuviese todos

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 62


SISTEMAS OPERATIVOS I

los programas necesarios para manejar el hardware y el software. Además, el


sistema operativo hace de intermediario entre el hardware y el usuario final,
creando un entorno adecuado que se adapte a los diferentes usuarios y
aplicaciones.

Por tanto, el sistema operativo es un gestor de recursos, tratando de sacar de


ellos el mayor rendimiento posible, por lo que debe soportar las siguientes
funciones:

• Organiza los archivos en diversos dispositivos de almacenamiento.


• Supervisa y gestiona ejecuciones, errores hardware y la pérdida de datos.
• Coordina y manipula el hardware de la computadora y tiene que evitar el uso
inadecuado.
• Además de responder a cualquier evento que se produzca

Clasificación de los Sistemas Operativos en modo gráfico: Existen muchos


criterios que podemos utilizar para clasificar a los sistemas operativos de modo
gráfico, en este manual trataremos de utilizar a los más útiles.

Según la administración de usuarios.


a. Sistemas Operativos monousuarios: Es aquel sistema operativo que sólo
permite ejecutar los programas de un usuario al mismo tiempo. El Sistema
Operativo constará básicamente de un gestor de ficheros sencillo, utilidades
que proporcionen facilidades de E/S y un intérprete de comandos también
sencillo (OSCL o Lenguaje de Control del SO). Sus cualidades son fiabilidad,
eficacia, sencillez de uso y facilidad de extensión.

b. Sistemas Operativos multiusuario: Permite que varios usuarios ejecuten


simultáneamente sus programas, accediendo a la vez a los recursos de la
computadora. Normalmente estos sistemas operativos utilizan métodos de
protección de datos, de manera que un programa no pueda usar o cambiar
los datos de otro usuario. Estos sistemas operativos también son multitarea.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 63


SISTEMAS OPERATIVOS I

Según la Administración de tareas.


a. Sistema Operativo Mono tarea: Si solamente puede ejecutar un proceso
(aparte de los procesos del propio Sistema Operativo) en un momento dado.
Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su
finalización o interrupción.

b. Sistema Operativo Multitarea: Es capaz de ejecutar varios procesos al


mismo tiempo. Este tipo de S.O. normalmente asigna los recursos
disponibles (CPU, memoria, periféricos) de forma alternada a los procesos
que los solicitan, de manera que el usuario percibe que todos funcionan a la
vez, de forma concurrente.

Según la Administración de los microprocesadores.


a. Sistema Operativo Monoprocesador o Uniprocesador: Si solamente
puede ejecutar un proceso (aparte de los procesos del propio Sistema
Operativo) en un momento dado. Una vez que empieza a ejecutar un
proceso, continuará haciéndolo hasta su finalización o interrupción.

b. Sistema Operativo Multiprocesador: Hoy en día el uso de más de un


Microprocesador es muy difundido en los servidores por ese motivo surge la
necesidad de un sistema operativo multiproceso, que pueda hacer uso de
uno más procesadores que tenga instalado el computador.

Generalmente estos sistemas trabajan de dos formas:

Asimétrica: El sistema operativo selecciona a uno de los procesadores el cual


jugará el papel de procesador maestro y servirá como pivote para distribuir la
carga a los demás procesadores, que reciben el nombre de esclavos.

Simétrica: Los procesos o partes de ellos (thread) son enviados


indistintamente a un procesador disponible, teniendo una mejor distribución y
equilibrio en la carga de trabajo bajo este esquema.

Según la forma de ofrecer sus recursos:


a. Sistema Operativo Centralizado: Son aquellos que tiene la capacidad de
interactuar con sistemas operativos en otras computadoras por medio de un
medio de transmisión con el objeto de intercambiar información, transferir
archivos, etc. El punto crucial de estos sistemas es que el usuario debe
saber en dónde se encuentran dichos recursos para acceder a ellos.

b. Sistema Operativo Distribuido: Facilita el acceso y la gestión de recursos


distribuidos en la red (compartir datos, acceso a dispositivos, etc.) a los que
los usuarios acceden de forma transparente. También permite distribuir
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 64
SISTEMAS OPERATIVOS I

trabajos o tareas o procesos entre un conjunto de procesadores. Estos se


calcifican en:

- Fuertemente Acoplados: Es aquel que comparte la memoria y un reloj


global, cuyos tiempos de acceso son similares para todos los
procesadores.
- Débilmente Acoplado: Los procesadores no comparten memoria ni reloj,
ya que cada uno cuenta con su memoria local

Según su estructura:
a. Sistema Operativo de estructura monolítica: Son aquellos que están
compuesto de un conjunto de rutinas entrelazadas de tal forma que cada
una puede llamar a cualquier otra.

Las características fundamentales de este tipo de estructura son:

Construcción del programa final a base de módulos independientes unidos a


través del ligador.

Parámetros de enlace bien definidos para generar un buen acoplamiento.


Carecen de privilegios para el uso de recursos de una PC.

b. Sistema Operativo de estructura


jerárquica: Con el creciendo de las
necesidades de los usuarios, se hizo
necesario el perfeccionamiento de los
sistemas operativos. Para lo ello se dividió
el sistema operativo en pequeñas partes,
de tal forma que cada una de ellas
estuviera perfectamente definida y con un
claro interface con el resto de elementos.
La primera se denominó THE (Technische
Hogeschool Eindhoven).

Según su distribución:
a. Sistemas Operativos de Microsoft: Hoy en día los sistemas operativos de
Microsoft que se está comercializando es el Microsoft Windows (conocido
simplemente como Windows). Es un sistema operativo con interfaz gráfica
cuyo propietario es la empresa Microsoft.

Su entorno gráfico amigable y sencillo ha convertido al Windows en el


sistema operativo más utilizado en el mundo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 65


SISTEMAS OPERATIVOS I

Debido a ello la mayoría de las empresas fabricantes de hardware y software


desarrollan sus aplicaciones basadas en dicho sistema operativo. Se trata de
un sistema operativo por cuyo uso debemos pagar una licencia a la empresa
Microsoft.

b. Sistemas Operativos Linux: Sistema operativo basado en Unix, de código


libre y puede trabajar en múltiples plataformas hardware. Este sistema
operativo fue creado por Linus Benedict Torvalds en 1991 y en 1992 adopta
para el sistema operativo la licencia GLP (Licencia Pública General) la cual
prohíbe vender su código y puede ser modificado por el usuario final. Por
este motivo de Linux no podemos hablar de empresas creadoras sino de
empresas que las distribuyen libremente el sistema operativo a las que se
les denomina distribuciones siendo las más utilizadas en nuestro medio:
RedHat, Centos, Fedora, Ubuntu, etc.

c. Sistemas Operativos MAC: También llamado Mac OS de las iniciales en


inglés Macintosh Operating System en español Sistema Operativo de
Macintosh. En 1984 presentan el primer sistema operativo de entorno grafico
compuesta por la interacción del mouse con ventanas, Icono y menús al que
denominaron SISTEMA1.

Luego siguieron SISTEMA 2 / 3 / 4 / 5 / 6 / 7.


Luego se les denomina MAC OS 8 / 9 / X / X10
(Cheetah) / X10.1 (Puma) / X10.2 (Jaguar) / X10.3
(Pantera) / X10.4 (Tigre) / X10.5
(Leopardo) / X10.6 (Nieve Leopardo)

Componentes básicos de Sistema Operativo en modo gráfico: Si bien es


cierto que los sistemas operativos de modo grafico son muy complejos, por
dicho motivo posee una serie de componentes los cuales pueden incorporarse
en algunos de estos cuatro componentes principales:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 66


SISTEMAS OPERATIVOS I

• Núcleo o Kernel. Este módulo descansa directamente sobre el hardware


instalado en la PC, es decir permite que el software y el hardware puedan
trabajar juntos. Entre las tareas que desempeña se incluyen el manejo de las
interrupciones, la asignación de trabajo al procesador y proporciona una vía
de comunicación entre los distintos programas.

En resumen el núcleo se encarga de controlar el resto de los módulos del


sistema operativo y sincronizar su ejecución.

El núcleo contiene un submódulo denominado "planificador", el cual se


encarga de asignar tiempo del procesador a los programas, de acuerdo a
una cierta política de planificación que varía de un sistema operativo a otro.

• Administrador de memoria. Este módulo se encarga de asignar los


segmentos de la memoria principal (RAM) a los diferentes programas o
partes de los programas que la necesiten.

Cuando se asigna un segmento de la memoria principal se hace de una


forma estructurada, siguiendo un determinado orden. La forma más común
de administración de la memoria supone crear una memoria virtual; con este
sistema, la memoria de la computadora aparece, para cualquier usuario del
sistema, mucho mayor de lo que en realidad es.

• Sistema de entrada/salida (E/S): Este componente presenta al usuario la


E/S de datos como una cuestión independiente del dispositivo; es decir, para
los usuarios, todos los dispositivos tienen las mismas características y son
tratados de la misma forma, siendo el sistema operativo el encargado de
atender las particularidades de cada uno de ellos (como su velocidad de
operación).

Una técnica muy común, especialmente en salida, es el uso de "spoolers".


Los datos de salida se almacenan de forma temporal en una cola situada en
un dispositivo de almacenamiento masivo (el spool), hasta que el dispositivo
periférico requerido se encuentre libre; de este modo se evita que un
programa quede retenido porque el periférico no esté disponible.

• Administrador de archivos: Se encarga de mantener la estructura de los


datos, programas del sistema, datos de los usuarios, asegura el uso eficiente
de los medios de almacenamiento masivo.

También supervisa la creación, actualización y eliminación de los archivos,


manteniendo un directorio con todos los archivos que existen en el sistema
en cada momento y coopera con el módulo administrador de memoria

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 67


SISTEMAS OPERATIVOS I

durante las transferencias de datos desde y hacia la memoria principal. Si se


dispone de un sistema de memoria virtual, existen transferencias entre la
memoria principal y los medios de almacenamiento masivo para mantener la
estructura de la misma.

Los archivos almacenados en los dispositivos de almacenamiento masivo


tienen distintos propósitos. Algunos contienen información que puede ser
compartida. Otros son de carácter privado, e incluso secreto. Por tanto, cada
archivo está dotado de un conjunto de privilegios de acceso, que indican la
extensión con la que se puede compartir la información contenida en el
archivo. El sistema operativo comprueba que estos privilegios no sean
violados.

Requisitos mínimos para instalar un Sistema Operativo:


Todos los sistemas operativos de modo grafico establecen requisitos mínimos
de hardware que debe poseer una computadora para que pueda ser instalado.
Estos requisitos mínimos se han ido incrementando al incorporar en los
sistemas operativos funciones graficas más avanzadas.

Los componentes de hardware que solicita un sistema operativo, para su


instalación son básicamente cuatro:

1. Modelo y/o velocidad del microprocesador.


2. Capacidad de memoria RAM.
3. Espacio libre en el disco duro
4. Capacidad de memoria RAM de video.

Los sistemas operativos que mencionaremos es esta sección son los que aún
se están utilizando en el mercado.

El primer sistema operativo que analizaremos es el Windows XP. Las letras


"XP" provienen de la palabra eXPeriencia, posee tres ediciones que buscan de
abaratar el costo de las licencias de los productos de Microsoft, creando
productos XP según las necesidades del usuario

WINDOWS XP HOME EDITION: Es la edición del sistema operativo Windows


XP para el rubro doméstico. Es edición incorpora un rápido con acceso a
internet, protección de archivos (impide que usuarios inexpertos cambien
archivos de Windows), arquitectura de núcleo protegido (las aplicaciones no
tienen acceso al núcleo), etc. Trabaja con versiones de 32 y 64 bits.

WINDOWS XP PROFESSIONAL: Esta edición del sistema operativo ha sido


creada pensando en negocios de todos los tamaños así como para usuarios
domésticos que quieren sacar el máximo provecho al Windows XP. Además
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 68
SISTEMAS OPERATIVOS I

trae incluidas todas las características de Windows XP Home Edition, añade


características de protección y seguridad de primer orden, opciones de
recuperación avanzadas, una mayor capacidad de conexión a redes grandes.

WINDOWS XP 64: Esta edición del sistema operativo ha sido creada pensando
en usuarios tan que deseen ejecutar aplicaciones o de memoria y cálculo
intensas además de procesos de una forma más eficaz. Además podrán
ejecutar aplicaciones 64-bit así como la mayoría de las antiguas aplicaciones
de 32-bit para disfrutar de la máxima flexibilidad en un único PC.

ESPACIO RAM RAM


SISTEMA
LIBRE TARJETA DEL
OPERATIVO EDICIÓN CPU
EN HDD DE VIDEO SISTEMA

HOME EDITION 300MHz 1.5GB 2MB 64MB

PROEFESIONAL 300MHz 1.5GB 8MB 128MB


WINDOWS
XP
Procesador de
XP 64 arquitectura 1.5GB 8MB 256MB
64bits

Windows Vista: Es una línea de sistemas operativos de Microsoft su proceso


de desarrollo terminó el 8 de noviembre de 2006, tres meses después el 30
enero 2007, fue entregado a los fabricantes de hardware y software, clientes de
negocios y canales de distribución. Sus principales distribuciones son

WINDOWS VISTA HOME BASIC: Esta edición cubre las necesidades


informáticas básica del hogar (Internet, enviar y recibir correo electrónico o ver
fotos). Además es fácil de usar, realiza búsqueda instantánea en el escritorio,
examina todos los documentos, mensajes de correo electrónico, fotos y otros
archivos, y ordena los resultados como quieras verlos.

Posee protección automática contra software malintencionado y sitios web


fraudulentos, permite a toda la familia usar el equipo con mayor confianza.
Además, proporciona controles integrados para los padres, de forma que
puedan garantizar el uso protegido y adecuado del equipo por parte de sus
hijos.

WINDOWS VISTA HOME PREMIUM: Ofrece a tu equipo la productividad y el


entretenimiento que necesitas tanto en casa como fuera de ella. Como incluye
Windows Media Center, es más fácil disfrutar de tus fotos digitales, de la
televisión, de tus películas y también de tu música.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 69


SISTEMAS OPERATIVOS I

Incluye Aero de Windows con reflejos dinámicos, animaciones fluidas, barras


de menús transparentes como el cristal y la capacidad de moverte por las
ventanas abiertas en un nuevo diseño tridimensional.

Mejora la seguridad de la información personal, del propio equipo y, en general,


del uso familiar del sistema está más reforzada que en las versiones anteriores
de Windows. Internet Explorer incluye defensas automatizadas contra el
software malintencionado y los sitios web fraudulentos, de modo que puedes
usar el equipo en línea con mayor tranquilidad.

Mejora el entretenimiento digital. Windows Media Center facilita tanto la


organización como el disfrute de las fotografías, las canciones, los DVD, los
programas de televisión grabados y las películas caseras. Disfruta de todo ello
en el equipo o incluso en el televisor de la sala con una Xbox 360 conectada
por vía inalámbrica al equipo.

WINDOWS VISTA BUSINESS: Diseñado de forma específica para satisfacer


las necesidades de la pequeña empresa. Facilita la búsqueda fácil y rápida de
la información necesaria, ya se encuentre en los equipos o en la Web. Sus
características de seguridad permiten ejercer un control total, así como
proteger la información fundamental de la empresa que tan útil resulta para
ganar la confianza de los clientes.

En empresas en expansión, las mejoras en los sistemas portátiles facilitan la


conexión permanente tanto dentro como fuera de la oficina. Windows Vista
Business ayuda, por un lado, a reducir el tiempo gastado en tareas
relacionadas con el soporte técnico y, por otro, a invertir más tiempo en tareas
propias del negocio. Para ello, hace que sea más sencillo administrar los
métodos que usan los empleados para conectarse a la red a fin de garantizar
que saquen el máximo provecho de sus equipos cuando se encuentren en la
oficina o fuera de ella.

WINDOWS VISTA ENTERPRISE: Diseñado para satisfacer mejor las


necesidades de grandes organizaciones globales o con infraestructuras de
información (TI) muy complejas. Reducir considerablemente los riesgos y
costos de TI. Además incluye herramientas para mejorar la compatibilidad con
diferentes aplicaciones y permite a las organizaciones la unificación de los
sistemas a partir de una imagen de implementación única en todo el mundo.
Además incluye todo lo de Windows Vista Business.

WINDOWS VISTA ULTÍMATE: Si deseas tener todas las características de


Windows Vista incluidas, entonces la alternativa es Windows Vista Ultimate.
Ofrece una infraestructura avanzada centrada en el trabajo, aplicaciones

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 70


SISTEMAS OPERATIVOS I

móviles de productividad y una experiencia de primera para la diversión digital


en casa, todo ello en un único producto.

ESPACIO TARJETA
SISTEMA
LIBRE DE
OPERATIVO VERSIÓN CPU RAM
EN HDD VIDEO

STARTE 1GHz 10GB 16MB 512MB


HOME BASIC 1GHz 15GB 32MB 512MB
HOME PREMIUM
WINDOWS
VISTA BUSINESS
1GHz 15GB 128MB 1GB
ENTERPRISE
ULTIMATE

Windows 7: El desarrollo de este sistema operativo se le encargo al equipo


más exitoso de Microsoft, el equipo de desarrollar Office 2007, liderado por
Steven Sinofsky en julio del 2007.

Lo primero que hizo Sinofsky fue correr las cortinas Longhorn (Windows Vista),
es decir trabajar en un diseño nuevo basado en las necesidades de los
usuarios que simplifique los procesos .Aparece en el mercado en octubre del
2009. Sus principales distribuciones son:

WINDOWS 7 STARTER EDITION: Sólo para los fabricantes de equipos


originales (OEM) que vendan equipos nuevos. Sin interfaz de usuario ni Aero.
Sólo permitirá correr 3 programas simultáneamente.

WINDOWS 7 HOME BASIC: Sólo en mercados emergentes. Sin interfaz de


usuario ni Aero.

WINDOWS 7 HOME PREMIUM: Para todo el mundo, fabricantes de equipos


originales (OEM) y tiendas. Incluye interfaz de usuario y Aero. Soporte para
multi-touch (Pantalla Táctil). Añade juegos “premium”. Multimedia (Media
Center, Reproducción de DVD, y más)

WINDOWS 7 PROFESSIONAL: Para todo el mundo, fabricantes de equipos


originales (OEM) y tiendas. Incluye todas las características de Windows 7
Home Premium. Mejor capacidad para trabajar en Red. Mayor protección de
datos, con EFS.

WINDOWS 7 ENTERPRISE: Sólo para empresas. Incluye todas las


características de Windows 7 Professional. Añade BitLocker.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 71


SISTEMAS OPERATIVOS I

WINDOWS 7 ULTIMATE: Disponibilidad limitada para fabricantes de equipos


originales (OEM) y tiendas. Incluye todas las características de Windows 7
Enterprise.

ESPACIO TARJETA
SISTEMA
LIBRE DE
OPERATIVO VERSIÓN CPU RAM
EN HDD VIDEO
STARTER 1GHz 16GB 128MB 512MB
WINDOWS 7 1GB 32bits
HOME BASIC
1GHz 16GB 128MB 2GB 64bits

Windows 8:
Windows 8 Pro: Esta es la versión orientada para empresas y especialistas,
permite habilitar acceso a escritorio remoto, unión a servidores de dominio y
opciones de iniciar con discos virtuales, la diferencia es que no incluye
Windows Media Center pero se puede descargar del Windows Store.

Windows 8 Enterprise: Esta versión tiene las mismas funciones de la versión


PRO, pero viene con funciones especializadas para IT (Departamento de
Tecnología Informática) y aplicaciones avanzadas para ambientes
empresariales.

Windows 8 RT: Es la versión para Tablets, tiene mejoras para un mayor


rendimiento en los Tablets con procesador ARM, incluye versiones básicas de
Word, Excel, PowerPoint y Onenote, la conectividad para Políticas de Grupo y
Dominio, no está disponible, la limitante es que las aplicaciones que se instalan
son únicamente las que están disponibles en el Windows Store.

Windows 8.1

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 72


SISTEMAS OPERATIVOS I

TAREA 5: CONFIGURA LAS TARJETAS CON EL CD DEL FABRICANTE.

Un driver actúa como un traductor entre el dispositivo y los programas que


utiliza el dispositivo. Cada dispositivo tiene su propio sistema de comandos
especializados que solamente conoce su driver, sin embargo, la mayoría de los
programas tienen acceso a los dispositivos usando comandos genéricos.

El driver, por lo tanto, acepta comandos genéricos de un programa y después


los traduce a los comandos especializados para el dispositivo.

En esta tarea revisará:

 Identifica el modelo y fabricante de las tarjetas que desea configurar.

 Utilizará el CD de instalación del fabricante de los drivers de las tarjetas.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD booteable o de arranque.
• Programas Driver Genius, Everest Ultimate Edition, etc.

2. ORDEN DE EJECUCIÓN:
• Identifica los componentes que va a configurar.
• Configura las tarjetas con los drivers.

Identifica los componentes que va a configurar.


Para poder identificar los componentes que vamos a configurar y poder instalar
sus drivers, primero debemos saber “leer” los iconos que podemos encontrar
en el Administrador de Dispositivos.

Para ingresar al administrador de dispositivos, realizaremos lo siguiente:

Presionamos la combinación de teclas window+R, para abrir la casilla ejecutar.


Digitamos el comando devmgmt.msc, para abrir el administrador de
dispositivos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 73


SISTEMAS OPERATIVOS I

Ahí veremos los siguientes iconos:

- Driver no Instalado.
- Driver mal Instalado.
- Driver deshabilitado (Windows XP).
- Driver deshabilitado (Windows 7, 8).

Utiliza herramientas del sistema operativo, para establecer modelo y


fabricante de los componentes que no han sido configurados por el
sistema operativo.

1. Presionamos la combinación de teclas window+R, para abrir la casilla


ejecutar.
Digitamos el comando dxdiag, para abrir la herramienta de diagnóstico de
DirectX

Sabiendo el Fabricante y Modelo del sistema, podremos buscar sus driver en la


página web oficial.

Utiliza el CD o DVD Hirens Boot, para establecer modelo y fabricante de


los componentes que no han sido configurados por el sistema operativo.
El cual lo podemos realizar utilizando el sistema operativo o desde D.O.S.

1. Inserta el CD o DVD Hirens Boot y esperamos que cargue, nos mostrara la


siguiente ventana, en la podemos elegir una gran variedad de programas.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 74


SISTEMAS OPERATIVOS I

2. Hace un clic en la opción.


Menú/Sysinfo/ SIW-Sys
Info for Win el cual nos mostrará los componentes que no están configurados.

Este programa nos puede proporcionar información relacionada al software que


tiene instalado la PC, hardware instalado de la PC y la red.

Utilizando el Hiren’s Boot por D.O.S.

1. Colocamos en nuestra lectora el CD/DVD del Hiren’s Boot.

2. En el menú que nos aparece, seleccionaremos la opción Start BootCD,


desde donde podremos ingresar a los programas que incluye este CD/DVD.

3. Dentro del menú, escogemos el numero 7

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 75


SISTEMAS OPERATIVOS I

4. En este CD incluye una serie de programas en este capítulo del manual solo
haremos uso de aquellos relacionados con las que podamos obtener
información del sistema (modelo de placa base y de tarjetas no
configuradas). El programa que elegiremos para este manual es el Astra
System Info

5. Esperamos que cargue el programa y nos mostrara la información sobre:


Modelo de de Microprocesador, Placa Base, Tarjeta de Video, Tarjeta de
sonido, Tarjeta de Red, Disco duro y CD o DVD.

Utiliza el programa Everest Ultimate Edition.

1. Descargamos el programa Everest y procedemos con su instalación.

2. Doble clic sobre el icono del programa.

3. Empezar a cargar el programa.

4. Dándole clic en el ícono de Motherboard, podremos visualizar las


características de nuestra placa base.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 76


SISTEMAS OPERATIVOS I

También tenemos otras opciones:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 77


SISTEMAS OPERATIVOS I

Configura las tarjetas con el CD del fabricante.

Consiste en utilizar el DC y/o DVD proporcionado por el fabricante del


componente de hardware, el cual al ser colocado en lector de CD y/o DVD
carga un programa que de manera sencilla permite la configuración de los
componentes.

Para este manual utilizaremos como ejemplo la manera de configurar los


componentes incorporados en una placa base.

1. Coloque el CD con los


Drivers, y espere que le
muestre el menú del CD, en
el que debe seleccionar el/los
componentes que va a
configurar.

En la ventana anterior hemos seleccionado para que se configure los


componentes de la tarjeta madre, tarjeta de sonido, tarjeta de Red.

2. Hacemos un clic en instalar ahora


y esperamos que concluya la
estalación, cada vez que configura
un componente la PC se reiniciara.

FUNDAMENTO TEÓRICO:

Placa Base: También denominada placa madre o tarjeta madre, en inglés


motherboard o mainboard. Es un circuito que posee CI como la BIOS,
CHIPSET, tarjetas incluidas (video, sonido y red), etc., además incluye una
serie de conectores y cables que permiten la instalación de los componentes
internos (Microprocesador, Memoria RAM, Disco Duro, fuente de energía, etc.)
y periféricos (impresora, teclado, mouse, monitor, etc.) de una PC

Placa Base con tarjetas incluidas: Las primeras placas bases incluían una
serie de conectores ISA, MCA, VESA, etc. donde se instalaban todas las

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 78


SISTEMAS OPERATIVOS I

tarjetas que necesitaba una PC, luego para disminuir los costos para el
ensamblaje de una PC se comenzaron a incluir algunas tarjetas como; la tarjeta
controladora de discos IDE, tiempo después se comenzaron a incluir otras
tarjetas como la Tarjeta de sonido, Tarjeta de Fax-modem, Tarjeta de red y
Tarjeta de video.

Hoy en día las placas bases incluyen una tarjeta controladora de discos IDE,
Tarjeta controladora de discos SATA, Tarjeta de sonido y Tarjeta de Red.

La tarjeta de video hoy en día es la que determina si la placa es pura (si no la


incluye en su estructura) o con tarjetas incluidas (si la incluye en su estructura).

Placa base con tarjetas incluidas.

Puerto RJ45
Tarjeta de Red incluida

Puerto VGA (Tarjeta de video incluida)


Placa Base
Jack de sonido
Tarjeta de sonido incluida

Placa base Pura.


Puerto RJ45
Tarjeta de Red incluida

Jack de sonido
Tarjeta de sonido incluida

Conectores utilizados por las tarjetas en la placa base: Hoy en día se


utilizan en las placas bases dos tipos de conectores para tarjetas o interfaces
en una placa base PCI y PCI Express.

Conector PCI (Peripheral Component Interconnect): En 1992, la compañía


Intel lideró la creación de un grupo que integraba fabricantes de hardware para
la industrial del PC, el PCI SIG (PCI Special Interest Group), las primeras
realizaciones prácticas aparecieron en 1993 con el lanzamiento de los primeros
chipset de Intel para procesadores Pentium. Se trata de un intermedio ubicado
entre el bus de procesador (Puente Norte) y el bus de entrada/salida (Puente
Sur).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 79


SISTEMAS OPERATIVOS I

Por lo general, las placas bases cuentan con al menos 3 ó 4 conectores PCI,
identificables generalmente por su color blanco que posee su conector al que
se le denomina slot o ranura de expansión.

La interfaz PCI existe en 32 bits con un conector de 124 clavijas o 188 clavijas
en 64 bits. También existen dos niveles de señalización de voltaje:

3,3 V para los ordenadores portátiles.


5 V para los equipos de escritorio.

El voltaje señalizado no es igual al voltaje de la fuente de alimentación de la


placa madre, sino que es el umbral de voltaje necesario para el cifrado digital
de los datos.

Existen 2 tipos de conectores de 32 bits:

Conector PCI de 32 bits, 5 V:

Conector PCI de 32 bits, 3,3 V:

Los conectores PCI de 64 bits disponen de 188. Existen 2 tipos de conectores


de 64 bits:

Conector PCI de 64 bits, 5 V:

Conector PCI de 64 bits, 3,3 V:

Conector PCI Express: También denominado 3GIO (Entradas/Salidas de


Tercera Generación), fue desarrollado en julio de 2002. A diferencia del bus
PCI, que se ejecuta en una interfaz paralela, el bus PCI Express se ejecuta en
una interfaz en serie, lo que permite alcanzar un ancho de banda mucho mayor
que con el bus PCI.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 80


SISTEMAS OPERATIVOS I

El bus PCI Express se presenta en diversas versiones (1X, 2X, 4X, 8X, 12X,
16X y 32X), con rendimientos de entre 250Mbps y 8Gbps es decir 4 veces el
rendimiento máximo de los puertos AGP 8X.

Los conectores PCI Express con PCI más antiguos, varían en tamaño y
consumo de energía eléctrica. Una de las características más interesantes del
bus PCI Express es que admite la conexión en caliente, es decir, que puede
conectarse y desconectarse sin que sea necesario apagar o reiniciar la
máquina. Los conectores PCI Express son identificables gracias a su tamaño
pequeño.

El conector PCI Express 1X posee 36 clavijas, y está destinado a usos de


entrada/salida con un gran ancho de banda.

El conector PCI Express 4X posee 64 clavijas y tiene como finalidad el uso de


entrada/salida con un gran ancho de banda.

El conector PCI Express 8X posee 98 clavijas y tiene como finalidad el uso de


entrada/salida con un gran ancho de banda.

El conector PCI Express 16X posee 164 clavijas, mide 89 mm de largo, y tiene
como finalidad el uso en el puerto gráfico:

Tarjetas más utilizadas: Las tarjetas más utilizadas son la tarjeta de video,
tarjeta de sonido y la tarjeta de red.

Tarjeta de video: Se encargada de procesar los datos provenientes de la CPU


y transformarlos en información comprensible y representable en un dispositivo
de salida, como un monitor o televisor. Sus principales componentes son:

GPU (Graphics Processing Unit): Es un procesador dedicado al


procesamiento de gráficos; para aligerar la carga de trabajo del procesador
central está optimizada para el cálculo en coma flotante, predominante en las
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 81
SISTEMAS OPERATIVOS I

funciones 3D. La 3 características más importantes del GPU son la frecuencia


de reloj del núcleo, el número de GPUs shaders y el número de pipelines
(vertex y fragment shaders), encargadas de traducir una imagen 3D compuesta
por vértices y líneas en una imagen 2D compuesta por píxeles.

Memoria RAM de video: Son chips de memoria que almacenan y transportan


información entre sí, no son determinantes en el rendimiento máximo de la
tarjeta gráfica. Las características de memoria gráfica de una tarjeta gráfica se
expresan en 3 características:
Capacidad de almacenamiento: Determina el número máximo de datos y
texturas procesadas.

Interfaz de Memoria: También denominado Bus de datos, es la la


multiplicación resultante del de ancho de bits de cada chip por su número de
unidades. Es una característica importante y determinante, junto a la velocidad
de la memoria, a la cantidad de datos que puede transferir en un tiempo
determinado, denominado ancho de banda.

Velocidad de Memoria: Es la velocidad a la que las memorias pueden


transportar los datos procesados, por lo que es complemento a la interfaz de
memoria para determinar el ancho de banda total de datos en un tiempo
determinado. La velocidad de las memorias se mide en Hertzios (su frecuencia
efectiva) y se van diseñando tecnologías con más velocidad, destacamos las
adjuntas en la siguiente tabla:

FRECUENCIA EFECTIVA ANCHO DE BANDA


TECNOLOGÍA
(MHZ) (GB/S)

GDDR 166 - 950 1,2 - 30,4

GDDR2 533 - 1000 8,5 - 16

GDDR3 700 - 1700 5,6 - 54,4

GDDR4 1600 - 1800 64 - 86,4

GDDR5 3200 - 7000 24 - 448

Ancho de banda: Es la tasa de datos que pueden transportarse en una unidad


de tiempo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 82


SISTEMAS OPERATIVOS I

Su fórmula general es el cociente del producto de la interfaz de memoria


(expresada en bits) por la frecuencia efectiva de las memorias (expresada en
GHz), entre 8 para convertir bits a bytes.

Los conectores de salida más habituales entre la tarjeta gráfica y el dispositivo


visualizador (como un monitor o un televisor) son:

SVGA/Dsub-15: Estándar analógico de los


años 1990; diseñado originalmente para
monitores CRT. Se conecta mediante pines.

DVI: Sustituto del anterior, pero digital, fue


diseñado para obtener la máxima calidad de
visualización en las pantallas digitales o
proyectores. Se conecta mediante pines.
Evita la distorsión y el ruido al corresponder directamente un píxel a
representar con uno del monitor en la resolución nativa del mismo.

HDMI: Tecnología propietaria transmisora de audio


y vídeo digital de alta definición cifrado sin
compresión en un mismo cable. Se conecta
mediante patillas de contacto. No está pensado
inicialmente para monitores, sino para
Televisiones, por ello no apaga la pantalla cuando deja de recibir señal y debe
hacerse manualmente en caso de monitores.

Tarjeta de sonido: Es un dispositivo que administra la entrada y salida de la


información audible de una PC. Para lo cual realiza cuatro funciones básicas:
Reproduce audio, ya sea desde lectores de CD o DVD, o desde ficheros
almacenados en el disco duro, usando distintos formatos como WAV, MP3 y
MIDI.

Almacena audio procedente de una fuente externa. Esto incluye capturar


sonidos mediante un micrófono, o introducir sonido desde cualquier otra fuente
(instrumentos musicales, reproductores de cintas, etc.). La información queda
almacenada, generalmente, en el disco duro del PC en forma de ficheros. Crea
sonido, es decir la capacidad de procesamiento a la tarjeta.

Procesa el sonido existente (generalmente almacenados en el disco duro como


archivos). De nuevo, la tarjeta de sonido aplica su capacidad de
procesamiento, ahorrando todo ese trabajo a la CPU.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 83


SISTEMAS OPERATIVOS I

La tarjeta de sonido está formado por tres subsistemas: el conversor


analógico/digital (CAD), el procesador digital de señales (DSP) y el conversor
digital/analógico (CDA).

CONVERSOR ANALÓGICO / DIGITAL


(CAD): En el exterior del PC, el sonido se
encuentra en forma de ondas físicas
(Variaciones de presión en el espacio y en el
tiempo). Gracias a un traductor primario, que
suele ser un micrófono, dichas ondas físicas se
convierten en señales eléctricas (variaciones de
tensión en el tiempo). El CAD es capaz de
tomar muestras de tensión sobre dichas señales, y asignar valores digitales
(números binarios) a cada muestra. Con ello, se consigue una representación
del sonido en formato digital que, ahora sí, puede ser tratado por un
procesador.

CONVERSOR DIGITAL/ANALÓGICO (CDA): Toma una secuencia de datos


digitales, y transforma dichos datos en niveles de tensión, creando una señal
eléctrica analógica. Empleando después un transductor (típicamente unos
parlantes o audífonos), las señales eléctricas se convierten en ondas de
presión, audibles por el ser humano.

PROCESADOR DIGITAL DE SEÑALES (DSP): Es un procesador


especializado en el tratamiento de señales digitales, para lo cual es necesaria
una elevada capacidad de cálculo, que no es posible obtener mediante
procesadores convencionales.

Los conectores más utilizados de una tarjeta de sonido son los siguientes:

COLOR FUNCIÓN

Rosado Entrada de micrófono.

Azul claro Línea de entrada de audio.


Verde
Línea de salida de audio análogo estéreo.
lima
Salida de audio para 'altavoz de derecha-a-izquierda' (altavoces
Negro
traseros).
Naranja Salida digital de audio S/PDIF.

Oro Altavoz central y subwoofer.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 84


SISTEMAS OPERATIVOS I

Tarjeta de sonido PCI-e Tarjeta de sonido PCI

Tarjeta de Red: También interface de red o NIC. Es el interfaz físico entre la


computadora y el medio físico utilizado por la red para los transportes de los
datos (Cable o señal inalámbrica), a través de los cuales podemos compartir
recursos (documentos, impresoras, etc.)

Convierte los datos enviados por las computadoras en un formato que puede
ser utilizado por el medio físico y traduce a bytes para que el CPU de la
computadora pueda leerlos.

Además la tarjeta convierte datos e indica su dirección al resto de la red para


que pueda distinguirse de las otras tarjetas de red. Las direcciones MAC,
definidas por el IEEE (Instituto de Ingenieros en Electricidad y Electrónica), que
asigna intervalos de direcciones para cada fabricante de tarjetas de redes.

Según el tipo de medio físico utilizada la tarjeta de red puede ser: Para cable
UTP, para fibra óptica y para señales inalámbricas.

Tarjeta de red para cable UTP: Utiliza un conector de nombre Registered Jack
45 (RJ45), este conector es
común para conectar la tarjeta
de red con redes de cableado
estructurado, (categorías 4, 5,
5e, 6 y 6a). Posee ocho pines o
conexiones eléctricas, que
normalmente se usan como
extremos de cables de par
trenzado.

Estas tarjetas están normadas por la IEEE en la norma 802.3. Estos


estándares define la velocidad de transferencia que se expresa en Mbps. Tal
como muestra la tabla:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 85


SISTEMAS OPERATIVOS I

ESTÁNDAR NORMA VELOCIDAD CARACTERÍSTICAS

Fast Ethernet IEEE 802.3u 100Mbps Posee auto-negociación de velocidad.


IEEE Posee Gestión de Congestión y auto-
Giga Ethernet 1000Mbps
802.3ab negociación.

Tarjeta de red para Fibra Óptica: Utilizan para la transmisión y recepción de


información impulsos de luz, lo cual permite la transmisión de datos a mayor
distancia. Estas tarjetas se caracterizan por su gran velocidad en la transmisión
de los datos así como en la confiabilidad y seguridad. Su principal desventajas
es su elevado costo por ese motivo su uso está destinado a grandes servidores
así como a concentradores de redes backbone, los conectores de las tarjetas
son especiales en donde se ingresa el cable de fibra óptica monomodo o
multimodo de una (Tx o Rx) o dos (Tx y Rx) vías según el diseño de la red.

Los conectores más utilizados para tarjeta de red de fibra óptica son:

Conector Straight Connection (SC): es un conector de inserción directa.


Suele utilizarse en conmutadores Ethernet de tipo Gigabit. La conexión de la
fibra óptica al conector requiere el pulido de la fibra y la alineación de la fibra
con el conector.

Conector de fibra óptica SC

Conector
SC

Tarjeta de red para señales inalámbricas: Esta transmite y recepciona


información sin la necesidad de cables, redes inalámbricas de área local
("WLAN "Wireless Local Area Network). Las principales características de una
tarjeta de red inalámbrica son:

Estas tarjetas están normadas por la IEEE en la norma 802.11, siendo los más
utilizados el estándar 802.11g y 802.11n. Estos estándares define la velocidad
de transferencia que se expresa en Mbps. Tal como muestra la tabla

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 86


SISTEMAS OPERATIVOS I

ESTÁNDAR NORMA VELOCIDAD CARACTERÍSTICAS

Utiliza tecnología MIMO


("Multiple Input - Múltiple
Output"), que por medio de
Wireless N IEEE 802.11n 300 Mbps
múltiples antenas trabaja en 2
frecuencias (2.4 GHz y 5 GHz
simultáneamente).
Trabaja en la banda de
11 / 22 / 54/
Wireless G IEEE 802.11g frecuencia de 2.4 GHz
125 Mbps
solamente.

Utiliza señales de radio las cuales se irradian por una antena que permite la
buena recepción de datos de la red, así como para su envío.

Compiten actualmente contra los adaptadores USB para redes inalámbricas,


las cuales ofrecen muchas ventajas con respecto a la portabilidad, la facilidad
de uso y el tamaño.

Tarjeta de red inalámbrica 802.11n Tarjeta de red inalámbrica 802.11g

Drivers: Es un software o programa que sirve de


intermediario entre un dispositivo de hardware y el sistema
operativo. Su finalidad es la de obtener el máximo de
funcionalidades de diseño del dispositivo.

Como existen una gran cantidad de dispositivos hardware como consecuencia


existe una gran cantidad de driver y estos pueden ser innovados (actualizado),
para obtener nuevas funcionalidades.

También tenemos que tener en cuenta que los drivers pueden funcionar con
uno o más sistemas operativos específicos, para decirlo en palabras simples
los controladores se instalan según el Windows que utiliza tu PC.

Esto significa que si cambias de Sistema operativo en tu computadora, tendrás


que verificar si necesitas también actualizar los drivers, para obtener el máximo
rendimiento.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 87


SISTEMAS OPERATIVOS I

TAREA 6: ACTUALIZA EL SISTEMA OPERATIVO.

Un Sistema Operativo (S.O.) es un conjunto de programas destinados a


permitir la comunicación del usuario con un ordenador y gestionar sus recursos
de manera eficiente.

Comienza a trabajar cuando se enciende la computadora, y gestiona el


hardware de la máquina desde los niveles más básicos.

Las actualizaciones de seguridad de Microsoft Windows giran en torno a los


problemas que se han descubierto recientemente en Windows, incluyendo
Internet Explorer y Outlook Express, ambos componentes de Windows.

En esta tarea revisará:

 Identifica las actualizaciones de seguridad.


 Descarga e instala las actualizaciones de seguridad.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.

2. ORDEN DE EJECUCIÓN:
• Identifica las actualizaciones de seguridad.
• Descarga e instala las actualizaciones de seguridad.

Actualiza el sistema operativo.

1. Windows Update utiliza una interface Web y solamente funciona con el


navegador Internet Explorer del mismo fabricante.

Para hacer uso del mismo se accede a través de la opción Windows Update
disponible en Herramientas, tal y como se muestra en la figura siguiente:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 88


SISTEMAS OPERATIVOS I

O a través de la siguiente ruta:


Panel de Control – Sistema y Seguridad – Windows Update.

2. Se analizará el sistema para ver que


actualizaciones son necesarias y
podremos seleccionar individualmente
cuales queremos instalar y cuáles no.
Por defecto, el sistema seleccionará
automáticamente todas las incluidas en
Actualizaciones Importantes y las
Opcionales uno puede escoger.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 89


SISTEMAS OPERATIVOS I

3. Una vez seleccionados las opciones, empezara la descarga.

4. Una vez terminado de descargar e instalar, se deberá reiniciar la


computadora para que se apliquen los cambios.

FUNDAMENTO TEÓRICO.

Los Sistemas Operativos requieren de actualizaciones periódicas, por varios


motivos:

Actualizaciones hardware: Debido a que el hardware de las máquinas


evoluciona, es necesario crear programas capaces de gestionar este nuevo
hardware.

Actualizaciones de los programas: En ocasiones, se detectan


vulnerabilidades o fallos en los programas que son subsanados en posteriores
actualizaciones.

Nuevas funcionalidades: Con frecuencia, los sistemas operativos incorporan


nuevas funcionalidades que los usuarios pueden aprovechar descargándoselas
en las actualizaciones.

Windows Update
El sitio Web de Windows Update permite descargar actualizaciones a través del
Internet.

1. Abre una ventana de tu navegador Internet Explorer y escribe la siguiente


dirección:
http://windows.microsoft.com/es-419/windows/help/windows-update

Para que Windows Update realice la búsqueda de actualizaciones faltantes en


el sistema debes elegir

La opción: Instalación rápida (recomendada): Actualizaciones de alta


prioridad para su equipo.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 90
SISTEMAS OPERATIVOS I

Windows Update: preguntas más frecuentes

¿Qué es la actualización automática?


Gracias a las actualizaciones automáticas, no es necesario buscar
actualizaciones en línea ni preocuparse por la posible ausencia de correcciones
críticas o controladores de dispositivos para Windows en el equipo. Windows
Update instala automáticamente las actualizaciones importantes en cuanto
están disponibles. También es posible configurar Windows Update para que
instale automáticamente las actualizaciones recomendadas o para que avise
de que están disponibles. Además, puede elegir si desea activar Microsoft
Update, que proporciona actualizaciones para otros productos de Microsoft.
Las actualizaciones opcionales, como los paquetes de idioma y las
actualizaciones de Microsoft Update, no se instalan automáticamente. Windows
Update no agregará aplicaciones al equipo sin pedir permiso ni quitará nada
que haya instalado.

¿Qué ha ocurrido con el sitio web de Windows Update?


http://www.windowsupdate.com o http://update.microsoft.com, estos sitios web
ya no son necesarios para usar Windows Update ni para activar Microsoft
Update.

En su lugar, puede hacer todo con Windows Update en Configuración de PC.

Para abrir Windows Update, deslice rápidamente el dedo desde el borde


derecho de la pantalla (o, si usa un mouse, señale la esquina inferior derecha
de la pantalla y mueva el puntero hacia arriba), pulse o haga clic
en Configuración, pulse o haga clic en Cambiar configuración de PC y, a
continuación, en Actualizar y recuperar.

¿Cómo se activan las actualizaciones automáticas?


Si no activó las actualizaciones automáticas cuando comenzó a utilizar el
equipo, puede cambiar la configuración en cualquier momento en Windows
Update.

Para activar las actualizaciones automáticas.


Para abrir Windows Update, deslice rápidamente el dedo desde el borde
derecho de la pantalla (o, si usa un mouse, señale la esquina inferior derecha
de la pantalla y mueva el puntero hacia arriba), pulse o haga clic en
Configuración, pulse o haga clic en Cambiar configuración de PC y, a
continuación, en Actualizar y recuperar.

Pulse o haga clic en Elegir cómo se instalan las actualizaciones.

En Actualizaciones importantes, elija la opción que desee.


REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 91
SISTEMAS OPERATIVOS I

En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones


recomendadas de la misma forma que recibo las actualizaciones importantes y
haga clic en Aplicar.

¿Es necesario buscar actualizaciones?


Si se usan las actualizaciones automáticas, no es necesario buscar las
actualizaciones importantes y recomendadas. Windows Update buscará estas
actualizaciones y las instalará cuando estén listas.

Si no se usan las actualizaciones automáticas, deberá buscarlas manualmente


al menos una vez por semana. Por lo general, las actualizaciones importantes
se publican una vez al mes. Sin embargo, las actualizaciones pueden
publicarse en cualquier momento.

Independientemente de la configuración, algunas actualizaciones no se instalan


automáticamente. Entre ellas, se incluyen las actualizaciones opcionales y las
actualizaciones que exigen que el usuario acepte nuevos términos de uso.
Cuando estas actualizaciones están disponibles, Windows Update avisa de que
están listas para su instalación.

Para buscar actualizaciones.


Para abrir Windows Update, deslice rápidamente el dedo desde el borde
derecho de la pantalla (o, si usa un mouse, señale la esquina inferior derecha
de la pantalla y mueva el puntero hacia arriba), pulse o haga clic en
Configuración, pulse o haga clic en Cambiar configuración de PC y, a
continuación, en Actualizar y recuperar.

Pulse o haga clic en Buscar ahora y espere mientras Windows busca las
actualizaciones más recientes para su PC.

Si se encuentran actualizaciones, pulse o haga clic en Instalar actualizaciones.


Lea y acepte los términos de licencia y luego pulse o haga clic en Finalizar si la
actualización lo requiere.

Nota.
Es posible que deba reiniciar el equipo para finalizar la instalación de algunas
actualizaciones. Guarde y cierre todos los archivos y aplicaciones antes de
reiniciar para no perder información.

¿Cuánto cuesta actualizar Windows automáticamente?


Windows Update es gratuito. Sin embargo, según el tipo de contrato de su
conexión a Internet, es posible que se apliquen cargos por llamadas telefónicas
locales y de larga distancia estándar, por el servicio de acceso a Internet, por

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 92


SISTEMAS OPERATIVOS I

planes de datos medidos o por datos móviles durante el tiempo necesario para
descargar una actualización.

¿Cómo se puede saber qué actualizaciones se han instalado?


Windows Update mantiene un historial de actualizaciones para que pueda
comprobar qué actualizaciones se instalaron y cuándo. También puede usar
esta lista para quitar actualizaciones específicas, pero normalmente no
conviene quitarlas a menos que sea por un motivo concreto.

Para ver el historial de actualizaciones.


Para abrir Windows Update, deslice rápidamente el dedo desde el borde
derecho de la pantalla (o, si usa un mouse, señale la esquina inferior derecha
de la pantalla y mueva el puntero hacia arriba), pulse o haga clic en
Configuración, pulse o haga clic en Cambiar configuración de PC y, a
continuación, en Actualizar y recuperar.

Pulse o haga clic en Ver el historial de actualizaciones.

¿Se me preguntará antes de que el equipo se reinicie después de una


actualización o se reiniciará automáticamente?
En la pantalla de inicio de sesión, se le avisará de que es necesario reiniciar el
equipo para finalizar la instalación de las actualizaciones y tendrá la opción de
reiniciarlo de inmediato o de posponer el reinicio por hasta tres días. Si no
utiliza el equipo durante un período de tiempo prolongado, Windows reiniciará
el equipo automáticamente para finalizar la instalación de las actualizaciones.

¿Se puede saber si hay un problema con la instalación de


actualizaciones?
Sí. Dado que Windows Update proporciona actualizaciones importantes para el
rendimiento y la seguridad, se le avisará si no es posible instalar una
actualización.

¿Qué se puede hacer si surgen problemas con la instalación de


actualizaciones?
Intente ejecutar el Asistente para solución de problemas de Windows Update.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 93


SISTEMAS OPERATIVOS I

TAREA 7: INSTALA UN ANTIVIRUS.

En informática los antivirus son programas cuyo objetivo es detectar y/o


eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más


avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de
los mismos.

Actualmente ya son capaces de reconocer otros tipos de malware,


como spyware, gusanos, troyanos, rootkits, etc.

En esta tarea revisará:

 Instalación de un antivirus.
 Prevención, detección y eliminación de virus.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.

2. ORDEN DE EJECUCIÓN:
• Identifica los diversos tipos de antivirus.
• Instalación de un Antivirus.

Instalación del Antivirus.

Descarga e instalación de AVG free

Descargamos el antivirus desde: http://free.avg.com/es-es/antivirus-gratis-avg

Una vez terminada la descarga, le damos doble clic al archivo descargado y


seguimos las indicaciones del asistente de instalación. Al final accedemos a la
interfaz de AVG Free:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 94


SISTEMAS OPERATIVOS I

Link Scanner
Link Scanner es una herramienta integrada a AVG free que te evita caer en
páginas web infectadas.

En la lista de resultados, cuando hagas una búsqueda en Google, aparecerá un


icono al lado derecho de cada página. Si el icono es de color verde quiere decir
que la página no presenta ninguna amenaza. En cambio, si es de otro color,
mejor evita entrar a esa página. Si la página es realmente peligrosa, AVG
bloqueará la página y te advertirá.

Ejemplo de una página que no presenta ningún riesgo:

En cambio, esta página presenta una o varias amenazas, mejor no hacer clic
sobre este vínculo:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 95


SISTEMAS OPERATIVOS I

Configurar la Bóveda de virus.


Para entrar a la configuración de la Bóveda de virus: en la interfaz de AVG haz
clic en el menú "Herramientas > Configuración avanzada > Bóveda de virus"

El tamaño de la Bóveda de virus, lo


dejamos en 10% del disco duro, por
lo general será suficiente ya que la
mayoría de objetos en cuarentena
son peligrosos y deben ser
eliminados.

En cuanto a la "Eliminación
automática de archivos", lo
configuramos para que sean
eliminados rápidamente (3 días como
máximo, para darnos un plazo si
deseamos conservar un fichero
importante).

Configurar el Análisis.
Para acceder a la
configuración del análisis del
antivirus, hacemos clic en el
signo + al lado de "Análisis"
en la ventana
"Configuración avanzada de
AVG"

En "Analizar todo el equipo",


marcamos todas las casillas
y seleccionamos la opción
"Todos los tipos de

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 96


SISTEMAS OPERATIVOS I

archivos". Repetimos esta operación para "Análisis de la extensión de la Shell"


y "Analizar carpetas/archivos específicos".

Análisis del dispositivo extraíble.


Esta opción permite analizar
automáticamente un disco extraíble
(memoria USB, DD externo, etc.)
en cuanto es conectado al PC (a
menudo los discos extraíbles son
fuentes de virus).

Aquí también, marcamos todas las


casillas y seleccionamos la opción
"Todos los tipos de archivos".

El análisis programado:
Para acceder a las opciones del análisis programado, hacemos clic en el
signo + al lado de "Programaciones".

Esta opción permite hacer un


análisis automáticamente a una
hora y fecha precisa.

En la pestaña "Configuración de
programación", se recomienda
configurar el análisis para que se
haga al menos una vez por
semana.

En la pestaña "Cómo analizar", al igual que en los casos anteriores, marcamos


todas las casillas y seleccionamos "Todos los tipos de archivos".

En la pestaña ¿Qué analizar?, comprobamos que "Analizar todo el equipo" esté


seleccionado".

Programar la actualización de AVG.


En "Programa de actualización de la base de datos de virus", comprobamos
que la casilla "Activar esta tarea" esté marcada, lo recomendado es configurar
la actualización de tal modo que se efectúe todos los días a una hora en el que
el PC por lo general está encendido.

Para la actualización del programa, configuramos del mismo modo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 97


SISTEMAS OPERATIVOS I

Configuración del Analizador de


correos electrónicos.
AVG free posee un escáner de correos
electrónicos que analiza los emails
entrantes y salientes.

Para acceder a las opciones del


análisis del antivirus, hacemos clic en
el signo + al lado de "Analizador de
correos electrónicos".

En la sección "Análisis del correo electrónico": Marcamos las casillas "Verificar


correo entrante", "Verificar correo saliente", "Certificar correo".

En la sección "Propiedades de análisis" marcamos todas las casillas.

En "Informe de archivos adjuntos de correo electrónico", no marcamos nada en


especial.

Configuración de la protección
residente
AVG free posee una protección
residente, lo que quiere decir que
analiza en tiempo real el PC en
búsqueda de virus.

Para acceder a las opciones del


análisis del antivirus, hacemos clic en
el signo + al lado de "Protección
residente".

En "Protección residente Configuración" marcamos las casillas: "Activar


protección residente", "Análisis de cookies de rastreo", "Analizar programas
potencialmente no deseados y amenazas de Spyware", "Análisis del sector de
arranque de los medios extraíbles", "Utilizar heurística".

En la pestaña "Configuración avanzada": En "Archivos analizados por la


Protección residente", marcamos la casilla "Analizar todos los archivos".

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 98


SISTEMAS OPERATIVOS I

Descarga e instalación de Microsoft Security Essential.

Descarga Microsoft Security


Essentials desde el sitio web de
Microsoft Security Essentials. Para
ello, haz clic en Descargar ahora.

A continuación, haz clic en Guardar.

Ahora haz doble clic en el archivo que acabas de descargar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 99


SISTEMAS OPERATIVOS I

Cuando Windows te pregunte “¿Desea


permitir que este programa realice
cambios en el equipo?”, haz clic
en Sí.

Se ejecutará el Asistente para instalación de Microsoft Security Essentials.


Luego, haz clic en Siguiente.

Lee el contrato de licencia y, si lo aceptas, haz clic en Acepto.

Windows deberá verificar


que estés ejecutando una
copia original de Windows
con su correspondiente
licencia.
Haz clic en Validar para
continuar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 100


SISTEMAS OPERATIVOS I

En este paso se realizará la validación de tu copia de Windows.

Si la copia es original, Windows ya estará listo para instalar Microsoft Security


Essentials. Haz clic en Instalar para continuar.

Windows comenzará la instalación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 101


SISTEMAS OPERATIVOS I

Una vez completada la instalación, haz clic en Finalizar.

De forma predeterminada, una vez descargadas las últimas actualizaciones,


Microsoft Security Essentials buscará automáticamente posibles amenazas en
el equipo. Si lo deseas, puedes desactivar esta característica al desmarcar la
casilla de verificación antes de hacer clic en Finalizar.

FUNDAMENTO TEORICO:

En informática los antivirus son programas cuyo objetivo es detectar y/o


eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más


avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de
los mismos.

Actualmente ya son capaces de reconocer otros tipos de malware,


como spyware, gusanos, troyanos, rootkits, etc.

Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de las
redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a


sufrir una serie de comportamientos anómalos o no previstos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 102


SISTEMAS OPERATIVOS I

Dichos comportamientos son los que dan la traza del problema y tienen que
permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario


están las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas
maliciosos.
• Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección.


Los métodos para contener o reducir los riesgos asociados a los virus pueden
ser los denominados activos o pasivos.

Tipos de vacunas:
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 103


SISTEMAS OPERATIVOS I

• Invocado por la actividad del sistema: son vacunas que se activan


instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo).


Mantener una política de copias de seguridad garantiza la recuperación de los
datos y la respuesta cuando nada de lo anterior ha funcionado.

Asimismo, las empresas deberían disponer de un plan y detalle de todo el


software instalado para tener un plan de contingencia en caso de problemas.

Planificación.
La planificación consiste en tener preparado un plan de contingencia en caso
de que una emergencia de virus se produzca, así como disponer al personal de
la formación adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo.

Cada antivirus puede planear la defensa de una manera, es decir, un antivirus


puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el
usuario.

Consideraciones de software.
El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:

1. Tener el software imprescindible para el funcionamiento de la actividad,


nunca menos pero tampoco más. Tener controlado al personal en cuanto a
la instalación de software es una medida que va implícita. Asimismo tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso
de contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de instalación
de una vez, que dificultan la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 104
SISTEMAS OPERATIVOS I

si se puede encontrar una alternativa que proporcione iguales


funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red.
Disponer de una visión clara del funcionamiento de la red permite poner puntos
de verificación filtrada y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura.


De esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y
con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan
el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperación cómo se ha introducido el virus, y así determinar los pasos a
seguir.

Formación del usuario.


Esta es la primera barrera de protección de la red.

Antivirus.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del


sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque
si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo, los filtros de correos con detectores de virus son imprescindibles,
ya que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.

Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu
información, creando Accesos Directos.

Firewalls.
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén
relacionados con la actividad.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 105


SISTEMAS OPERATIVOS I

Tener monitorizado los accesos de los usuarios a la red, permite asimismo


reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro equipo al
tuyo.

Reemplazo de software.
Los puntos de entrada en la red la mayoría de las veces son el correo,
las páginas WEB, y la entrada de ficheros desde discos, o de computadoras
que no están en la empresa (portátiles/laptops).

Muchas de estas computadoras emplean programas que pueden ser


reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos


el software, valorar su utilidad.

Centralización y backup.
La centralización de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la


capacidad de generar instalaciones rápidas proporcionan métodos adicionales
de seguridad.

Es importante tener localizado dónde se sitúa la información en la empresa, de


esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta
a las contingencias de virus.

Empleo de sistemas operativos más seguros.


Para servir ficheros no es conveniente disponer de los mismos sistemas
operativos que se emplean dentro de las estaciones de trabajo, ya que toda la
red en este caso está expuesta a los mismos retos.

Una forma de prevenir problemas es disponer de sistemas operativos con


arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad.


Existen ideas instaladas por parte de las empresas de antivirus parte en la
cultura popular que no ayudan a mantener la seguridad de los sistemas de
información.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 106
SISTEMAS OPERATIVOS I

Mi sistema no es importante para un cracker. Este tema se basa en la idea


de que no introducir passwords seguros en una empresa no entraña riesgos
pues ¿Quién va a querer obtener mi información?, sin embargo dado que los
métodos de contagio se realizan por medio de programas automáticos, desde
unas máquinas a otras, estos no distinguen buenos de malos, interesantes de
no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida
a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso,


pues existen múltiples formas de contagio, además los programas realizan
acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras


el antivirus sepa a lo que se enfrenta y como combatirlo. En general los
programas antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme las
computadoras aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente


proporciona una limitada capacidad de respuesta. Las formas de infectarse en
una red son múltiples. Unas provienen directamente de accesos a mi sistema
(de lo que protege un firewall) y otras de conexiones que realizó (de las que no
me protege). Emplear usuarios con altos privilegios para realizar conexiones
tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la


fecha. Puede que esté protegido contra ataques directamente hacia el núcleo,
pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de dicha aplicación puede permitir
que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos más atacados.


Las plataformas más atacadas por virus informáticos son la línea de sistemas
operativos Windows de Microsoft.

Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris,


Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de Unix han existido
algunos intentos que más que presentarse como amenazas reales no han
logrado el grado de daño que causa un virus en plataformas Windows.

Plataformas Unix, inmunes a los virus de Windows.


Un virus informático sólo atacará la plataforma para la que fue desarrollado.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 107
SISTEMAS OPERATIVOS I

TAREA 8: CONFIGURA EL CORTA FUEGO DEL SISTEMA OPERATIVO

Los cortafuegos pueden ser implementados en hardware o software, o una


combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados.

En esta tarea revisará:


 Instalación de un cortafuego.
 Programas gratis de Firewall

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.

2. ORDEN DE EJECUCIÓN:
• Identifica los diversos tipos corta fuegos.
• Instalación de un cortafuego.

Activación del Firewall de Windows.

Seguimos los siguientes pasos:

1. Ingresamos al Panel de Control.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 108


SISTEMAS OPERATIVOS I

2. Clic en Sistema y Seguridad.

3. Clic en Firewall de Windows

4. Se abre la ventana donde nos da la información del Firewall y las


configuraciones que podemos realizar.

5. Clic en Permitir una aplicación o una característica a través de Firewall de


Windows

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 109


SISTEMAS OPERATIVOS I

6. En las opciones de Cambiar la configuración de notificaciones y en Activar o


desactivar Firewall de Windows, encontramos:

7. Restaurar Valores predeterminados.

8. Clic en configuración avanzada.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 110


SISTEMAS OPERATIVOS I

FUNDAMENTO TEÓRICO:

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,


limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una


combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través del cortafuego, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados.

También es frecuente conectar al cortafuegos a una tercera red, llamada «zona


desmilitarizada» o DMZ, en la que se ubican los servidores de la organización
que deben permanecer accesibles desde la red exterior.

Un cortafuego correctamente configurado añade una protección necesaria a la


red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.

Historia del cortafuego.


El término firewall / fireblock significaba originalmente una pared para confinar
un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa
para referirse a las estructuras similares, como la hoja de metal que separa el
compartimiento del motor de un vehículo o una aeronave de la cabina.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 111
SISTEMAS OPERATIVOS I

La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era


una tecnología bastante nueva en cuanto a su uso global y la conectividad.

Los predecesores de los cortafuegos para la seguridad de la red fueron los


routers utilizados a finales de 1980, que mantenían a las redes separadas unas
de otras.

La visión de Internet como una comunidad relativamente pequeña de usuarios


con máquinas compatibles, que valoraba la predisposición para el intercambio
y la colaboración, terminó con una serie de importantes violaciones de
seguridad de Internet que se produjo a finales de los 80:

• Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje


alemán.
• Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para
observar a un atacante.

En 1988, un empleado del Centro de Investigación Ames de la NASA, en


California, envió una nota por correo electrónico a sus colegas que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San


Diego, Lawrence Livermore, Stanford y la NASA Ames."

El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las


máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer
ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni
estaba preparada para hacer frente a su ataque.

Primera generación – cortafuegos de red: filtrado de paquetes.


El primer documento publicado para la tecnología firewall data de 1988, cuando
el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los
sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este
sistema, bastante básico, fue la primera generación de lo que se convertiría en

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 112


SISTEMAS OPERATIVOS I

una característica más técnica y evolucionada de la seguridad de Internet.


En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones
en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia
empresa, con base en su arquitectura original de la primera generación.

El filtrado de paquetes actúa mediante la inspección de los paquetes (que


representan la unidad básica de transferencia de datos entre ordenadores en
Internet). Si un paquete coincide con el conjunto de reglas del filtro, el paquete
se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y
enviando una respuesta de error al emisor). Este tipo de filtrado de paquetes no
presta atención a si el paquete es parte de una secuencia existente de tráfico.
En su lugar, se filtra cada paquete basándose únicamente en la información
contenida en el paquete en sí (por lo general utiliza una combinación del emisor
del paquete y la dirección de destino, su protocolo, y, en el tráfico TCP y UDP,
el número de puerto). Los protocolos TCP y UDP comprenden la mayor parte
de comunicación a través de Internet, utilizando por convención puertos bien
conocidos para determinados tipos de tráfico, por lo que un filtro de paquetes
puede distinguir entre ambos tipos de tráfico (ya sean navegación web,
impresión remota, envío y recepción de correo electrónico, transferencia de
archivos); a menos que las máquinas a cada lado del filtro de paquetes estén a
la vez utilizando los mismos puertos no estándar.

El filtrado de paquetes llevado a cabo por un cortafuego actúa en las tres


primeras capas del modelo de referencia OSI, lo que significa que todo el
trabajo lo realiza entre la red y las capas físicas. Cuando el emisor origina un
paquete y es filtrado por el cortafuegos, éste último comprueba las reglas de
filtrado de paquetes que lleva configuradas, aceptando o rechazando el
paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos,
éste filtra el paquete mediante un protocolo y un número de puerto base (GSS).
Por ejemplo, si existe una norma en el cortafuego para bloquear el
acceso telnet, bloqueará el protocolo IP para el número de puerto 23.

Segunda generación – cortafuegos de estado.


Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave
Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 113


SISTEMAS OPERATIVOS I

generación de servidores de seguridad. Esta segunda generación de


cortafuegos tiene en cuenta, además, la colocación de cada paquete individual
dentro de una serie de paquetes. Esta tecnología se conoce generalmente
como la inspección de estado de paquetes, ya que mantiene registros de todas
las conexiones que pasan por el cortafuego, siendo capaz de determinar si un
paquete indica el inicio de una nueva conexión, es parte de una conexión
existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a
prevenir ataques contra conexiones en curso o ciertos ataques de denegación
de servicio.

Tercera generación - cortafuegos de aplicación.


Son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave
de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y
protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o
navegación web), y permite detectar si un protocolo no deseado se coló a
través de un puerto no estándar o si se está abusando de un protocolo de
forma perjudicial.

Un cortafuegos de aplicación es mucho más seguro y fiable cuando se


compara con un cortafuegos de filtrado de paquetes, ya que repercute en las
siete capas del modelo de referencia OSI. En esencia es similar a un
cortafuegos de filtrado de paquetes, con la diferencia de que también podemos
filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación
es ISA (Internet Security and Acceleration).

Un cortafuego de aplicación puede filtrar


protocolos de capas superiores tales
como FTP, TELNET, DNS, DHCP, HTTP,
TCP, UDP y TFTP (GSS). Por ejemplo, si
una organización quiere bloquear toda la
información relacionada con una palabra
en concreto, puede habilitarse el filtrado
de contenido para bloquear esa palabra
en particular. No obstante, los
cortafuegos de aplicación resultan más
lentos que los de estado.

Tipos de cortafuegos.

Nivel de aplicación de pasarela.


Aplica mecanismos de seguridad para aplicaciones específicas, tales como
servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una
degradación del rendimiento.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 114
SISTEMAS OPERATIVOS I

Circuito a nivel de pasarela.


Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir
entre los anfitriones sin más control. Permite el establecimiento de una sesión
que se origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.

Cortafuegos de capa de red o de filtrado de paquetes.


Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos
TCP/IP) como filtro de paquetes IP.

A este nivel se pueden realizar filtros según los distintos campos de los
paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de
cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de
enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección
MAC.

Cortafuegos de capa de aplicación.


Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los
filtrados se pueden adaptar a características propias de los protocolos de este
nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según
la URL a la que se está intentando acceder, e incluso puede aplicar reglas en
función de los propios valores de los parámetros que aparezcan en un
formulario web.

Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y permite


que los ordenadores de una organización entren a Internet de una forma
controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de
red.

Cortafuego personal.
Es un caso particular de cortafuegos que se instala como software en una
computadora, filtrando las comunicaciones entre dicha computadora y el resto
de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuego.
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes
privadas.

Limitaciones de un cortafuego.
Las limitaciones se desprenden de la misma definición del cortafuego: filtro de
tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el
cortafuego (por usar puertos TCP abiertos expresamente, por ejemplo) o que
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 115
SISTEMAS OPERATIVOS I

sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente


lista muestra algunos de estos riesgos:

• Un cortafuego no puede proteger contra aquellos ataques cuyo tráfico no


pase a través de él.
• El cortafuego no puede proteger de las amenazas a las que está sometido
por ataques internos o usuarios negligentes. El cortafuego no puede prohibir
a espías corporativos copiar datos sensibles en medios físicos de
almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
• El cortafuego no puede proteger contra los ataques de ingeniería social.
• El cortafuego no puede proteger contra los ataques posibles a la red interna
por virus informáticos a través de archivos y software. La solución real está
en que la organización debe ser consciente en instalar software antivirus en
cada máquina para protegerse de los virus que llegan por cualquier medio
de almacenamiento u otra fuente.
• El cortafuego no protege de los fallos de seguridad de los servicios y
protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y
cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuego.


Hay dos políticas básicas en la configuración de un cortafuego que cambian
radicalmente la filosofía fundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está


explícitamente permitido. El cortafuego obstruye todo el tráfico y hay que
habilitar expresamente el tráfico de los servicios que se necesiten. Esta
aproximación es la que suelen utilizar las empresas y organismos
gubernamentales.

Política permisiva: Se permite todo el tráfico excepto el que esté


explícitamente denegado. Cada servicio potencialmente peligroso necesitará
ser aislado básicamente caso por caso, mientras que el resto del tráfico no será
filtrado. Esta aproximación la suelen utilizar universidades, centros de
investigación y servicios públicos de acceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 116


SISTEMAS OPERATIVOS I

TAREA 9: INSTALA LOS PRINCIPALES PROGRAMAS DE OFICINA.

Son programas que utilizan de manera cotidiana los usuarios de domésticos,


pequeños negocios, medianos negocios y negocios grandes. Estos programas
incluyen al Office, compresores de archivos, navegadores de internet, plug-in
para navegadores, conversores de formatos para documentos, reproductores
multimedia y un programa antivirus.

En esta tarea revisará:

 Instalación de programas, utilitarios.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.
• CD / DVD de los programas a utilizar.

2. ORDEN DE EJECUCIÓN:
• Identifica e instala los programas de oficina.

Instala los principales programas de oficina.


Son programas que utilizan de manera cotidiana los usuarios de domésticos,
pequeños negocios, medianos negocios y negocios grandes. Estos programas
incluyen al Office, compresores de archivos, navegadores de internet, plug-in
para navegadores, conversores de formatos para documentos, reproductores
multimedia y un programa antivirus.

Instala Office 2013.

1. Darle doble clic en el instalador.

2. Empezará la carga de los archivos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 117


SISTEMAS OPERATIVOS I

3. Aceptamos los términos de licencia, y continuamos con la instalación.

La licencia de Microsoft Office, otorga al usuario derecho legal a utilizar un


software. Esta licencia ésta documenta en el Contrato de Licencia de Usuario
Final (CLUF).

Las maneras de adquirir una licencia de


Microsoft son: Producto Empaquetado (Caja),
Original Equipment Manufacturer (OEM) y
Licencia por Volumen.

4. Luego podemos elegir dos tipos de


instalación:
Instalar Ahora: Instala las opciones más
utilizadas del programa, según el criterio del
diseñador del programa.

Personalizar: El usuario elige las opciones que


más adecuan a sus necesidades.

En nuestro caso elegiremos esta opción para instalar todos los componentes
del programa.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 118


SISTEMAS OPERATIVOS I

5. Hacemos un clic sobre el icono


Microsoft Office, en el menú
que se despliega elegimos la
opción instalar todo en mi PC,
y luego de un instante todos
los iconos tomaran el color
blanco.

6. Empieza el proceso de instalación.

7. Esperamos que el proceso de instalación complete al 100% y luego


hacemos un clic en el botón cerrar, para concluir la instalación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 119


SISTEMAS OPERATIVOS I

Instala navegador de internet Firefox:

1. Descargamos de la página web del proveedor del programa el archivo de


instalación (https://www.mozilla.org/es-ES/firefox/new/), la versión más
acorde con las características de hardware y software de la computadora.

2. Hacemos doble clic sobre el ejecutable


descargado, esperamos que descomprima los
archivos.

3. En la ventana del asistente de instalación hacemos un clic en el botón


siguiente.

4. Podemos elegir dos tipos de instalación:


Estándar: Se instala los componentes más utilizados por los usuarios.

Personalizada: El usuario elige los componentes que necesita utilizar del


programa.

Seleccionamos la una opción y hacemos clic en el botón siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 120


SISTEMAS OPERATIVOS I

5. Definimos en qué lugar del disco duro


será grabado el programa. Es
recomendable conservar el lugar pre
establecido, para facilitar la relación del
programa. Hacemos un clic en el botón
actualizar.

6. Hacemos un clic en el botón finalizar. Para abrir el navegador hacemos


doble clic en el acceso directo de nombre Firefox, que se encuentra en el
escritorio.

7. Para configurar la página de inicio del programa, el lugar de la PC donde se


guardaran los archivos descargados, configuración del servidor proxy, nivel
de seguridad de acceso a páginas web, etc. Hacemos un clic en la
Herramientas / Opciones.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 121


SISTEMAS OPERATIVOS I

Instala OpenOffice:

1. Descargamos de la página web del proveedor del programa el archivo de


instalación (http://www.openoffice.org/es/), la versión más acorde con las
características de hardware y software de la computadora.

2. Hacemos doble clic sobre el ejecutable descargado, esperamos que


descomprima los archivos.

3. En la ventana del asistente de


instalación hacemos un clic en
el botón siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 122


SISTEMAS OPERATIVOS I

4. Definimos en qué lugar del disco


duro será instalado el programa.

Es recomendable conservar el
lugar pre establecido, para
facilitar la relación del programa.
Hacemos un clic en el botón
descomprimir.

5. Una vez que se


descomprimen los archivos,
aparece el asistente de
instalación, clic en siguiente.

6. Elegimos que usuarios lo podrán utilizar,


clic en siguiente

7. Nos pide que seleccionemos el tipo de instalación, para este ejemplo


utilizaremos la instalación típica.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 123


SISTEMAS OPERATIVOS I

8. Inicializa la instalación del programa.

Clic en finalizar

9. Para utilizarlo, darle doble clic al icono de OpenOffice que


está en el escritorio.

10. Esta listo para utilizar.

Instala 7zip (compresor de archivos).

1. Descargamos de la página web del


proveedor del programa el archivo
de instalación (http://www.7-
zip.org/download.html), la versión
más acorde con las características
de hardware y software de la
computadora.

2. Hacemos doble clic sobre el ejecutable descargado,


esperamos que descomprima los archivos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 124


SISTEMAS OPERATIVOS I

3. Definimos en qué lugar del disco duro será instalado el programa. Es


recomendable conservar el lugar pre establecido, para facilitar la relación del
programa. Hacemos un clic en el botón Instalar.

4. Una vez terminado de instalar, le damos clic en


finalizar.

5. Ya podemos hacer uso del programa.

Descarga e instalación de Microsoft Security Essential.

Descarga Microsoft Security


Essentials desde el sitio web de
Microsoft Security Essentials.
Para ello, haz clic en Descargar
ahora.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 125


SISTEMAS OPERATIVOS I

A continuación, haz clic en Guardar.

Ahora haz doble clic en el archivo que acabas de descargar.

Cuando Windows te pregunte “¿Desea


permitir que este programa realice
cambios en el equipo?”, haz clic
en Sí.

Se ejecutará el Asistente para instalación de Microsoft Security Essentials.


Luego, haz clic en Siguiente.

Lee el contrato de licencia y, si lo aceptas, haz clic en Acepto.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 126


SISTEMAS OPERATIVOS I

Windows deberá verificar que estés ejecutando una copia original de Windows
con su correspondiente licencia. Haz clic en Validar para continuar.

En este paso se realizará la validación de tu copia de Windows.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 127


SISTEMAS OPERATIVOS I

Si la copia es original, Windows ya estará listo para instalar Microsoft Security


Essentials. Haz clic en Instalar para continuar.

Windows comenzará la instalación.

Una vez completada la instalación, haz clic en Finalizar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 128


SISTEMAS OPERATIVOS I

De forma predeterminada, una vez descargadas las últimas actualizaciones,


Microsoft Security Essentials buscará automáticamente posibles amenazas en
el equipo. Si lo deseas, puedes desactivar esta característica al desmarcar la
casilla de verificación antes de hacer clic en Finalizar.

FUNDAMENTO TEÓRICO:

Microsoft Office: La primera aparición del Office en MAC PC en 1989, en


1990 se incorpora a PCs con el sistema operativo Windows. El término fue
inicialmente usado en marketing para vender un set de aplicaciones, que
previamente se vendían separadamente. El principal argumento de venta era
que comprar el paquete completo resultaba más barato que comprar cada
aplicación por separado. La primera versión de Office contenía las aplicaciones
Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Adicionalmente, una
llamada "versión profesional" de Office incluía también Microsoft Access y
Schedule Plus.

Con el transcurso de los años las aplicaciones de Office han crecido


sustancialmente desde un punto de vista técnico, incluso comparten
funcionalidades, tales como: corrector ortográfico común, un integrador de
datos OLE y el lenguaje de scripts de Visual Basic para Aplicaciones. Microsoft
también posiciona a Office como una plataforma de desarrollo para la línea de
software para negocios.

Versiones Microsoft Office: Desde su aparición en 1990 hasta la fecha este


producto ha ido evolucionando y sus principales versiones son:

- Microsoft Office 97: Se lanza al mercado en diciembre de 1996. Incluía


Word, Excel y Power Point.
- Microsoft Office 2000: Se lanzó al mercado en enero del 2000. Incluía
Word, Excel, Power Point y Access.
- Microsoft Office XP: Se lanzó al mercado en mayo 2001. Incluía Word,
Excel, Power Point y Access.
- Microsoft Office 2003: Se lanzó al mercado en noviembre del 2002. Incluía
Word, Excel, PowerPoint, Access, Outlook, Publisher y Visio.
- Microsoft Office 2007: Se lanzó al mercado en enero del 2007. Incluía
Word, Excel, PowerPoint, Access, Outlook, Publisher, Visio, OneNote.
- Microsoft Office 2010: Se lanzó la versión beta 20. Incluía Word, Excel,
PowerPoint, Access, Outlook, Publisher, Visio, OneNote, SharePoint y
Comunicator.
- Microsoft Office 2013: Incluye: Word, Excel, Power Point, One Note,
Outlook, Publisher, Access.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 129


SISTEMAS OPERATIVOS I

Programas que puede incluir Microsoft Office: Los programas más


importantes que puede incluir office hoy en día son:

Word: Software de procesamiento de textos de Microsoft, que le ayudará a


crear sin problemas documentos con una excelente presentación.

Excel: Software de hojas de cálculo podrá trabajar de una forma más


inteligente ya que podrá analizar los datos y sacar el máximo partido a la
información de la que dispone.

Outlook: Software tendrá tanto su información personal así como toda su


comunicación de correo electrónico bajo control.

PowerPoint: Software de presentación gráfica que le ayudará a crear


presentaciones que captan la atención de una forma rápida y eficaz.

Access: Software de gestión de bases de datos para crear soluciones


personalizables de gran potencia que se integran sin ningún problema con el
Web y sus propios sistemas.

Publisher: Software para la creación de materiales de marketing y publicación


empresarial.

OneNote: Software que le ayudará a mejorar la toma de notas y la búsqueda


entre las notas almacenadas. Desde las notas de una reunión hasta el
contenido de una Web, piezas de sonido o puntos de acción, solo tendrá que
reunir toda la información que necesita en un único sitio para poder acceder a
ella de una forma más sencilla.

SharePoint: Software que permite trabajar de manera conjunta y simultánea


con otras personas en SharePoint Workspace y sincronizar los cambios de
manera automática en Microsoft SharePoint Server sin tener que realizar pasos
adicionales.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 130
SISTEMAS OPERATIVOS I

Comunicator: Software que permite utilizar simultáneamente varios modos de


comunicación: mensajería instantánea, videoconferencia, telefonía, uso
compartido de aplicaciones y transferencia de archivos.

Principales ediciones de Office: En este manual solo mencionaremos las


ediciones del Office 2007, del Office 2010 y del Office 2013, porque son las
versiones de Office que tienen soporte de Microsoft. Además dos distribuciones
están disponibles para arquitecturas de 32 y 64bits.

Office 2007: Hasta la fecha de realización de este manual el Office 2007


incluye ocho ediciones, la diferencia entre ellos es los programas que incluye
cada uno de ellos.

Microsoft Office 2007 Basic: Incluye los siguientes programas:


Word, Excel y Outlook.

Microsoft Office 2007 Home & Student: Incluye los siguientes


programas: Word, Excel, PowerPoint y OneNote.

Microsoft Office 2007 Standard: Incluye los siguientes programas: Word,


Excel, PowerPoint y Outlook.

Microsoft Office 2007 Small Business: Incluye los siguientes


programas: Word, Excel, PowerPoint, Outlook y Publisher.

Microsoft Office 2007 Professional: Incluye


los siguientes programas: Word, Excel, PowerPoint, Outlook, Access y
Publisher.

Microsoft Office 2007 Ultimate: Incluye los siguientes programas: Word,


Excel, PowerPoint, Outlook, Access, Publisher, InfoPath, Groove, OneNote.

Microsoft Office 2007 Professional Plus: Incluye los siguientes


programas: Word, Excel, PowerPoint, Outlook, Access, Publisher,
InfoPath, Comunicator.

Microsoft Office 2007 Enterprise: Incluye los siguientes


programas: Word, Excel, PowerPoint, Outlook, Access, Publisher, InfoPath,
Groove y Comunicator.
Office 2010: Hasta la fecha de realización de este manual el Office 2010
incluye cinco ediciones, la diferencia entre ellos es los programas que incluye
cada uno de ellos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 131


SISTEMAS OPERATIVOS I

Microsoft Office 2010 Home & Student: Incluye los siguientes programas:
Word, Excel, PowerPoint y OneNote.

Microsoft Office 2010 Home & Business: Incluye los siguientes programas:
Word, Excel, PowerPoint, OneNote y Outlook.

Microsoft Office 2010 Standard: Incluye los siguientes programas: Word,


Excel, PowerPoint, OneNote, Outlook y Publisher.

Microsoft Office 2010 Professional: Incluye los siguientes programas: Word,


Excel, PowerPoint, OneNote, Outlook, Publisher y Access.

Microsoft Office 2010 Professional Academic: Incluye los


siguientes programas: Word, Excel, PowerPoint, OneNote, Outlook,
Publisher y Access.

Microsoft Office 2010 Professional Plus: Incluye los siguientes programas:


Word, Excel, PowerPoint, OneNote, Outlook, Publisher, Access, SharePoint
Workspace e InfoPath.

Office 2013:

Office 365 Home Premium: Incluye: Word, Excel, Power Point, One Note,
Outlook, Publisher, Access, SkyDrive con 20 GB de almacenamiento, y Skype
con 60 minutos al mes.
Office Hogar y Estudiantes 2013: Incluye: Word, Excel, Power Point y One
Note.
Office Hogar y Empresas 2013: Incluye: Word, Excel, Power Point, One Note,
Outlook.
Office Profesional 2013: Incluye: Word, Excel, Power Point, One Note,
Outlook, Publisher, Access

Requisitos de sistema para instalación de office: Los programas de Office


posen requisitos de mínimos de hardware para su instalación en una PC, los
cuales tienen en cuenta: la velocidad del procesador, capacidad de memoria
RAM, espacio libre en el disco duro y la resolución de la tarjeta de video que
detallaremos en la siguiente tabla:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 132


SISTEMAS OPERATIVOS I

ESPACIO TARJETA
SISTEMA
LIBRE DE
OFFICE CPU RAM OPERATIVO
EN HDD VIDEO

2003 233MHz 400MB 4MB 128MB Windows XP

Windows XP
2007 500MHz 1.5GB 32MB 256MB
SP2

Windows XP
2010 500MHz 3GB 64MB 256MB
SP3

2013 1GHz 3GB 128MB 1GB Windows 7

Compresores de archivos: La gran cantidad de información almacenada en


los discos duros, ha generado en los usuarios domésticos y de oficina la
necesidad de almacenar esos mismos archivos en un formato distinto pero que
ocupe menos espacio. A los programas que pueden realizar este trabajo se les
denomina compresores.

Cuando realizamos el programa de compresión sobre un archivo lo


denominamos, comprimir un archivo o zipear un archivo.

Sin embargo, el archivo comprimido no puede ser usado directamente, sino


que debemos realizar la conversión inversa (descompresión), para obtener los
datos originales. Para descomprimir un archivo comprimido, necesitamos el
mismo programa que se usó en la compresión o uno que sea compatible con el
formato creado.

Algoritmos de compresión: Existen muchas técnicas de compresión pero en


este manual mencionaremos a las más utilizadas:

PKZIP: Uno de los métodos de compresión de archivos más utilizados en el


mundo. Desarrollado por Phillip Katz de PKWARE, Inc. en 1989 y distribuido
como shareware. Archivos que han sido comprimidos con este método se dicen
que están zipeados (zipped), aunque el término se ha ampliado para referirse a
otros formatos de compresión también.

lz77: pertenece a la familia de compresores sin pérdida, también llamados


compresores de texto.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 133


SISTEMAS OPERATIVOS I

Run-length encoding (RLE): es una forma muy simple de compresión en un


25% de los datos, se basa en secuencias de datos con el mismo valor son
almacenadas como un único valor más su recuento. Esto es más útil en datos
que contienen muchas de estas "secuencias"; por ejemplo, gráficos sencillos
con áreas de color plano, como iconos y logotipos.

Código de Huffman: Es un método estadístico que permitía asignar un código


binario a los diversos símbolos a comprimir (píxeles o caracteres, por ejemplo).

La longitud de cada código no es idéntica para todos los símbolos: se asignan


códigos cortos a los símbolos utilizados con más frecuencia (los que aparecen
más a menudo), mientras que los símbolos menos frecuentes reciben códigos
binarios más largos. La expresión Código de Longitud Variable (VLC) se utiliza
para indicar este tipo de código porque ningún código es el prefijo de otro. De
este modo, la sucesión final de códigos con longitudes variables será en
promedio más pequeña que la obtenida con códigos de longitudes constantes.

Tipos de compresión: En los archivos se pueden dar dos tipos de


compresión:

Compresión sin pérdida: los datos antes y después de comprimirlos son


exactos en la compresión sin pérdida. Se utiliza principalmente en la
compresión de texto.

Compresión con pérdida: Puede eliminar datos para reducir aún más el
tamaño, con lo que se suele reducir la calidad. En la compresión con pérdida el
bit rate puede ser constante o variable. Se utiliza principalmente en la
compresión de imágenes (por ejemplo el formato JPEG), vídeos (flash, MPEG-
4) y sonidos (MP3, WMA).

Programas de compresión: Los programas del mercado más


utilizados son Winzip y Winrar, pero surge como una
alternativa el 7-Zip que es el compresor natural de muchas
distribuciones Linux hoy disponible en plataforma Microsoft.

WinRAR: Ayuda a disminuir el tiempo de espera al enviar y recibir archivos por


Internet, como por: correo electrónico, envió de archivos por programas de
mensajería instantánea, descargas de su página web, FTP etc.

Disponible para sistemas operativos Windows de 32 y 64 bits en cualquiera de


sus versiones, además la velocidad de compresión de aprovecha los sistemas
multicore y multi CPU, principalmente en Windows Vista y Windows 7.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 134


SISTEMAS OPERATIVOS I

Permite comprimir documentos, fotografías, música en cualquier formato (mp3,


wav, etc.), videos en cualquier formato, archivos de Office y todo tipo de
archivo de su computadora.

Posibilidad de utilizar una contraseña de seguridad personal al momento de


comprimir sus archivos, de ésta forma sus datos, además de ocuparle menos
espacio, estarán fuera del alcance de extraños.

Puede generar archivos comprimidos autoextraibles (.exe), o sea que si usted


envía por ejemplo varias fotografías a una persona que no tiene instalado
WinRAR, con la modalidad de autoextracción esa persona podrá descomprimir
las fotografías y tenerlas en su computadora.

Capaz de comprimir en los formatos RAR (recomendado) y ZIP. Y de


descomprimir los formatos: RAR, ZIP, CAB, ARJ, LZH, TAR, GZIP, ACE, UUE,
BZIP2, JAR, ISO, Z, 7-ZIP y otros tipos MIME.

WinZIP: Permite comprimir documentos, fotografías, música en


cualquier formato (mp3, wav, etc.), videos en cualquier formato,
archivos de Office y todo tipo de archivo de su computadora.
Compresión de archivos JPEG en un 20-25% sin perder la
calidad ni la integridad de los datos. Envío de archivos por correo, exploración
en miniatura.

Compresión y descompresión de archivos 7Z, IMG, ISO, RAR, BZ2, CAB,


LHA, etc. Compresión Zip y LHA.

Posibilidad de utilizar una contraseña de seguridad personal al momento de


comprimir sus archivos, de ésta forma sus datos, además de ocuparle menos
espacio, estarán fuera del alcance de extraños en formato AES certificado por
FIPS-197.

Ayuda a disminuir el tiempo de espera al enviar y recibir archivos por Internet,


como por: correo electrónico, envió de archivos por programas de mensajería
instantánea, descargas de su página web, FTP, etc.

7-ZIP: Software de código abierto. La mayoría del código


fuente se encuentra bajo la licencia GNU.

Permite comprimir documentos, fotografías, música en cualquier formato (mp3,


wav, etc.), videos en cualquier formato, archivos de Office y todo tipo de
archivo de su computadora. Compresión de archivos JPEG en un 20-25% sin
perder la calidad ni la integridad de los datos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 135


SISTEMAS OPERATIVOS I

Disponible para sistemas operativos Windows de 32 y 64 bits en cualquiera de


sus versiones, además la velocidad de compresión de aprovecha los sistemas
multicore y multi CPU, principalmente en Windows Vista y Windows 7.

Compresión y descompresión de archivos 7z, ZIP, GZIP, BZIP2 y TAR, etc.


Descompresión ARJ, CAB, CHM, CPIO, DEB, DMG, HFS, ISO, LZH, LZMA,
MSI, INE, RAR, RPM, UDF, WIM, xar y Z

Posibilidad de utilizar una contraseña de seguridad personal al momento de


comprimir sus archivos, de ésta forma sus datos, además de ocuparle menos
espacio, estarán fuera del alcance de extraños en formato AES de 256bits .

Ayuda a disminuir el tiempo de espera al enviar y recibir archivos por Internet,


como por: correo electrónico, envió de archivos por programas de mensajería
instantánea, descargas de su página web, FTP etc

Navegadores de internet: También denominado navegador web (del inglés,


web browser), es un programa que permite visualizar la información que
contiene una página web. Interpreta el código en el que está escrita la página
web y lo presenta en pantalla permitiendo al usuario interactuar con su
contenido y navegar hacia otros lugares de la red mediante enlaces o
hipervínculos.

La función básica del navegador web es permitir la visualización de


documentos de texto, posiblemente con recursos multimedia incluidos. Los
documentos pueden estar ubicados en la computadora del usuario o en
cualquier otra PC (servidor Web) conectado a la computadora del usuario o a
través de Internet. Los documentos, comúnmente denominados páginas web,
poseen hipervínculos que enlazan una porción de texto o una imagen a otro
documento, normalmente relacionado con el texto o la imagen.

Principales Navegadores: El primer navegador fue desarrollado por Tim


Bernes a finales de 1990, era bastante sofisticado y gráfico denominado World
Wide Web (www), pero sólo funcionaba en estaciones NeXT.

El navegador Spyglas Mosaic funcionaba inicialmente en entornos UNIX sobre


X11, En 1995, Spyglass Mosaic fue licenciado por Microsoft en un acuerdo en
el cual Spyglass recibiría un porcentaje de lo que Microsoft ganara con este
programa. A pesar de llamarse similar al Mosaic de NCSA, el cual fue el primer
navegador ampliamente usado.

La empresa Netscape Communications Corporation fue creada en


abril de 1994 y en octubre del mismo año lanza al mercado
produciendo un impacto más grande que el Msaic por dos motivos. El
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 136
SISTEMAS OPERATIVOS I

primero fue la habilidad de mostrar información de manera inmediata, para lo


cual Netscape introdujo el sistema gradual (primero el texto, después las fotos;
primero arriba, después abajo) para agilizar el proceso de carga de la Web. El
segundo fue permitir que el usuario se descargase una versión de prueba de la
aplicación (usarlo durante el tiempo que considerara necesario antes de pagar
por él), incluía asistencia telefónica de Netscape que estuvo disponible de
manera gratuita para todo el mundo hasta que el número de llamadas fue
inabarcable.

En 1994 Thomas Reardon inicia el proyecto de creación de un


nuevo navegador basado el código fuente de Spyglass, Inc. Mosaic.
En 1995 nace el Internet Explorer (IE) versión 1, incluido en el
sistema operativo Windows 95, luego se comenzó a distribuir
gratuitamente en los sistemas operativo para evitar el pago de regalías a
Spyglass Inc, luego de un largo juicio con Microsoft es indemnizada con varios
millones de dolares. Su pico máximo de popularidad lo obtiene en los años
2002 (versión 5) y 2003 (versión 6). En los últimos años se ha vivido una
auténtica explosión del número de navegadores, que ofrecen cada vez mayor
integración con el entorno de ventanas en el que se ejecutan.

En 1998 la empresa Netscape Communications Corporation, libera el


código del navegador Nestcape serie 4.x. En julio 2003 en el estado
de California se crea la fundación sin fines de lucro Mozilla, con el
objetivo de dar apoyo organizativo, legal y financiero al proyecto Mozilla y al
proyecto Firefox, más allá de la participación de voluntarios individuales. En
noviembre del 2004 se realiza el primer navegador libre del proyecto Firefox
(Zorro de fuego).

La empresa Google Inc. fundada en setiembre de 1998 por Larry


Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la
Computación de la Universidad de Stanford). Aunque se principal
producto es un buscador en Septiembre del 2008 nace el navegador Google
Chrome. Este navegador web desarrollado por Google y compilado con base
en componentes de código abierto como el motor de renderizado de WebKit y
su estructura de desarrollo de aplicaciones (Framework).

Está disponible gratuitamente bajo condiciones de servicio específicas.

Safari es un navegador de código cerrado desarrollado por la


empresa Apple Inc., la primera versión beta de Safari fue
presentada en la exposición Macworld en enero de 2003 y fue
liberada en forma de beta pública. Su versión 1.0 se lanzó en junio de 2003. La
versión 1.1 se publicó en octubre del mismo año y se convirtió en la primera
versión de Safari en ser el navegador predeterminado para Mac OS X.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 137
SISTEMAS OPERATIVOS I

TAREA 10: IDENTIFICA LOS COMPONENTES QUE VA A CONFIGURAR

Existe diversidad de equipos de cómputo, se deben de configurar tarjetas de


los cuales no se poseen los drivers proporcionados por el fabricante, con el fin
de que un usuario tenga sus componentes plenamente configurados para
realizar trabajos de oficina según las necesidades actuales de cada
computadora.

El técnico en soporte de computadoras, debe manejar las herramientas de


internet que les permite obtener los drivers de las tarjetas.

En esta tarea revisará:

 Identifica el modelo y fabricante de las tarjetas que desea configurar.


 Utilizará herramientas de internet para buscar los drivers de las tarjetas.
 Creará un Backup de los Drivers descargados e instalados.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD booteable o de arranque.
• Programas Driver Genius, Everest Ultimate Edition, etc.

2. ORDEN DE EJECUCIÓN:
• Identifica los componentes que va a configurar.
• Configura las tarjetas con los drivers descargados

Identifica los componentes que va a configurar.


Para poder identificar los componentes que vamos a configurar y poder instalar
sus drivers, primero debemos saber “leer” los iconos que podemos encontrar
en el Administrador de Dispositivos.

Para ingresar al administrador de dispositivos, realizaremos lo siguiente:

Presionamos la combinación de teclas window+R, para abrir la casilla ejecutar.

Digitamos el comando devmgmt.msc, para abrir el administrador de


dispositivos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 138


SISTEMAS OPERATIVOS I

Ahí veremos los siguientes iconos:

- Driver no Instalado.
- Driver mal Instalado.
- Driver deshabilitado (Windows XP).
- Driver deshabilitado (Windows 7, 8).

Utiliza herramientas del sistema operativo, para establecer modelo y


fabricante de los componentes que no han sido configurados por el
sistema operativo.

1. Presionamos la combinación
de teclas window+R, para
abrir la casilla ejecutar.

Digitamos el comando
dxdiag, para abrir la
herramienta de diagnóstico
de DirectX

2. Presionamos la combinación de teclas window+R, para abrir la casilla


ejecutar.

Digitamos el comando
msinfo32.exe, para abrir
la información del sistema.

Sabiendo el Fabricante y
Modelo del sistema,
podremos buscar sus
driver en la página web
oficial.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 139


SISTEMAS OPERATIVOS I

Utiliza el CD o DVD Hirens Boot, para establecer modelo y fabricante de


los componentes que no han sido configurados por el sistema operativo.
El cual lo podemos realizar utilizando el sistema operativo o desde D.O.S.

1. Inserta el CD o DVD Hirens


Boot y esperamos que
cargue, nos mostrara la
siguiente ventana, en la
podemos elegir una gran
variedad de programas.

2. Hace un clic en la opción


menú/Sysinfo/ SIW-Sys Info for Win
el cual nos mostrara los componentes
que no están configurados.

Este programa nos puede proporcionar


información relacionada al software que
tiene instalado la PC, hardware instalado
de la PC y la red.

Utilizando el Hiren’s Boot por D.O.S.

1. Colocamos en nuestra lectora el CD/DVD del Hiren’s Boot

2. En el menú que nos aparece, seleccionaremos la opción Start BootCD,


desde donde podremos ingresar a los programas que incluye este CD/DVD.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 140


SISTEMAS OPERATIVOS I

3. Dentro del menú, escogemos el numero 7

4. En este CD incluye una serie de programas en este capítulo del manual solo
haremos uso de aquellos relacionados con las que podamos obtener
información del sistema (modelo de placa base y de tarjetas no
configuradas). El programa que elegiremos para este manual es el Astra
System Info

5. Esperamos que cargue el programa y nos mostrara la información sobre:


Modelo de de Microprocesador, Placa Base, Tarjeta de Video, Tarjeta de
sonido, Tarjeta de Red, Disco duro y CD o DVD.

Utiliza el programa Everest Ultimate Edition.

1. Descargamos el programa Everest y procedemos con su instalación.

2. Doble clic sobre el icono del programa.

3. Empezar a cargar el programa.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 141


SISTEMAS OPERATIVOS I

4. Dándole clic en el icono de Motherboard, podremos


visualizar las características de nuestra placa base.

También tenemos otras opciones:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 142


SISTEMAS OPERATIVOS I

Utiliza el programa Driver Genius.

Driver genius es un software que se utiliza para buscar en instalar


controladores (drivers) que no tenga el sistema operativo y sean necesarios ya
sea para audio, video, controladores de dispositivos portátiles, controles de
videojuegos etc.

Pero también nos ayuda a realizar un Backup de nuestros drivers ya instalados.

1. Descargamos el programa
Driver Genius y
procedemos con su
instalación.

2. Doble clic sobre el icono


del programa

Abrimos el programa y
damos clic en copia de
seguridad, inmediatamente
el programa se pone en
marcha haciendo un
chequeo de los drivers que
hay en nuestro PC.

Esperamos unos minutos y nos muestra tres opciones para que elijamos.

El propio programa nos indica que la mejor opción sería la de hacer copia de
los drivers que estamos utilizando.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 143


SISTEMAS OPERATIVOS I

Así que desmarcamos las otras dos y damos clic en siguiente.

La siguiente ventana nos pide que le


digamos que tipo de archivo queremos
que nos cree, marcamos "Archivo de
instalación automática" de esta forma
nos creará un archivo .exe para que
cuando tengamos que instalar de
nuevo nos sea más fácil, también nos
pide que le digamos donde queremos
que nos haga la copia, por defecto nos
la creará en C.\\.....\Mis
documentos\DriverGenius\Backup, clic
en Siguiente.

Aquí tendremos que esperar un poco más que antes hasta que haga su
trabajo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 144


SISTEMAS OPERATIVOS I

Tras unos minutos nos abrirá la última ventana para avisarnos de que ya
terminó su trabajo, clic en Finalizar.

Y ya tenemos nuestra copia de


seguridad o respaldo en donde le
indicáramos para cuando la
necesitemos.

Para la instalación solo


tendremos que hacer doble
clic sobre el archivo y se
abrirá una pequeña ventana
de preinstalación del
instalador.

Finalmente se abrirá el programa de instalación (no es necesario tener Driver


Genius instalado), pinchamos en "Iniciar Restauración" y ya solo nos queda
esperar a que finalice.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 145


SISTEMAS OPERATIVOS I

Descarga los Driver de la página web del fabricante del componente:


Para este procedimiento debemos tener en cuenta si la PC posee una placa
base con sus tarjetas incorporadas (tarjeta de video, sonido y red) o si alguna
de ella es independiente. Para poder encontrar los drivers en la web del
fabricante debemos saber la empresa fabricante y el modelo del componente.
Además debemos saber que los componentes básicos que se configuran son:

• Chipset de la placa base.


• Tarjeta de Video.
• Tarjeta de sonido.
• Tarjeta de red.

Descargando los Driver de nuestra placa base incluida ingresamos al


navegador web que tenga instalado el sistema operativo.

Escribimos www.google.com.

Escribimos el nombre del fabricante de nuestra placa base, en este ejemplo


diremos que es una Intel DG41RQ. Por lo tanto escribimos Intel.

Hacemos doble clic sobre el link Download Center.

Seleccionamos el producto Desktop Board y la serie del producto que para el


ejemplo de este manual es la serie 4, por ser una Intel DG41RQ.

Buscamos el
nombre del
producto
DG41RQ.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 146


SISTEMAS OPERATIVOS I

Seleccionamos el sistema operativo (Windows XP, Windows7 o Windows 8) y


su arquitectura (32 o 64 bits), para descargar el driver que sea compatible con
nuestro sistema operativo.

Seleccionamos en la casilla de Select a Download Type la opción Drivers.

Nos muestra la lista de los componentes incluidos de la placa base y sus


drivers disponibles. En este manual solo utilizaremos como ejemplo como
descargar los drivers de la tarjeta de sonido, este procedimiento es similar para
el resto de componentes.

Hacemos doble clic sobre la opción de Audio, que nos permitirá descargar los
drivers de la tarjeta de sonido.

Elegimos la versión que se


adecue al sistema operativo que
se está utilizando en la PC
(Windows 7 Profesional de
64bits).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 147


SISTEMAS OPERATIVOS I

Hacemos clic en el botón download.

Hacemos clic en la opción I accept


the terms in the license agreement.

Podemos ejecutar (instalar los drives en


este momento) o guardar (grabamos los
driver para futuras instalaciones). Para la
elaboración de este manual ejecutaremos
la instalación de los drivers.

Elegimos la ubicación donde se


guardaran los archivos de los
drivers, para desde allí iniciar la
instalación.

La ruta que elegimos es para la


descarga será para nuestro ejemplo
c:\drv\sonido.

Clic en el botón Install.

Hacemos clic en el botón siguiente.

Después de esperar, hacemos clic


en el botón FINALIZAR.

Esperamos que la PC se reinicie


para guardar la configuración.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 148


SISTEMAS OPERATIVOS I

Descargando los Driver de nuestra tarjeta.

Como ya sabemos la tarjeta de red instalada en la PC es de la empresa


Realtek modelo 8118.
Ingresamos al navegador.
Escribimos www.google.com
Escribimos el nombre del fabricante de nuestra tarjeta de RED Realtek.

Hacemos clic en download.

En la opción download, muestra en la parte inferior la opción Comunications


Network ICs.

Hacemos clic en la opción Network Interface Controller


Hacemos clic en la opción 10/100/1000M Gigabit Ethernet
Elegimos el tipo de conector utilizado por nuestra tarjeta de red, que para
nuestra PC es un PCI-Express (PCI-e o PCIe)

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 149


SISTEMAS OPERATIVOS I

Hacemos clic en la opción software.


Hacemos clic en el modelo de nuestra de nuestra tarjeta de red 8118 y
desplegará la opción de descarga.

Como en nuestra PC tiene instalado Windows 7,


buscamos en la lista y podemos descargar desde tres
servidores distintos (site1, site2 y site3) podemos elegir
cualquiera de ellos haciendo clic en GO.

Podemos abrir (instala el driver ahora) o guardar (instala


el driver luego y/o para futuras instalaciones). Para el
manual hacemos clic en el botón abrir.

Esperamos que abra y elegimos donde guardar, para


iniciar la instalación. Para nuestro manual lo haremos en
c:\drv\red.

Abrimos la carpeta c:\drv\red y buscamos el archivo ejecutable de nombre


SETUP para iniciar la instalación.

Hacemos el clic en el botón siguiente

Hacemos clic en el botón instalar.

Clic en el botón FINALIZAR, esperamos que reinicie la PC, para guardar la


configuración.

FUNDAMENTO TEÓRICO.

Placa Base: También denominada placa madre o tarjeta madre, en inglés


motherboard o mainboard. Es un circuito que posee CI como la BIOS,
CHIPSET, tarjetas incluidas (video, sonido y red), etc., además incluye una
serie de conectores y cables que permiten la instalación de los componentes
internos (Microprocesador, Memoria RAM, Disco Duro, fuente de energía, etc.)
y periféricos (impresora, teclado, mouse, monitor, etc.) de una PC.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 150


SISTEMAS OPERATIVOS I

Driver: Un driver o controlador de dispositivo para equipos con sistema


operativo Windows, es un programa cuya finalidad es relacionar el sistema
operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido,
módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escaner,
cámara fotográfica, cámara de vídeo, etc) de nuestro equipo.

Los drivers sirven para que el Sistema Operativo reconozca y permita trabajar
con los diferentes dispositivos.

Somos conscientes que actualmente el tema de instalación o actualización de


drivers es, probablemente, uno de los temas más investigados por ende
también existen diferentes formas de llevarlo a cabo, unas más sencillas, otras
más efectivas, algunas otras más confiables, otras más automatizadas, etc.

Programas utilitarios para descargar Drivers.

Driver Genius Professional es un programa que permite al usuario la


administración de los drivers instalados en su sistema.

¿Y de qué forma? Driver Genius Professional se apoya en una interfaz de fácil


manejo que basa el análisis de los controladores de tu equipo en un esquema
de colores: muestra en rojo los drivers desactivados, en azul los que pueden
ser actualizados, y en negro los que son última versión disponible.

Podremos restaurar, actualizar o desinstalar directamente los controladores


desde el programa, realizar copias de seguridad de los mismos e incluso crear
un archivo de instalación donde se encuentren compilados para usarlos frente
a una hipotética emergencia.

Además, el programa incluye como herramientas secundarias un Controlador


REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 151
SISTEMAS OPERATIVOS I

de Ajuste Fino para tarjetas NVIDIA, una herramienta de Información del


Sistema que desgrana nuestro PC en todos y cada uno de sus componentes, y
una última para bloquear y desbloquear el archivo autoinstalable que Driver
Genius Professional puede crear con todos los controladores de nuestro
equipo.

Everest, es una completísima herramienta que, en unos pocos segundos,


realiza un extenso y detallado análisis de tu PC, mostrando prácticamente
todos los aspectos del sistema referentes a hardware, software, configuración
de red y más.

En cuanto lo ejecutemos tendremos a la vista toda la información disponible a


través de una sencilla interfaz y mediante una clara estructura de árbol. En ésta
se clasifican los distintos elementos analizados por Everest, y no sólo muestra
información sobre los elementos del PC sino que además, si es posible, facilita
enlaces a la web del fabricante para mayor información y/o descarga de
controladores.

La información aparece convenientemente ordenada en tu pantalla, pero el


programa también te permite crear completos informes con los datos que
quieras, en formato HTML o TXT, especificando los detalles que quieras incluir
en el mismo.

Estos informes se pueden guardar en un archivo, imprimir o enviar por correo


electrónico.

Everest te permite obtener detalles sobre el procesador, placa base, memoria,


sistema operativo, procesos activos, DLL en uso, servicios en ejecución,
carpetas compartidas y usuarios, configuración de audio y vídeo, configuración
de red local e Internet, software instalado, elementos de hardware instalados y
mucho, mucho más.

Al utilizar estos programas, tenemos beneficios y desventajas

Entre los beneficios:


• Drivers completamente seguros, ya que al descargarlos de la web del
fabricante sabremos que están completamente limpio de software
malintencionado.
• Las últimas versiones de drivers, pues al descargarlos de la web del
fabricante podremos descargar siempre la última versión compatible con
nuestro sistema.
• Confiabilidad, ya que no hay nada más seguro que recibir software de un
dispositivo de manos de la empresa seria que lo creó.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 152


SISTEMAS OPERATIVOS I

• Control absoluto del usuario, pues al no automatizar el proceso con


programas de terceros, sabremos en todo momento qué es lo que estamos
descargando y de dónde lo obtenemos.

Entre las desventajas:


• La más obvia, y creo la única desventaja, es el tiempo de llevar a cabo la
tarea.

Este método implica que el usuario definitivamente tendrá que invertir mayor
tiempo si quiere tener todos los beneficios mencionados anteriormente.

Backup de Driver.

Un driver o controlador es una aplicación que permite a nuestro sistema hacer


uso de nuestro hardware instalado. Por ejemplo nuestra tarjeta de sonido tiene
un respectivo controlador el cual nos permite hacer uso de dicho dispositivo
para escuchar música.

Uno de los errores más frecuentes por


parte de usuarios es que después de
formatear un disco duro se han
olvidado de realizar un respaldo de sus
drivers. Como era de esperarse o al
menos en la mayoría de los casos no
encuentran explicación a porque no
pueden oír música, jugar, conectarse a
Internet entre otros problemas.

Cuando compramos nuestra computadora por lo


general en la misma caja donde está contenida
pueden venir algunos discos como el sistema
operativo o los controladores de esa computadora y
con ello nuestro problema estaría resuelto pues solo
hay que insertar el disco en la unidad lectora y
empezar la instalación de los controladores.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 153


SISTEMAS OPERATIVOS I

Pero si no contamos con ningún disco, aquí es cuando se nos presenta el


problema de los drivers realmente.

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en


tecnologías de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio de recuperarlos en caso de
su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática,
natural o ataque; restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más
económica que los discos duros y además permitiendo el traslado a
ubicaciones distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido


como restauración de los datos (en inglés restore), que es la acción de leer y
grabar en la ubicación original u otra alternativa los datos requeridos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 154


SISTEMAS OPERATIVOS I

TAREA 11: CONFIGURA LOS PERIFÉRICOS BÁSICOS CON LOS DRIVERS


DESCARGADOS.

En la actualidad existe diversidad de equipos de cómputo, los cuales pueden


incluir periféricos básicos como una impresora, escáner, teclado multimedia,
cámara web, con el fin de que un usuario tenga sus componentes plenamente
configurados para realizar trabajos de oficina según sus necesidades.

Además debemos configurar y comprobar que estos funcionen correctamente.

En esta tarea revisará:

 Del sistema Operativo, para configuración de la impresora.

 Utilizará herramientas para el uso de una cámara web y teclado


multimedia.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Impresora de Inyección de tinta.
• Cámara Web.
• Teclado multimedia.

2. ORDEN DE EJECUCIÓN:
• Identifica los componentes que va a configurar.
• Descarga los drivers de la web del fabricante del componente.
• Configura los periféricos que va a configurar: impresora, monitor, escáner
y teclado multimedia.

Configura la impresora conectada a la PC.


Utilizando distintas herramientas del sistema operativo o software proporciona
por el fabricante (driver) en unidades de almacenamiento o a través de su
página Web.

Utilizando los drives proporcionado por los fabricantes en un CD.


Con fin de desarrollar esta tarea usaremos la impresora Canon IP2700
Insertamos el CD proporcionado por el fabricante.

Esperamos que cargue el autorun del CD que


contiene los driver, hacemos clic en ejecutar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 155


SISTEMAS OPERATIVOS I

A continuación se mostraran ventana cuyas opciones variaran según el


fabricante de la impresora y/o el modelo de la misma.

Por ese motivo los pasos describiremos pueden variar.

Elegimos nuestra ubicación geográfica. Hacemos clic en el botón siguiente.

Elegimos el modo de instalación que


básicamente son dos:

Instalación simple: En este modo se


instala los drivers de la impresora y los
programas opcionales que puede incluir
el fabricante.

Instalación personalizada: En este


modo de instalación el usuario, elige los
programas adiciones que va a instalar.

Elegimos los programas que deseamos instalar, para no escoger al azar,


ubique el cursor del mouse sobre el icono de cada programa, y aparecerá una
descripción para especificar la aplicación de cada programa.

Especifique la ruta destino (directorios donde se


guardarán los archivos de los programas seleccionados)
o utilice la que aparece por default.

Se mostrarán unas secuencias de actividades que el


participante deberá desarrollar para realizar la
configuración.

Contrato de licencia: Te mostrará un contrato, sobre el


adecuado de las licencias de los programas que estamos
instalando.

Instalación: Se procederá a instalar los programas que hemos seleccionado.

Configuración de la Impresora: En esta etapa que la impresora esté encendida.

Se realizarán dos actividades automáticamente: configuración y calibración de


cabezales.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 156


SISTEMAS OPERATIVOS I

Configura la impresora descargando los drives de internet.


Con el fin de desarrollar esta tarea usaremos la impresora Canon IP2700.

Identificamos en el chasis de la impresora, el


nombre del fabricante y el modelo de la
impresora que vamos a configurar.

Hacemos uso del navegador de internet.

Utilizando el motor de búsqueda del google,


buscamos la página web del fabricante de la
impresora (Canon).

Hacemos un clic, en la opción productos y


soluciones, de la página Web de Canon.

Hacemos un clic en el vínculo Drivers y Softwares.

Seleccionamos el país (PERU), producto operativo (IMPRESORA), el modelo


(IP2700).

Luego seleccione la opción software y en la casilla de sistema operativo


seleccione Win7.

Aceptamos el contrato, e iniciamos la descarga. Esta puede ser almacena para


su posterior uso o ejecutarse automáticamente.

A continuación se mostraran ventana cuyas


opciones variaran según el fabricante de la
impresora y/o el modelo de la misma. Por ese
motivo los pasos describiremos pueden variar.
Elegimos nuestra ubicación geográfica.
Hacemos clic en el botón siguiente.

Elegimos el modo de instalación que básicamente son


dos:

Instalación simple: En este modo se instala los drivers


de la impresora y los programas opcionales que puede
incluir el fabricante.

Instalación personalizada: En este modo de instalación


el usuario, elige los programas adiciones que va a
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 157
SISTEMAS OPERATIVOS I

instalar.

Elegimos los programas que deseamos instalar, para no escoger al azar,


ubique el cursor del mouse sobre el icono de cada programa, y aparecerá una
descripción para especificar la aplicación de cada programa.

Especifique la ruta destino (directorios donde se guardaran los archivos de los


programas seleccionados) o utilice la que aparece por default.

Se mostraran unas secuencias de actividades que el participante deberá


desarrollar para realizar la configuración.

Contrato de licencia: Te mostrara un contrato, sobre el adecuado de las


licencias de los programas que estamos instalando.

Instalación: Se procederá a instalar los programas seleccionamos.

Configuración de la Impresora: En esta etapa le que la impresora este


encendida. Se realizaran dos actividades automáticamente: configuración y
calibración de cabezales.

Configura las funciones básicas de una impresora.


Con el fin de desarrollar esta tarea usaremos la impresora Canon IP2700.

Botón de inicio / panel de control.

Buscamos el icono de la impresora, lo seleccionamos hacemos clic secundario


y elegimos preferencias de impresión.

Se despliega una ventana donde podemos observar varias casillas:

Configuración rápida: Podemos configurar el


tamaño de papel que desea utilizar,
orientación del papel (vertical / horizontal),
calidad de impresión (nos permite decidir la
cantidad de tinta que deseamos utilizar).
Principal: Permite configurar la calidad de
impresión, intensidad de color, si la
impresión será en escala de grises o color

Configurar Página: Permite configurar el


tamaño de papel, orientación del papel,
impresión de las copias deseadas, impresión
de doble cara (paginas pares e impares por
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 158
SISTEMAS OPERATIVOS I

separado).

Efectos: Incluye filtros adaptativos (filtros lógicos) que permite cambias de


color la imagen.

Mantenimiento: Posee opciones para el mantenimiento del cabezal,


alineación de los cabezales, prueba de impresión, limpieza de rodillos.

Configuración del escáner.


Configura el escáner utilizando el CD del
fabricante.

Con el fin de desarrollar esta tarea usaremos el


escáner Canon scan LiDE100.

Insertamos el CD proporcionado por el fabricante, esperamos que se ejecute el


autorun.

Hacemos clic en la opción ejecutar.

Seleccionamos nuestro lugar de residencia.

A continuación se mostraran ventana cuyas opciones variaran según el


fabricante del escáner y/o el modelo de la misma. Por ese motivo los pasos que
describiremos pueden variar.

Elegimos nuestra ubicación geográfica. Hacemos clic en el botón siguiente.

Elegimos el modo de instalación que básicamente son dos:

- Instalación simple: En este modo se instala los drivers de la impresora y los


programas opcionales que puede incluir el fabricante.
- Instalación personalizada: En este modo de instalación el usuario, elige los
programas adiciones que va a instalar.

Elegimos los programas que deseamos instalar, para no


escoger al azar, ubique el cursor del mouse sobre el icono
de cada programa, y aparecerá una descripción para
especificar la aplicación de cada programa.

Se mostrarán unas secuencias de actividades que el


participante deberá desarrollar para realizar la
configuración.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 159


SISTEMAS OPERATIVOS I

Contrato de licencia: Te mostrara un contrato, sobre el adecuado de las


licencias de los programas que estamos instalando.

Instalación: Se procederá a instalar los programas seleccionamos.

Finalización: Indica que las instalaciones ya concluyeron.

Información: Nos muestra información relacionada al producto.

Para que la configuración quede almacena en el registro del sistema operativo,


se reinicia la PC.

Configura el escanear descargando los drives de internet.


Con el fin de desarrollar esta tarea usaremos el escanear Canon scan
LiDE100. Identificamos en el chasis del escanear, el nombre del fabricante y el
modelo del escanear que vamos a configurar.

Hacemos uso del navegador de internet.

Utilizando el motor de búsqueda del google, buscamos la página web del


fabricante de la impresora (Canon).

Hacemos un clic, en la opción productos y soluciones, de la página Web de


Canon. Hacemos un cli el vínculo Drivers y Softwares.

Seleccionamos el país (PERU), producto operativo (ESCANER), el modelo


(LiDE100.).

Luego seleccione la opción software y en la casilla de sistema operativo


seleccione Win7.

Aceptamos el contrato, e iniciamos la


descarga. Esta puede ser almacena para su
posterior uso o ejecutarse automáticamente.

A continuación se mostrarán ventanas cuyas opciones variarán según el


fabricante del escanear y/o el modelo de la misma. Por ese motivo los pasos
describiremos pueden variar.

Elegimos nuestra ubicación geográfica. Hacemos clic en el botón siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 160


SISTEMAS OPERATIVOS I

Elegimos el modo de instalación que


básicamente son dos:

Instalación simple: En este modo se instala los


drivers de la impresora y los programas
opcionales que puede incluir el fabricante.

Instalación personalizada: En este modo de


instalación el usuario, elige los programas adiciones que va a instalar.

Elegimos los programas que deseamos instalar, para no escoger al azar,


ubique el cursor del mouse sobre el icono de cada programa, y aparecerá una
descripción para especificar la aplicación de cada programa.

Se mostraran unas secuencias de actividades que el


participante deberá desarrollar para realizar la
configuración.

Contrato de licencia: Te mostrará un contrato, sobre el


adecuado de las licencias de los programas que estamos
instalando.

Instalación: Se procederá a instalar los programas


seleccionamos.

Finalización: Indica que las instalaciones ya concluyeron.

Información: Nos muestra información relacionada al producto.

Para que la configuración quede almacena en el registro del sistema operativo,


se reinicia la PC.

Escaneo de imagen.
Con el fin de desarrollar esta tarea usaremos el escanear Canon scan
LiDE100. Identificamos en el chasis del escanear el nombre del fabricante y el
modelo del escanear que vamos a configurar. Además utilizaremos para este
trabajo los programas proporcionado por el fabricante del escanear que están
optimizados con el equipo.

Ejecutamos el programa PhotoStudio, que


se encuentra en la lista de programas.
Buscamos la opción añadir, que se
encuentra como en la barra de menú con

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 161


SISTEMAS OPERATIVOS I

el icono del escanear. Archivo/adquirir.

Nos muestra la ventana de adquisición de datos, donde podemos elegir tres


opciones:

Modo Básico: Viene con las opciones preestablecidas por el fabricante.

Modo avanzado: Nos permite personalizar el proceso de adquisición de datos.


Nos permite definir el tamaño, color, escala de grises, blanco y negro,
resolución, etc.

Modo Automático: En este modo se escanea utilizando el botón SCAN que


incluye el escanear.

Elegimos modo avanzado donde definimos el


tamaño de la imagen, color, resolución.

Hacemos clic en el botón vista previa. Una vez


digitalizada la foto, la retocamos,
seleccionamos y finalmente lo escaneamos

Escaneo de texto.
Con el fin de desarrollar esta tarea
usaremos el escanear Canon scan
LiDE100. Identificamos en el
chasis del escanear el nombre del
fabricante y el modelo del escanear que vamos a configurar. Además
utilizaremos para este trabajo los programas proporcionado por el fabricante
del escanear que están optimizados con el equipo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 162


SISTEMAS OPERATIVOS I

Ejecutamos el programa ABBYY FineReader, que se encuentra en la lista de


programas.

Hacemos un clic en el icono ScanReader


o presionamos F9.

Seleccionamos el escanear (CanoScan LiDE 100) en la lista que se nos


muestra.

Nos muestra la ventana de adquisición de datos,


donde podemos elegir tres opciones:

Modo Básico: Viene con las opciones


preestablecidas por el fabricante.

Modo Avanzado: Nos permite personalizar el


proceso de adquisición de datos. Nos permite
definir el tamaño, color, escala de grises, blanco
y negro, resolución, etc.

Modo Automático: En este modo se escanea utilizando el botón SCAN que


incluye el escanear.

Elegimos modo avanzado, y configuramos las opciones.

Pre visualizamos y luego escaneamos.

Configuración del monitor.


Con el fin de desarrollar esta tarea usaremos el
monitor DELL E772p. Identificamos en el chasis del
monitor el nombre del fabricante y el modelo del
monitor que vamos a configurar.

Los monitores a los que no se les ha instado su


driver, en algunas ocasiones no alcanzan su
máxima capacidad gráfica, generando que los
programas que posean un requerimiento grafico
grande no se ejecuten eficientemente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 163


SISTEMAS OPERATIVOS I

Hacemos uso del navegador de internet.


Utilizando el motor de búsqueda del google, buscamos la página web del
fabricante del monitor (DELL).

En la web del fabricante,


Clic en For Home.

Seleccionamos:
TECHNICAL DRIVERS&DOWNLOAD.

En la opción DRIVERS&DOWNLOAD
seleccionamos la opción DELL MONITOR&DISPLAY.

Elegimos el modelo y el sistema operativo de la PC que estamos configurando.

Instalamos el driver.
Lo que podemos configurar de un monitor
un monitor es la frecuencia de refresco y la
profundidad de color.

Clic secundario del mouse sobre el


escritorio, elegimos la opción resolución de
pantalla.

Hacemos clic en la opción


CONFIGURACION AVANZADA.

Clic en la pestaña MONITOR.

Configuramos la frecuencia de refresco y la profundidad de color.

Configura el teclado multimedia.


Con el fin de desarrollar esta tarea usaremos el teclado multimedia KB-320e de
Genius. Identificamos en el chasis del teclado el nombre del fabricante y el
modelo del monitor que vamos a
configurar.

Hacemos uso del navegador de


internet.

Utilizando el motor de búsqueda del


google, buscamos la página web del
fabricante del teclado (GENIUS).
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 164
SISTEMAS OPERATIVOS I

En la web del fabricante: Clic en el botón Producto.

Seleccionamos TECLADO/TECLADO MULTIMEDIA.

Seleccionamos el producto, modelo y es sistema operativo de la PC que se


configura el teclado multimedia.

Clic en la opción DOWNLOAD.

Instalamos los drivers

Clic en el botón ejecutar.

Seleccionamos el idioma
(español).

Hacemos un clic en el botón


siguiente.

Clic en el botón instalar.

Clic en el botón finalizar.

Los botones del teclado multimedia ya están activados y pueden utilizarse.

FUNDAMENTO TEÓRICO:

En informática, se denomina periféricos a los aparatos y/o dispositivos


auxiliares e independientes conectados a la unidad central de
procesamiento de una computadora.

Se consideran periféricos tanto a las unidades o dispositivos a través de los


cuales la computadora se comunica con el mundo exterior, como a los
sistemas que almacenan o archivan la información, sirviendo de memoria
auxiliar de la memoria principal.

Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al


núcleo fundamental de la computadora, formado por la CPU y la memoria
central, permitan realizar operaciones de entrada/salida (E/S) complementarias
al proceso de datos que realiza la CPU. Estas tres unidades básicas en un
computador, CPU, memoria central y el subsistema de E/S, están comunicadas
entre sí por tres buses o canales de comunicación:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 165


SISTEMAS OPERATIVOS I

Direcciones, para seleccionar la dirección del dato o del periférico al que se


quiere acceder.

Control, básicamente para seleccionar la operación a realizar sobre el dato


(principalmente lectura, escritura o modificación) y

Datos, por donde circulan los datos.

A pesar de que el término periférico implica a menudo el concepto de “adicional


pero no esencial”, muchos de ellos son elementos fundamentales para
un sistema informático. El teclado y el monitor, imprescindibles en cualquier
computadora personal de hoy en día (no lo fueron en los primeros
computadores), son posiblemente los periféricos más comunes, y es posible
que mucha gente no los considere como tal debido a que generalmente se
toman como parte necesaria de una computadora. El ratón o mouse es
posiblemente el ejemplo más claro de este aspecto.

A principios de la década de 1990 no todas las computadoras personales


incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa
época, tenía una interfaz de línea de comandos para la que no era necesaria el
empleo de un ratón, todo se hacía mediante comandos de texto. Fue con la
popularización de Finder, sistema operativo de la Macintosh de Apple y la
posterior aparición de Windows cuando el ratón comenzó a ser un elemento
imprescindible en cualquier hogar dotado de una computadora personal.
Actualmente existen sistemas operativos con interfaz de texto que pueden
prescindir del ratón como, por ejemplo, algunos sistemas.

Los periféricos pueden clasificarse en 3 categorías principales:

Periféricos de entrada: Captan y digitalizan los datos de ser necesario,


introducidos por el usuario o por otro dispositivo y los envían al ordenador para
ser procesados.

Periféricos de salida: Dispositivos que muestran o proyectan información


hacia el exterior del ordenador. La mayoría son para informar, alertar,
comunicar, proyectar o dar al usuario cierta información, de la misma forma se
encargan de convertir los impulsos eléctricos en información legible para el
usuario. Sin embargo, no todos de este tipo de periféricos es información para
el usuario.

Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación


de la computadora con el medio externo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 166


SISTEMAS OPERATIVOS I

Los periféricos de entrada/salida son los que utiliza el ordenador tanto para
mandar como para recibir información. Su función es la de almacenar o
guardar, de forma permanente o virtual, todo aquello que hagamos con el
ordenador para que pueda ser utilizado por los usuarios u otros sistemas.

Son ejemplos de periférico de entrada/salida o de almacenamiento:


Disco duro
Impresora
Memoria flash
Cintas magnéticas
Memoria portátil
Disquete
Pantalla táctil
Casco virtual
Grabadora y/o lector de CD
Grabadora y/o lector de DVD
Grabadora y/o lector de Blu-ray
Grabadora y/o lector de HD-DVD

Periféricos de almacenamiento: Son los dispositivos que almacenan datos


e información por bastante tiempo. La memoria de acceso aleatorio no puede
ser considerada un periférico de almacenamiento, ya que su memoria es volátil
y temporal.

Periféricos de comunicación: Son los periféricos que se encargan de


comunicarse con otras máquinas o computadoras, ya sea para trabajar en
conjunto, o para enviar y recibir información.

Periféricos para Realidad Virtual

Es el periférico más antiguo que se


utiliza. Consiste en un dispositivo
sujeto a la cabeza con una pantalla
delante de cada ojo. La sensación
Cascos. de inmersión es muy alta aunque el
total aislamiento con respecto a la
realidad habitual puede causar en el
observador alteraciones en el
equilibrio.

Son utilizadas para estereoscopia.


Las hay polarizadas para estéreo
Gafas 3D.
activo y pasivo y para observar
anáglifos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 167


SISTEMAS OPERATIVOS I

Parecidos a los mouses normales


Ratones 3D. pero con la particularidad de que
actúan en un espacio tridimensional.

Instalados en combinación con


sistemas de posicionamiento nos
permiten manipular objetos virtuales.
Guantes. Los hay de fibra óptica, mecánica,
de resistencia y óptica. Posibilitan el
feedback háptico, es decir la
resistencia que ofrecen los objetos.

Permiten a un sistema de Realidad


Virtual detectar la posición del
observador de forma que se le
Sistemas de tracking
pueda ofrecer la imagen adecuada.
(Posicionamiento).
Los hay de diversos tipos,
mecánicos, ópticos, magnéticos,
acústicos e inerciales.

Son combinaciones de periféricos


para visión estereoscópica. Están
Mesas de
formados por proyectores y pantallas
visualización.
de retroproyección dispuestos en
(Workbench,
forma de mesa de trabajo. Mediante
Holobench).
unas gafas el usuario se ve inmerso
en la escena.

La madre de todas las realidades


virtuales. Es una habitación rodeada
de pantallas. Tras cada una de ellas
hay un proyector emitiendo una
filmación estereoscópica. En el
CAVE. interior los usuarios van equipados
con gafas de estéreo activo y
mediante un sistema de tracking se
detecta su posición. El resultado es
de asombroso realismo. Se van las
manos tras los objetos para tocarlos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 168


SISTEMAS OPERATIVOS I

Para observar estéreo activo a


través de un monitor de ordenador o
una televisión es necesaria una
frecuencia superior a los 100 Hz's.
Monitores de 120
La explicación a este hecho es que
HZ.
el sistema consiste en un parpadeo
de imágenes en cada ojo. Con una
frecuencia inferior aparece el
parpadeo.

Artilugio que efectúa barridos


verticales y horizontales de una
Escáner láser. escena obteniendo un modelo en
tres dimensiones. Se utiliza mucho
en medicina.

Los proyectores son elementos


básicos en la simulación de escenas
estereoscópicas. Proyectando
simultáneamente dos películas
filmadas con un desplazamiento
Proyectores.
horizontal de 6 centímetros se
obtiene una imagen dirigida a cada
una de nuestras retinas. La mezcla
de ellas en nuestro cerebro da lugar
a la imagen en relieve.

Las dos imágenes emitidas por los


retroproyectores, convenientemente
Pantallas de
filtradas nos permiten mediante unas
retroproyección.
gafas polarizadas inversamente
apreciar el relieve.

Las tarjetas aceleradoras de video


son las verdaderas responsables de
Tarjetas gráficas. que esto exista. Sin ellas no habría
potencia gráfica suficiente para
representar la Realidad Virtual.

Cámaras de foto y Cámaras para creación de imágenes


video digital. estereoscópicas.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 169


SISTEMAS OPERATIVOS I

TAREA 12: CONFIGURA EL ENTORNO DE LA RED.

Hoy en día prácticamente nadie puede vivir sin Internet. Estamos conectados a
la red de redes. Ya forma parte de nuestra existencia. Y pese a que por lo
general trabajamos o navegamos desde esta herramienta indispensable en
solitario, en ciertos momentos nos vendría bien extender su red para compartir
contenidos con nuestros familiares o amigos desde un mismo entorno.

Además debemos configurar y comprobar que la red funcione correctamente.

En esta tarea revisará:

 Utilizará herramientas del sistema Operativo, para configuración de una


estación de trabajo.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Impresora de Inyección de tinta.
• Cámara Web.
• Teclado multimedia.

2. ORDEN DE EJECUCIÓN:
• Configura el entorno de red.
• Comparte recursos de red.
• Accede a los recursos compartidos.
• Realiza configuraciones de seguridad

Aunque antes hay que repasar las novedades respecto a Windows 7. En


Windows 8 se mantiene el entorno habitual para configurar una nueva conexión
o red, pero a la vez se nos permite configurarla desde un apartado más directo
desde el que además podremos indicar si esa ubicación de red es pública o
privada para delimitar su uso compartido en la red. Windows 8 ahora además
ordena de un modo más acertado, en base a nuestras preferencias, los perfiles
de redes inalámbricas, e incluso controla las conexiones a Internet de uso
medido, para vigilar la cantidad de datos que consumimos desde una red de
banda ancha móvil con el fin de reducir la cantidad de datos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 170


SISTEMAS OPERATIVOS I

Configurar Nombre de equipo y Grupo de trabajo.

Clic derecho en el icono Equipo y eligiendo la opción propiedades

Nos abre la ventana donde tenemos toda la información de


la computadora, ahí le daremos clic a Cambiar Configuración

Hacemos un clic en el botón cambiar colocamos el nombre de equipo y el


grupo de trabajo.

Recuerde que el nombre de equipo es


único para cada PC, esto quiere decir
que la asignación de los nombres de
equipo serán coordinados.

Para guardar la configuración la PC se


reiniciara.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 171


SISTEMAS OPERATIVOS I

Configurar las Direcciones IP.

Presionamos la tecla de Windows y la


tecla R.

En la casilla ejecutar, escribimos el


comando ncpa.cpl, y hacemos clic en
el botón aceptar.

Hacemos un clic derecho, en el icono conexión de área local, en el menú que


se despliega elegimos la opción propiedades.

Hacemos doble clic en Protocolo de Internet versión 4 (TCP/IPv4), o hacemos


un clic en la opción y luego otro en el botón propiedades.

Activamos la opción Usar la siguiente dirección IP y llenamos los IPs según la


configuración de nuestra red, la cuales serán proporcionadas por el instructor.

Si la estación de trabajo de nuestra red trabaja en más de un segmento de


red, haremos uso del botón configuración avanzada y llenamos las
direcciones IP de
• Direcciones IP de distintos segmentos.
• Una o más puertas de enlace.
• Las direcciones IP de uno más servidores DNS de la Red.
• Una o más direcciones IP, del servidor DNS.

Comparte una carpeta o directorio.


Utilizando distintas herramientas del sistema operativo para crear, compartir y
acceder al directorio o carpeta compartida.

Uso compartido simple de la carpeta.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 172


SISTEMAS OPERATIVOS I

Presionamos la tecla de Windows y la tecla E, para acceder al explorador de


Windows. Seleccionamos la unidad del disco duro donde se va a crear la
carpeta que se desea compartir.

Para crear la carpeta RECURSOSCOMPARTIDO, seguiremos el siguiente


procedimiento:

Clic derecho / nuevo / Carpeta.

Le damos el nombre a la carpeta RECURSOSCOMPARTIDO.

Para compartir la carpeta, debemos realizar el siguiente


procedimiento.

Clic derecho sobre la carpeta / propiedades.

Clic en la pestaña compartir y luego en el botón Uso


compartido avanzado.

Seleccionamos la casilla compartir esta carpeta.

Hacemos clic en el botón permisos

Seleccionamos el grupo de usuarios todos, para que cualquier usuario acceda


al recurso.

Seleccionamos el tipo de permisos que deseamos darle:

Leer: Le permite al usuario que accede al directorio ver y ejecutar cualquier


fichero de ese directorio.

Cambiar: Le permite al usuario que accede al


directorio ver, ejecutar, modificar uno o más
ficheros de ese directorio. Además de guardar
nuevos ficheros.

Control total: Le permite al usuario que accede al


directorio hacer uso de ese directorio sin ninguna restricción.

Para acceder al recurso compartido podemos utilizar la casilla ejecutar, el


navegador de internet, el explorador de Windows.

En la PC que se encuentra el recurso compartido (carpeta recurso compartido),


obtenga la dirección IP y/o nombre del equipo Presione la tecla de Windows
más la tecla R Escribimos cmd.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 173
SISTEMAS OPERATIVOS I

Ejecute el comando
IPCONFIG/ALL, donde le
mostrara toda la
información para acceder
al recurso compartido.

Para acceder al recurso utilizando la casilla de ejecutar, usamos el siguiente


procedimiento:

Presionamos la tecla de Windows más la tecla R.

Escribimos la dirección IP (\\192.168.1.2) o el nombre asignado al equipo


(\\servidor).

Para acceder al recurso


utilizando el navegador de
internet, usamos el siguiente
procedimiento:

Buscamos el icono del


navegador de internet y en URL, escribimos la dirección IP(\\192.168.1.2) o el
nombre asignado al equipo (\\servidor).

Para acceder al recurso utilizando el explorador del Windows,


usamos el siguiente procedimiento:
- Presionamos la tecla de Windows y la tecla E.
- Hacemos clic en el icono Red, para que se despliegue la
lista de todos los equipos conectados a la red.
- Hacemos clic en la PC que deseamos acceder

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 174


SISTEMAS OPERATIVOS I

Uso compartido con seguridad de la carpeta.

Presionamos la tecla de Windows y la tecla E, para acceder al explorador de


Windows.

Para crear la carpeta RECURSOSCOMPARTIDO, seguiremos el siguiente


procedimiento:
- Clic derecho / nuevo / Carpeta.
- Le damos el nombre a la carpeta RECURSOSCOMPARTIDO

Para compartir la carpeta


RECURSOSCOMPARTIDO, seguiremos el
siguiente procedimiento:
- Clic derecho sobre la carpeta /
propiedades.
- Clic en la pestaña compartir y luego en
el botón Uso compartido avanzado.
- Seleccionamos la casilla compartir esta
carpeta.
- Hacemos clic en el (los) usuario(s), que
no harán uso de esta carpeta, y
hacemos un clic en el botón quitar.

Como deseamos que esta carpeta solo ingrese el usuario administrador,


hacemos un clic en el botón agregar/opciones avanzadas/buscar ahora,
seleccionamos el usuario. Hacemos clic en el botón aceptar.

Para hacer la configuración de seguridad, seguimos el siguiente procedimiento:


- Clic en el botón Opciones Avanzada.
- Clic en el botón cambiar permisos.
- Quitamos el check a la opción, Incluir todos los permisos heredados del
objeto primario de este objeto.
- Clic en el botón quitar.
- Quitamos los usuarios y/o grupos, para quedarnos solo con el usuario
administrador.

En este caso el directorio incluirá un pequeño candado que se sobrepone al


icono de la carpeta.

Para acceder al recurso compartido podemos utilizar la


casilla ejecutar, el navegador de internet, el explorador
de Windows.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 175


SISTEMAS OPERATIVOS I

En la PC que se encuentra el recurso compartido (carpeta recursos


compartido), obtenga la dirección IP y/o nombre del equipo.

Presione la tecla de Windows más la tecla R.

Ejecute el comando IPCONFIG/ALL, donde le mostrara toda la información


para acceder al recurso compartido.

Para acceder al recurso utilizando la casilla de ejecutar, usamos el siguiente


procedimiento:
- Presionamos la tecla de Windows más la tecla R.
- Escribimos la dirección IP (\\192.168.1.2) o el nombre asignado al equipo
(\\servidor).

Para acceder al recurso utilizando


el navegador de internet, usamos
el siguiente procedimiento:
- Buscamos el icono del
navegador de internet y en
URL,
- Escribimos la dirección IP(\\192.168.1.2) o el nombre asignado al equipo
(\\servidor).

Para acceder al recurso utilizando el explorador del Windows,


usamos el siguiente procedimiento:
- Presionamos la tecla de Windows y la tecla E
- Hacemos clic en el icono Red, para que se despliegue la
lista de todos los equipos conectados a la red.
- Hacemos clic en la PC que deseamos acceder.

Comparte una Impresora:


Utilizando distintas herramientas del sistema operativo para compartir y
acceder a la impresora que se ha compartido.

Configuramos la Impresora con el CD del fabricante


Con fin de desarrollar esta tarea usaremos la impresora
Canon IP2700.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 176


SISTEMAS OPERATIVOS I

- Insertamos el CD proporcionado por el fabricante.


- Esperamos que cargue el autorun del CD que contiene los driver, hacemos
clic en ejecutar.

A continuación se mostrarán ventanas cuyas opciones variarán según el


fabricante de la impresora y/o el modelo de la misma. Por ese motivo los pasos
describiremos pueden variar.

- Elegimos nuestra ubicación


geográfica.
- Hacemos clic en el botón siguiente.
- Elegimos el modo de instalación
que básicamente son dos:

Instalación simple: En este modo


se instala los drivers de la
impresora y los programas
opcionales que puede incluir el fabricante.

Instalación personalizada: En este modo de instalación el usuario, elige los


programas adiciones que va a instalar.

- Elegimos los programas que deseamos instalar, para no escoger al azar,


ubique el cursor del mouse sobre el icono de cada programa, y aparecerá
una descripción para especificar la aplicación de cada programa.

Especifique la ruta destino (directorios donde se


guardaran los archivos de los programas seleccionados)
o utilice la que aparece por default.

Se mostrarán unas secuencias de actividades que el


participante deberá desarrollar para realizar la
configuración.

Contrato de licencia: Te mostrará un contrato, sobre el


adecuado de las licencias de los programas que estamos
instalando.

Instalación: Se procederá a instalar los programas seleccionamos.

Configuración de la Impresora: En esta etapa le que la impresora este


encendida.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 177


SISTEMAS OPERATIVOS I

Se realizarán dos actividades automáticamente: configuración y calibración de


cabezales.

Comparte la Impresora.
Utilizando distintas herramientas del sistema operativo para compartir y
acceder a la impresora que se ha compartido

Procedemos a compartir la impresora local,


utilizando el siguiente procedimiento:
- Panel de control.
- En el icono Hardware y sonido, clic en ver dispositivos e impresora.

- Buscamos en la lista de dispositivos la impresora


que hemos configurado (Canon iP2700 series).
Hacemos un clic con el botón secundario del mouse
y elegimos la opción propiedades de impresora.

- Hacemos clic en la pestaña compartir.


- Habilitamos la casilla compartir esta
impresora. Observe que en la casilla
recurso compartido figure el nombre de la
impresora que está compartiendo.
- Habilitamos la casilla Presentar trabajos de
impresión en equipos clientes.
- Clic en el botón ACEPTAR.

Accede a la Impresora compartida desde una PC cliente:


Utilizando distintas herramientas del sistema operativo cliente para acceder a la
impresora que se ha compartido.

En la PC que se encuentra el recurso compartido (impresora compartida Canon


iP2700), debemos obtener la dirección IP y/o nombre del equipo.
- Presione la tecla de Windows más la tecla R.
- Escribimos cmd.
- Ejecute el comando IPCONFIG/ALL, donde le mostrará toda la información
para acceder al recurso compartido.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 178


SISTEMAS OPERATIVOS I

Para acceder a la impresora compartida en la PC cliente realizamos el


siguiente procedimiento:
- Panel de control.
- En el icono Hardware y sonido, clic en ver
dispositivos e impresora.
- En la parte superior de la ventana
hacemos clic en la opción Agregar
una impresora.
- Se mostrará la ventana, donde
podemos elegir el tipo de impresora
que podemos configurar:

Si la impresora está instalada en la PC a través de un puerto USB o paralelo,


se le denomina IMPRESORA LOCAL.

Si la PC va acceder a una impresora que está conectada localmente a otra PC,


por medio de una conexión de Red se denominara IMPRESORA DE RED. En
nuestro caso es la configuración que usaremos.

El sistema operativo automáticamente hace un escaneo de la red, buscando


las impresoras que están compartidas.

Si encuentra lo mostrará automáticamente, el nombre de la impresora y el


equipo que lo esté compartiendo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 179


SISTEMAS OPERATIVOS I

Si no muestra ninguna impresora, hacemos clic en La Impresora Deseada no


está en Lista.

Hacemos un clic al botón finalizar.

FUNDAMENTO TEÓRICO.

Una red es la agrupación de equipos que están unidos por un medio con el fin
de compartir recursos e información.

- EQUIPOS: Está conformado por los dispositivos de hardware capaces de


trabajar en red, EJ. Computadoras, Impresoras, Copiadoras, Cámaras IP,
Discos Externos, etc.

- MEDIO: Es el camino por donde se envía la información, puede estar


compuesto de cables de cobre, fibra óptica o el aire.

- RECURSOS: Corresponde a todo aquel dispositivo que puede ser


compartido por los demás equipos de la red, EJ. Impresoras, Unidades de
Disco.

- INFORMACIÓN: Todo aquel componente de Software que puede ser usado


por varios equipos a la vez, EJ. Base de Datos, Documentos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 180


SISTEMAS OPERATIVOS I

TIPOS DE REDES.

Dentro de las redes se definen tres grandes tipos:

LAN: Local Área Network – Red de Área Local, es la más popular de las
redes, se define como aquella red que se instala dentro de los límites
geográficos de una misma persona, sin que esta abarque o incluya equipos del
vecino.
No está definida la distancia que pueden cubrir, solo la cantidad de equipos, los
cuales varían entre 2 hasta 1024

MAN: Metropolitan Área Network – Red de Área Metropolitana, es la


interconexión de dos o más redes LAN, estas se usan para interconectar
diferentes sedes de una misma empresa. EJ: bancos, universidades.

WAN: Wide Área Network – Red de Área Extensa, es la interconexión de dos


o más redes y/o equipos, esta puede tener un alcance mundial y es de dominio
público, cualquier persona puede acceder a ella.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 181


SISTEMAS OPERATIVOS I

También podemos tener:

CAN: red de área de campus, es una red de computadoras que conecta redes
de área local a través de un área geográfica limitada, como
un campus universitario, o una base militar. Puede ser considerado como
una red de área metropolitana que se aplica específicamente a un ambiente
universitario. Por lo tanto, una red de área de campus es más grande que una
red de área local, pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo


tipo de equipo y tecnologías de redes que se usarían en un LAN. Además,
todos los componentes, incluyendo conmutadores, enrutadores, cableado, y
otros, le pertenecen a la misma organización.

Una CAN es una colección de LANs dispersadas geográficamente dentro de un


campus (universitario, oficinas de gobierno, maquilas o industrias)
pertenecientes a una misma entidad en una área delimitada en kilómetros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet
para conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.

PAN: Una red de área personal, es la interconexión de dispositivos de


tecnología de la información dentro del rango de una persona individual, por lo
general dentro de un radio de 10 metros. Por ejemplo, una persona que viaja
con un portátil, un asistente digital personal (PDA), y una impresora portátil
podría interconexión entre las mismas.

CLASIFICACIÓN DE LAS REDES.


De acuerdo a su función y uso las redes se clasifican en dos tipos:

- Redes Punto a Punto: Son aquellas en donde todos los equipos tienen la
misma jerarquía, se utilizan para compartir principalmente recursos como
impresoras o conexiones a internet y se usan principalmente en negocios
pequeños y casas.

- Redes Cliente Servidor: Son aquellas en donde existe por lo menos un


equipo principal llamado servidor que se encarga de ejercer control sobre los
demás equipos. Se utilizan principalmente en negocios grandes o en lugares
en donde se requiere establecer seguridad a nivel de red.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 182


SISTEMAS OPERATIVOS I

COMPONENTES DE RED.
Una red está conformada por una serie de componentes físicos y lógicos, estos
son:
• FÍSICOS:
- Equipos de cómputo.
- Tarjeta de interface de red.
- Medio de transmisión.
- Dispositivo de comunicaciones.

• LÓGICOS:
- Sistema Operativo.
- Controlador de Red (Driver de la tarjeta de red).
- Cliente de red.
- Servicio de red.
- Protocolo de comunicaciones.

Origen, destino y paquetes de datos.


El nivel básico de información por
computador se compone de dígitos
binarios o bits (0 y 1).

Los computadores que envían uno o


dos bits de información, sin embargo,
no serían demasiado útiles, de modo
que se necesitan otras agrupaciones:
los bytes, kilobytes, megabytes y
gigabytes. Para que los computadores puedan enviar información a través de
una red, todas las comunicaciones de una red se inician en el origen, luego
viajan hacia su destino.

La información que viaja a través de una red se conoce como paquete, datos o
paquete de datos. Un paquete de datos es una unidad de información,

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 183


SISTEMAS OPERATIVOS I

lógicamente agrupada, que se desplaza entre los sistemas de computación.


Incluye la información de origen junto con otros elementos necesarios para
hacer que la comunicación sea factible y confiable en relación con los
dispositivos de destino. La dirección origen de un paquete especifica la
identidad del computador que envía el paquete. La dirección destino específica
la identidad del computador que finalmente recibe el paquete.

• Medios de transmisión.
Se definen como medios de transmisión aquellos que sirven como camino para
él envió de los datos entre equipos, estos medios pueden ser cables de cobre
(Coaxial y Cable de Par Trenzado), Fibra Óptica o el Aire (Redes Wireless).

Medios guiados.

El cable coaxial se utiliza para transportar


señales electromagnéticas de alta
frecuencia que posee dos conductores
concéntricos, uno central, llamado vivo y
uno exterior denominado malla o blindaje,
que sirve como referencia de tierra y
retorno de las corrientes; los cuales están
separados por un material dieléctrico que, en realidad, transporta la señal de
información.

El cable de par trenzado es una forma de conexión en


la que dos conductores eléctricos aislados son
entrelazados para tener menores interferencias y
aumentar la potencia y disminuir la diafonía de los
cables adyacentes. Dependiendo de la red se pueden
utilizar, uno, dos, cuatro o más pares.

Cable de par trenzado sin apantallar (UTP).


El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par
trenzado y ha sido el cableado LAN más utilizado en los últimos años. El
segmento máximo de longitud de cable es de 100 metros. El cable UTP
tradicional consta de dos hilos de cobre aislados.

Las especificaciones UTP dictan el número de entrelazados permitidos por pie


de cable; el número de entrelazados depende del objetivo con el que se instale
el cable.

La especificación 568A Commercial Building Wiring Standard de la Asociación


de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA)

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 184


SISTEMAS OPERATIVOS I

especifica el tipo de cable UTP que se va a utilizar en una gran variedad de


situaciones y construcciones.

El objetivo es asegurar la coherencia de los productos para los clientes. Estos


estándares definen cinco categorías de UTP:

Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta


adecuado para transmitir voz, pero no datos. La mayoría de los cables
telefónicos instalados antes de 1983 eran cables de Categoría 1.

Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de


hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares
trenzados de hilo de cobre.

Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de


hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre
con tres entrelazados por pie.

Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de


hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de


hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

Categoría 5a. También conocida como Categoría 5+ o Cat5e. Ofrece mejores


prestaciones que el estándar de Categoría 5. Para ello se deben cumplir
especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a
155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar
todavía no está aprobado

Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y


la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB
debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power
Sum NEXT, más estrictas que las de los cables de Categoría 5 Avanzada.

Categoría 6, es un estándar de cables para Gigabit Ethernet y otros protocolos


de redes que es retrocompatible con los estándares de categoría 5/5e y
categoría 3. La categoría 6 posee características y especificaciones para
crosstalk y ruido. El estándar de cable es utilizable para 10BASE-T, 100BASE-
TX y 1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz
en cada par y una velocidad de 1Gbps.

Categoría 6 Aumentada (6a), La TIA aprobó una nueva especificación


estándar de rendimiento mejorados para sistemas con cables trenzados no
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 185
SISTEMAS OPERATIVOS I

blindado (unshielded) y cables trenzados blindado (Foiled). La especificación


ANSI/TIA/EIA-568-B.2-10 indica sistemas de cables llamados Categoría 6
Aumentada o más frecuentemente "Categoría 6A", que operan a frecuencias
de hasta 550 MHz (tanto para cables no blindados como cables blindados) y
proveen transferencias de hasta 10 Gbit/s. La nueva especificación mitiga los
efectos de la diafonía o crosstalk. Soporta una distancia máxima de 100
metros. En el cable blindado la diafonía externa (crosstalk) es virtualmente
cero.

La fibra óptica es un medio de transmisión


empleado habitualmente en redes de datos; un
hilo muy fino de material transparente, vidrio o
materiales plásticos, por el que se envían pulsos
de luz que representan los datos a transmitir.

Medios no guiados.

Red por radio es aquella que emplea la radiofrecuencia como medio de unión
de las diversas estaciones de la red.

Red por infrarrojos, permiten la comunicación entre dos nodos, usando una
serie de leds infrarrojos para ello.

Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos,


cada dispositivo necesita al otro para realizar la comunicación por ello es
escasa su utilización a gran escala. No disponen de gran alcance y necesitan
de visibilidad entre los dispositivos.

Red por microondas, es un tipo de red inalámbrica que


utiliza microondas como medio de transmisión.

Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz,
alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a
5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite
velocidades de hasta 600 Mbps; etc.

• Topologías:
La Topología se refiere a la forma de distribución de los equipos dentro de una
red LAN, básicamente existen tres topologías principales, las cuales son:
- BUS.
- ESTRELLA.
- ANILLO.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 186


SISTEMAS OPERATIVOS I

- La red en bus se caracteriza por tener


un único canal de comunicaciones
(denominado bus, troncal o backbone)
al cual se conectan los diferentes
dispositivos.

- En una red en anillo cada estación


está conectada a la siguiente y la
última está conectada a la primera.

- En una red en estrella las estaciones


están conectadas directamente a un
punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste.

- En una red en malla cada nodo está conectado a todos los otros.

- En una red en árbol los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes
en estrella interconectadas salvo en que no tiene un nodo central.

- En una red mixta se da cualquier combinación de las anteriores.

• Normas Estándares.
Se llaman Normas Estándares a aquellas reglas que deben seguirse a fin de
garantizar el correcto funcionamiento de una red de datos.
Ejemplo: IEEE 802, TIA / EIA 568.

 IEEE 802.
La norma IEEE dividida en varios capítulos define la forma de transmisión de
datos (Métodos de Acceso), el soporte físico, la velocidad; entre otros.
Así tenemos: 802.3, 802.4, 802.5, 802.11

 802.3 (Ethernet):
Red de Transmisión de datos que utiliza el Método de Acceso CSMA/CD
(Acceso Múltiple por Detección de Portadora / Evitando Colisión), a una
velocidad de 10 Mbps sobre un cable coaxial.

Variantes de Ethernet:
Fast Ethernet : 100 Mbps
Gigabit Ethernet : 1000 Mbps
Ten Gigabit Ethernet : 10000 Mbps

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 187


SISTEMAS OPERATIVOS I

En todos los casos se utiliza en método de acceso CSMA/CD

 802.4 (Token-Bus).
 802.5 (Token-Ring).
Define una red de 16 Mbps que utiliza en método de Acceso de paso de testigo
o Token Passing, el cual consiste en hacer circular un testigo electrónico a
través de cada computador. Cabe mencionar que solo el equipo que posee el
testigo puede transmitir datos.

En la actualidad se encuentra en desuso ya que esta tecnología al igual que la


topología pertenece a IBM.

 802.11 (Wireless).
Define la transmisión de datos a través de una red inalámbrica. Utiliza el
método de Acceso CSMA / CD y la velocidad de transferencia así como el
alcance dependen de la tecnología; así tenemos:
802.11a : 54Mbps 5Ghz 100 Mts
802.11b 11Mbps 2.4 Ghz 50 Mts
802.11g 54 Mbps 2.4 Ghz 100 Mts
802.11 g (MIMO) 108 Mbps 2.4 Ghz 100 Mts
802.11 N 300 Mbps 2.4 Ghz 300 Mts

• Multiple-Input Multiple-Output (MIMO).


Es una tecnología que usa múltiples antenas transmisoras y receptoras para
mejorar el desempeño del sistema, permitiendo manejar más información
(cuidando la coherencia) que al utilizar una sola antena. Dos beneficios
importantes que provee a 802.11n, son la diversidad de antenas y el
multiplexado espacial.

Protocolo.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino
a través de una red, es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen
que la comunicación en una red sea más eficiente. Los siguientes son algunos
ejemplos comunes:

• En el Congreso de los Estados Unidos, una forma de las Reglas de Orden


de Roberts hace posible que cientos de Representantes que desean
expresar sus opiniones lo hagan por turnos y que transmitan sus ideas de
forma ordenada.
• Mientras se está conduciendo un auto, otros autos envían (¡o deberían
hacerlo!) señales cuando desean girar; si no lo hicieran, las rutas serían un
caos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 188


SISTEMAS OPERATIVOS I

• Al volar un avión, los pilotos obedecen reglas muy específicas para poder
comunicarse con otros aviones y con el control de tráfico aéreo.
• Al contestar el teléfono, alguien dice "Hola", y entonces la persona que
realiza la llamada dice "Hola, habla Fulano de Tal... ", y así sucesivamente.

Una definición técnica de un


protocolo de comunicaciones de
datos es: un conjunto de normas,
o un acuerdo, que determina el
formato y la transmisión de datos.
La capa n de un computador se
comunica con la capa n de otro
computador. Las normas y
convenciones que se utilizan en
esta comunicación se denominan
colectivamente protocolo de la
capa n.

Modelo OSI:
OSI significa Open system Interconectios (Interconexión de Sistemas Abiertos),
siendo su creador la ISO (Internacional Standarization Organization).

Este modelo fue creado a partir de 1978, con el fin de conseguir la definición de
un conjunto de normas que permitieran interconectar diferentes equipos,
posibilitando de esta forma la comunicación entre ellos, es decir, define las
normas que deben seguir distintos sistemas heterogéneos para poder
comunicarse entre sí.

Este modelo fue aprobado en 1983, se conoce como el estándar internacional


ISO 7498.

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este


manual las describe y explica sus funciones, empezando por la más baja en la
jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se
apilan de esta forma:

1. Aplicación.
2. Presentación.
3. Sesión.
4. Transporte.
5. Red.
6. Vínculo de datos.
7. Física.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 189


SISTEMAS OPERATIVOS I

CAPA FÍSICA.
La capa física, la más baja del modelo OSI, se encarga de la transmisión y
recepción de una secuencia no estructurada de bits sin procesar a través de un
medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al
medio físico, y lleva las señales hacia el resto de capas superiores.

Proporciona:
Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que
utiliza el equipo para acomodar mejor las características del medio físico y para
ayudar a la sincronización entre bits y trama. Determina:
• Qué estado de la señal representa un binario 1.
• Como sabe la estación receptora cuándo empieza un "momento bit".
• Cómo delimita la estación receptora una trama.

Anexo al medio físico, con capacidad para varias posibilidades en el medio:


• ¿Se utilizará un transceptor externo (MAU) para conectar con el medio?
• ¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de
ellas?

Técnica de la transmisión: Determina si se van a transmitir los bits codificados


por señalización de banda base (digital) o de banda ancha (analógica).

Transmisión de medio físico: Transmite bits como señales eléctricas u ópticas


adecuadas para el medio físico y determina:
• Qué opciones de medios físicos pueden utilizarse.
• Cuántos voltios/db se deben utilizar para representar un estado de señal en
particular mediante un medio físico determinado.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 190


SISTEMAS OPERATIVOS I

CAPA DE VÍNCULO DE DATOS.


La capa de vínculo de datos ofrece una transferencia sin errores de tramas de
datos desde un nodo a otro a través de la capa física, permitiendo a las capas
por encima asumir virtualmente la transmisión sin errores a través del vínculo.

Para ello, la capa de vínculo de datos proporciona:


• Establecimiento y finalización de vínculos: establece y finaliza el vínculo
lógico entre dos nodos.
• Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha
atrás" cuando no haya ningún búfer de trama disponible.
• Secuenciación de tramas: transmite y recibe tramas secuencialmente.
• Confirmación de trama: proporciona/espera confirmaciones de trama.
Detecta errores y se recupera de ellos cuando se producen en la capa física
mediante la retransmisión de tramas no confirmadas y el control de la
recepción de tramas duplicadas.
• Delimitación de trama: crea y reconoce los límites de la trama.
• Comprobación de errores de trama: comprueba la integridad de las tramas
recibidas.
• Administración de acceso al medio: determina si el nodo "tiene derecho" a
utilizar el medio físico.

CAPA DE RED.
La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de
acceso física deberían tomar los datos en función de las condiciones de la red,
la prioridad de servicio y otros factores.

Proporciona:
• Enrutamiento: enruta tramas entre redes.
• Control de tráfico de subred: los enrutadores (sistemas intermedios de capa
de red) pueden indicar a una estación emisora que "reduzca" su transmisión
de tramas cuando el búfer del enrutador se llene.
• Fragmentación de trama: si determina que el tamaño de la unidad de
transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño
de la trama, un enrutador puede fragmentar una trama para la transmisión y
volver a ensamblarla en la estación de destino.
• Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o
nombres, en direcciones físicas.
• Cuentas de uso de subred: dispone de funciones de contabilidad para
realizar un seguimiento de las tramas reenviadas por sistemas intermedios
de subred con el fin de producir información de facturación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 191


SISTEMAS OPERATIVOS I

Subred de comunicaciones.
El software de capa de red debe generar encabezados para que el software de
capa de red que reside en los sistemas intermedios de subred pueda
reconocerlos y utilizarlos para enrutar datos a la dirección de destino.

Esta capa libera a las capas superiores de la necesidad de tener conocimientos


sobre la transmisión de datos y las tecnologías de conmutación intermedias
que se utilizan para conectar los sistemas de conmutación. Establece,
mantiene y finaliza las conexiones entre las instalaciones de comunicación que
intervienen (uno o varios sistemas intermedios en la subred de comunicación).

En la capa de red y las capas inferiores, existen protocolos entre pares entre un
nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través
del cual se enrutan datos, no la estación de destino. Las estaciones de origen y
de destino pueden estar separadas por muchos sistemas intermedios.

CAPA DE TRANSPORTE.
La capa de transporte garantiza que los mensajes se entregan sin errores, en
secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas
superiores de cualquier cuestión relacionada con la transferencia de datos
entre ellos y sus pares.

El tamaño y la complejidad de un protocolo de transporte dependen del tipo de


servicio que pueda obtener de la capa de transporte. Para tener una capa de
transporte confiable con una capacidad de circuito virtual, se requiere una
mínima capa de transporte. Si la capa de red no es confiable o solo admite
datagramas, el protocolo de transporte debería incluir detección y recuperación
de errores extensivos.

La capa de transporte proporciona:


• Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que
tiene por encima, lo divide en unidades más pequeñas (si no es aún lo
suficientemente pequeño) y transmite las unidades más pequeñas a la capa
de red. La capa de transporte en la estación de destino vuelve a ensamblar
el mensaje.
• Confirmación de mensaje: proporciona una entrega de mensajes confiable
de extremo a extremo con confirmaciones.
• Control del tráfico de mensajes: indica a la estación de transmisión que "dé
marcha atrás" cuando no haya ningún búfer de mensaje disponible.
• Multiplexación de sesión: multiplexa varias secuencias de mensajes, o
sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes
pertenecen a qué sesiones (consulte la capa de sesiones).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 192


SISTEMAS OPERATIVOS I

• Normalmente, la capa de transporte puede aceptar mensajes relativamente


grandes, pero existen estrictas limitaciones de tamaño para los mensajes
impuestas por la capa de red (o inferior). Como consecuencia, la capa de
transporte debe dividir los mensajes en unidades más pequeñas, o tramas,
anteponiendo un encabezado a cada una de ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir


información de control, como marcadores de inicio y fin de mensajes, para
permitir a la capa de transporte del otro extremo reconocer los límites del
mensaje. Además, si las capas inferiores no mantienen la secuencia, el
encabezado de transporte debe contener información de secuencias para
permitir a la capa de transporte en el extremo receptor recolocar las piezas en
el orden correcto antes de enviar el mensaje recibido a la capa superior.

Capas de un extremo a otro.


A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra
entre nodos inmediatamente adyacentes, la capa de transporte y las capas
superiores son verdaderas capas de "origen a destino" o de un extremo a otro,
y no les atañen los detalles de la instalación de comunicaciones subyacente. El
software de capa de transporte (y el software superior) en la estación de origen
lleva una conversación con software similar en la estación de destino utilizando
encabezados de mensajes y mensajes de control.

CAPA DE SESIÓN.
La capa de sesión permite el establecimiento de sesiones entre procesos que
se ejecutan en diferentes estaciones.

Proporciona:
• Establecimiento, mantenimiento y finalización de sesiones: permite que dos
procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen
una conexión, que se denomina sesión.
• Soporte de sesión: realiza las funciones que permiten a estos procesos
comunicarse a través de una red, ejecutando la seguridad, el reconocimiento
de nombres, el registro, etc.

CAPA DE PRESENTACIÓN.
La capa de presentación da formato a los datos que deberán presentarse en la
capa de aplicación. Se puede decir que es el traductor de la red. Esta capa
puede traducir datos de un formato utilizado por la capa de la aplicación a un
formato común en la estación emisora y, a continuación, traducir el formato
común a un formato conocido por la capa de la aplicación en la estación
receptora.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 193
SISTEMAS OPERATIVOS I

La capa de presentación proporciona:


• Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
• Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros,
etc.
• Compresión de datos: reduce el número de bits que es necesario transmitir
en la red.
• Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo,
cifrado de contraseñas.

CAPA DE APLICACIÓN.
El nivel de aplicación actúa como ventana para los usuarios y los procesos de
aplicaciones para tener acceso a servicios de red.

Esta capa contiene varias funciones que se utilizan con frecuencia:


• Uso compartido de recursos y redirección de dispositivos.
• Acceso a archivos remotos.
• Acceso a la impresora remota.
• Comunicación entre procesos.
• Administración de la red.
• Servicios de directorio.
• Mensajería electrónica (como correo).
• Terminales virtuales de red.

El modelo de referencia OSI es el modelo principal para las comunicaciones


por red. Aunque existen otros modelos, en la actualidad la mayoría de los
fabricantes de redes relacionan sus productos con el modelo de referencia OSI,
especialmente cuando desean enseñar a los usuarios cómo utilizar sus
productos. Los fabricantes consideran que es la mejor herramienta disponible
para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada capa.

Más importante aún, el modelo de referencia OSI es un marco que se puede


utilizar para comprender cómo viaja la información a través de una red.
Además, puede usar el modelo de referencia OSI para visualizar cómo la
información o los paquetes de datos viajan desde los programas de aplicación
(por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por
ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador
de la red, aun cuando el transmisor y el receptor tengan distintos tipos de
medios de red.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 194


SISTEMAS OPERATIVOS I

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica. Esta división de las funciones de
networking se denomina división en capas. Si la red se divide en estas siete
capas, se obtienen las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas y sencillas.


• Normaliza los componentes de red para permitir el desarrollo y el soporte de
los productos de diferentes fabricantes.
• Permite a los distintos tipos de hardware y software de red comunicarse
entre sí.
• Impide que los cambios en una capa puedan afectar las demás capas, para
que se puedan desarrollar con más rapidez.
• Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 195


SISTEMAS OPERATIVOS I

TAREA 13: LOGEA UNA ESTACIÓN DE TRABAJO AL DOMINIO.

El controlador de dominio es el centro neurálgico de un dominio Windows, tal


como un servidor NIS lo es del servicio de información de una red Unix. Los
controladores de dominio tienen una serie de responsabilidades. Una de ellas
es la autentificación. La autentificación es el proceso de garantizar o denegar a
un usuario el acceso a recursos compartidos o a otra máquina de la red,
normalmente a través del uso de una contraseña.

Además debemos configurar y comprobar que la red funcione correctamente.

En esta tarea revisará:

 Instala Windows Server 2008 R2.


 Promueve el servidor a controlador de dominio.
 Configura una relación Cliente – Servidor.
 Configura el DHCP.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Sistema Operativo Windows Server 2008 R2.

2. ORDEN DE EJECUCIÓN:
• Instala Windows Server 2008 R2.
• Promueve el servidor a controlador de dominio.
• Configura una relación Cliente – Servidor.
• Configura el DHCP.

Configura una Relación cliente servidor:


En el mundo de TCP/IP las comunicaciones entre computadoras se rigen
básicamente por lo que se llama modelo Cliente-Servidor, éste es un modelo
que intenta proveer usabilidad, flexibilidad, interoperabilidad y escalabilidad en
las comunicaciones.

El término Cliente/Servidor fue usado por primera vez en 1980 para referirse a
PC’s en red

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 196


SISTEMAS OPERATIVOS I

Configura el programa SETUP.


Configura el programa BIOS-SETUP para poder verificar si el disco duro está
correctamente instalado y definir la ruta de booteo.

Esta parte de la actividad, ya se desarrolló en la Tarea 1.

Utiliza un CD o DVD con instalador de S.O. Microsoft.

Instalación de Windows Server 2008 R2.

1. Colocamos en nuestra lectora el CD/DVD de Windows Server 2008.

2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.

3. En el menú que nos aparece, seleccionaremos la opción de español (Perú).

Clic en siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 197


SISTEMAS OPERATIVOS I

4. Clic en la opción Instalar Ahora, para iniciar


el proceso de instalación

5. Veremos la pantalla donde nos indica que escribamos la clave del producto.

Clic en siguiente.

6. Como se puede observar hay 2 opciones según la versión, Full Installation y


Server Core Installation, la instalación Server Core instala el núcleo del
sistema operativo y todas sus funcionalidades sin interfaz gráfica, esto
permite reducir espacio en disco y una administración más centralizada por
parte del equipo de IT.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 198


SISTEMAS OPERATIVOS I

Nota: la versión a instalar debe corresponder al Product Key entregado. En


este casi elegimos Windows Server 2008 Enterprise (instalación completa)

7. Aceptamos los términos de licencia.

En la siguiente pantalla tendremos dos opciones, la de actualizar (Upgrade) y la


de instalación personalizada (Custom). Optamos por Personalizada para
realizar una instalación limpia del sistema operativo.

8. Luego llegaremos quizás a la parte más complicada de este proceso donde


más de uno suele tener problemas, pero no es tan complicado como parece.

Aquí veremos las particiones que tengamos disponibles, dependiendo de


cada uno. Por ejemplo es típico que tengamos 2 particiones como mínimo
pre-establecidas. Una que haga referencia a nuestra partición primaria
(Unidad C) y la otra a nuestra partición secundaria (partición D).

Si es este nuestro caso para proceder con la instalación nos ubicamos en


nuestra Unidad C y entre las opciones que tenemos le damos clic
en Formatear (se recomienda siempre instalar en la unidad C, pero se puede
elegir cualquier otro disco o partición para instalar Windows Server 2008).

Hacemos un clic en el botón opciones de unidad, el cual desplegara los


botones Eliminar (que nos permiten eliminar unidades de disco), Nuevo (que

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 199


SISTEMAS OPERATIVOS I

nos permite crear unidades de disco o particiones), Extender (que nos permite
redimensionar unidades de disco o particiones).

En resumen en esta ventana


se muestra el generador de
particiones que incluye es
sistema operativo.

9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo. Tendremos una partición de 40000 (40GB)

10. Vemos que ya tenemos creada dos particiones de disco.

Esto debe de quedar de la siguiente forma:

Clic en siguiente.

11. Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte
del asistente, ya que esta parte del proceso es automática.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 200


SISTEMAS OPERATIVOS I

12. Una vez que termina de completar la instalación, cargara la ventana donde
se nos pide que pongamos una contraseña segura.

Clic en Aceptar.

13. Ponemos la contraseña segura,


damos clic en la flecha.

14. En la siguiente ventana nos indica que la


contraseña ha sido cambiada.

15. Empieza a cargar el perfil del usuario

16. Solo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 201


SISTEMAS OPERATIVOS I

Promover mi Windows Server 2008 a Servidor de Dominio.

Un controlador de dominio es el equipo principal en una red de Windows que


administra inicios de sesión de usuarios y permisos. También hospeda un
Active Directory (AD) y controla los recursos de red.

Ejecuta el comando "dcpromo" para promover una computadora


al controlador de dominio principal. El comando dcpromo sólo está disponible
en los servidores de los sistemas operativos Windows, que incluye Windows
2000, 2003 y 2008. Sólo se necesitan unos cuantos pasos para promover
un controlador a un dominio principal.

Antes que nada, pondremos los números IP de nuestro servidor y


configuraremos el nombre del Equipo.

Cambiar el Nombre del Equipo.

Clic derecho sobre Equipo, propiedades.

Clic en cambiar configuración.

Clic en Cambiar.

Cambiamos el nombre de nuestro


servidor, para identificarlo
después en la red, en este caso lo
llamaremos SERVER-DOMINIO.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 202


SISTEMAS OPERATIVOS I

Aceptamos y reiniciamos la
computadora para que los
cambios surjan efecto.

Configurar número de IP en el servidor.

Clic derecho sobre Red.

Clic en administrar conexiones de red.

Clic derecho sobre Conexión de Área Local,


propiedades

Colocamos la dirección
IP, para este ejemplo
vamos a trabajar con la
red 192.168.1.x, donde x
será un número entre 2 a
254.

Esto debería de quedar


de la siguiente forma:

Promover mi Windows Server 2008 a Servidor de Dominio.

Tecleamos Windows + R, nos aparece la


ventana de ejecutar, ahí escribimos
DCPROMO.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 203


SISTEMAS OPERATIVOS I

Inicia la carga del asistente.

Ahora es cuando empezamos a


promover el servidor a controlador
de dominio.

Clic en siguiente.

Nos aparecerá un anuncio que


nos indica algunas cosas sobre
compatibilidad que deberíamos
saber al promover un controlador
de dominio con esquema de
Windows Server 2008 R2.

Clic en siguiente.

Como lo que vamos a hacer es


un nuevo controlador de dominio en
un nuevo bosque, seleccionamos la
opción Crear un dominio nuevo en
un bosque nuevo.

Clic en siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 204


SISTEMAS OPERATIVOS I

Debemos especificar el
nombre Netbios o FQDN
de nuestro dominio (Full
Quality Domain Name”).

Una vez comprobado el nombre (y que se acepte que no hay otro igual en la
red), continua la instalación.

Seleccionamos el nivel de
funcionalidad del dominio en
este caso Windows Server
2008

Nota: Cuando se eleva el


nivel funcional del dominio,
los controladores de
dominio que ejecutan
sistemas operativos
anteriores no pueden
incorporarse al dominio. Por
ejemplo, si eleva el nivel funcional del dominio a Windows Server 2008 R2, no
podrá agregar controladores de dominio que ejecuten Windows Server 2008 al
dominio.

Lo agregamos como servidor


DNS.

Clic en siguiente.

Seleccionamos la
ubicación de los
componentes de la
base de datos de
AD.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 205


SISTEMAS OPERATIVOS I

Clic en siguiente.

Se iniciará el proceso de
instalación y configuración de
componentes de AD.

Finalmente nos aparecerá un


sumario que nos indica que toda la
configuración se realizó
correctamente, normalmente
cuando es un nuevo Forest y un
nuevo dominio no hay mayor
complicación.

Clic en finalizar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 206


SISTEMAS OPERATIVOS I

Reiniciamos y esta nuestro servidor promovido a Dominio.

Instalación de Windows 7 (Cliente).

Colocamos en nuestra lectora el CD/DVD del Windows 7.

Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla para
iniciar desde el CD. Apretaremos la tecla Enter.

En el menú que nos aparece, seleccionaremos la opción de español (Perú).

Clic en siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 207


SISTEMAS OPERATIVOS I

Clic en la opción Instalar Ahora, para iniciar el proceso de instalación.

Veremos la pantalla donde nos indica que la instalación se está iniciando.

Leemos y aceptamos el contrato de licencia de Microsoft.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 208


SISTEMAS OPERATIVOS I

En la siguiente pantalla tendremos


dos opciones, la de actualizar
(Upgrade) y la de instalación
personalizada (Custom). Optamos
por Personalizada para realizar
una instalación limpia del sistema
operativo.

Luego llegaremos quizás a la parte más complicada de este proceso donde


más de uno suele tener problemas, pero no es tan complicado como parece.

Aquí veremos las particiones que tengamos disponibles, dependiendo de cada


uno. Por ejemplo es típico que tengamos 2 particiones como mínimo pre-
establecidas. Una que haga referencia a nuestra partición primaria (Unidad C) y
la otra a nuestra partición secundaria (partición D).

Si es este nuestro caso para proceder con la instalación nos ubicamos en


nuestra Unidad C y entre las opciones que tenemos le damos clic
en Formatear (se recomienda siempre instalar en la unidad C, pero se puede
elegir cualquier otro disco o partición para instalar Windows 7).

Hacemos un clic en el botón opciones de unidad, el cual desplegara los


botones Eliminar (que nos permiten eliminar unidades de disco), Nuevo (que
nos permite crear unidades de disco o particiones), Extender (que nos permite
redimensionar unidades de disco o particiones).

En resumen en esta ventana


se muestra el generador de
particiones que incluye es
sistema operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 209


SISTEMAS OPERATIVOS I

Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.

Tendremos una partición de 40000 (40GB)

Clic en aplicar, nos aparecerá una ventana informativa.

Damos clic en Aceptar.

Vemos que ya
tenemos creada
una partición de
disco, aparte de la
partición creada
con los archivos del
sistema.

Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.

Esto debe de quedar de la siguiente forma:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 210


SISTEMAS OPERATIVOS I

Procedemos a formatear la partición 2 y partición 3. Nos aparecerá una


advertencia de parte de Windows, en ambos casos aceptamos.

Colocándonos sobre la partición 2, damos clic en siguiente para iniciar el


proceso de carga de los archivos para la instalación.

Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.

Una vez que termina de


completar la instalación,
cargara la ventana donde se
nos pide la información del
usuario.

Clic en siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 211


SISTEMAS OPERATIVOS I

Nos pedirá que pongamos una


contraseña a este usuario, esto se
puede poner después de terminar
de instalar Windows.

En la siguiente ventana
ingresaremos nuestro número de
serie de Windows 7 (puede ser
dejado en blanco si no lo tenemos a
mano).

Las actualizaciones automáticas son


muy importantes, en este paso del
proceso nos pedirá si queremos
utilizar las actualizaciones
(RECOMENDADO), escogeremos
Usar la configuración recomendada.

Configuramos nuestra hora y fecha.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 212


SISTEMAS OPERATIVOS I

Debemos de elegir qué tipo de


red vamos a utilizar, para este
ejemplo utilizaremos Red de
trabajo (RECOMENDADO).

Finalizará la configuración.

Sólo nos queda esperar que cargue por primera vez el escritorio, para poder
empezar a utilizar nuestro Sistema Operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 213


SISTEMAS OPERATIVOS I

Agregar al Cliente en nuestro Servidor de Dominio.

Ingresamos con el usuario Administrador.

Presionamos las teclas windows+R,


y ejecutamos el comando control
netconnections.

Clic derecho sobre la conexión de área local y


elegimos la opción propiedades.

En la ventana propiedades de conexión


de área local, seleccionamos la opción
Protocolo de internet versión 4 (TCP/IP)

Seleccionamos usar la siguiente dirección


IP, los valores para cada participante
serán establecidos por el instructor a los
participantes.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 214


SISTEMAS OPERATIVOS I

Ahora configuraremos el nombre de equipo,


para loguear la PC cliente al servidor de
dominio: Presionamos las teclas de
windows + R, y ejecutamos el comando
sysdm.cpl.

Hacemos clic en la casilla nombre del


equipo

Clic en la casilla cambiar.

En la ventana nombre de equipo escribimos en la PC cliente del participante un


nombre único que será establecido por el instructor, y en la casilla Dominio
escribimos el nombre de dominio al cual nos estamos logueando, el cual será
único en todas las PCs cliente.

Nos pedirá un nombre de


usuario y la contraseña que
permita autenticar el equipo
cliente en el servidor.

Esta cuenta y el password será


proporcionado por el instructor
a los participantes.

Para guardar la configuración


el equipo se reiniciará.

Cuando reiniciamos la PC nos


pedirá la cuenta de usuario y la
contraseña, este usuario deberá
ser habilitado en el servidor para
cada una de las PCs clientes.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 215


SISTEMAS OPERATIVOS I

Para verificar que la PC cliente esta


logueada al servidor, ingresamos a las
propiedades del sistema.

En el Servidor:
Para verificar si nuestro equipo
cliente ha se ha logueado al
servidor, en el servidor debemos
observar el equipo: Inicio / Todos los
programas / Herramientas
administrativas / Usuarios y equipos
de active directory.

FUNDAMENTO TEÓRICO:

Windows Server 2008 es el sistema operativo de Microsoft diseñado


para servidores.

Es el sucesor de Windows Server 2003, distribuido al público casi cinco años


después. Al igual que Windows 7, Windows Server 2008 se basa en el
núcleo Windows NT 6.1. . Entre las mejoras de esta edición, se destacan
nuevas funcionalidades para el Active Directory, nuevas prestaciones de
virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte
para más de 256 procesadores. Hay siete ediciones diferentes: Foundation,
Standard, Enterprise, Datacenter, Web Server, HPC Server y para
Procesadores Itanium.

Características.
Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la
arquitectura del nuevo Windows Server 2008, que pueden cambiar
drásticamente la manera en que se usa este sistema operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 216


SISTEMAS OPERATIVOS I

Estos cambios afectan a la manera en que se gestiona el sistema hasta el


punto de que se puede llegar a controlar el hardware de forma más efectiva, se
puede controlar mucho mejor de forma remota y cambiar de forma radical la
política de seguridad. Entre las mejoras que se incluyen, están:

• Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano


que repara los archivos dañados.
• Creación de sesiones de usuario en paralelo: reduce tiempos de espera en
los Terminal Services y en la creación de sesiones de usuario a gran escala.
• Cierre limpio de Servicios.
• Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los
servidores multimedia.
• Address Space Load Randomization (ASLR): protección contra malware en
la carga de controladores en memoria.
• Windows Hardware Error Architecture (WHEA): protocolo mejorado y
estandarizado de reporte de errores.
• Virtualización de Windows Server: mejoras en el rendimiento de la
virtualización.
• PowerShell: inclusión de una consola mejorada con soporte GUI para
administración.
• Server Core: el núcleo del sistema se ha renovado con muchas y nuevas
mejoras.

Ediciones.
La mayoría de las ediciones de Windows Server 2008 están disponibles
en x86-64 (64 bits) y x86 (32 bits). Windows Server 2008 para sistemas
basados en Itanium soporta procesadores IA-64. La versión IA-64 se ha
optimizado para escenarios con altas cargas de trabajo como servidores de
bases de datos y aplicaciones de línea de negocios (LOB). Por ende no está
optimizado para su uso como servidor de archivos o servidor de medios.
Microsoft ha anunciado que Windows Server 2008 será el último sistema
operativo para servidores disponible en 32 bits.2 Windows Server 2008 está
disponible en las ediciones que figuran a continuación, similar a Windows
Server 2003.

• Windows Server 2008 Standard Edition (x86 y x86-64).


• Windows Server 2008 Todas las Ediciones (Solo 64Bit).
• Windows Server 2008 Enterprise Edition (x86 y x86-64).
• Windows Server 2008 Datacenter Edition (x86 y x86-64).
• Windows Server 2008 R2 Standard Edition (Solo 64Bit).
• Windows Server 2008 R2 Todas las Ediciones (Solo 64Bit).
• Windows Server 2008 R2 Enterprise Edition (Solo 64Bit).
• Windows Server 2008 R2 Datacenter Edition (Solo 64Bit).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 217


SISTEMAS OPERATIVOS I

• Windows HPC Server 2008 (reemplaza Windows Compute Cluster Server


2003).
• Windows Web Server 2008 R2 (Solo 64Bit).
• Windows Storage Server 2008 (x86 y x86-64).
• Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64)
para pequeñas empresas.
• Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64)
para empresas de tamaño medio.
• Windows Server 2008 para sistemas basados en Itanium.
• Windows Server 2008 R2 Foundation Server.
• Server Core está disponible en las ediciones Web, Standard, Enterprise y
Datacenter, aunque no es posible usarla en la edición Itanium. Server
Core es simplemente una opción de instalación alterna soportada y en sí no
es una edición propiamente dicha. Cada arquitectura dispone de un DVD de
instalación independiente.
• Windows Server 2008 Standard Edition, y Windows Server 2008 R2
Standard Edition estaban disponibles gratuitamente para estudiantes a
través del programa Microsoft DreamSpark.

Actualmente Windows Server 2008 Standard Edition (32 y 64bits), Windows


Server 2008 Enterprise Edition (32 y 64bits), Windows Server 2008 Datacenter
Edition (32 y 64bits), Windows Server 2008 R2 Standard Edition (con y sin
SP1), Windows Server 2008 R2 Web Edition (con y sin SP1), Windows Server
2008 R2 Enterprise Edition (con y sin SP1), y Windows Server 2008 R2
Datacenter Edition (con y sin SP1), están disponible gratuitamente para
estudiantes a través del programa Microsoft DreamSpark, al renovarse la
licencia.

Requisitos de hardware.
Los requerimientos mínimos para Windows Server 2008 son los siguientes:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 218


SISTEMAS OPERATIVOS I

Mínimos Recomendados

Procesador 1 GHz (x86) o 1.4 GHz (x64). 2 GHz o superior.


2 GB RAM o más.
Máximo (sistemas de 32-bits): 4 GB RAM
(edición Standard) ó 64 GB RAM
512 MB RAM (podría limitarse
(ediciones Enterprise, Datacenter).
Memoria el rendimiento y algunas
Máximo (sistemas de 64-bits): 32 GB RAM
características).
(edición Standard) ó 2 TB RAM (ediciones
Enterprise, Datacenter y para sistemas
basados en Itanium).
Super VGA (800 x 600) o resolución
Tarjeta gráfica Super VGA (800 x 600).
mayor.
50 GB o más
Los equipos que dispongan de más de
Espacio libre HDD 10 GB 16 GiB de memoria RAM requerirán más
espacio en disco para archivos de
paginación y volcado.
Unidades DVD-ROM DVD-ROM o mejor.
Otros dispositivos Monitor Super VGA (800 x 600) o con resolución mayor, teclado y ratón.

Funcionalidad de dominios y bosques.


La funcionalidad de dominios y bosques, disponible en los Servicios de dominio
de Active Directory (AD DS) de Windows Server® 2008 R2, proporciona una
forma de habilitar características para todo el dominio o características de
Active Directory para todo el bosque en su entorno de red. Hay disponibles
varios niveles de funcionalidad del dominio y funcionalidad del bosque,
dependiendo de su entorno de red.

Si todos los controladores de dominio de su bosque o dominio ejecutan


Windows Server 2008 R2 y el nivel funcional del bosque y del dominio se
establece en Windows Server 2008 R2, estarán disponibles todas las
características para todo el dominio y para todo el bosque. Cuando el dominio o
el bosque contienen controladores de dominio de Windows® 2000,
Windows Server 2003 o Windows Server 2008, las características de
Active Directory serán limitadas.

Funcionalidad de dominio.
La funcionalidad de dominio habilita características que afectan al dominio
entero, y sólo a ese dominio. En AD DS de Windows Server 2008 R2, hay
disponibles cuatro niveles funcionales del dominio: Windows 2000 nativo,
Windows Server 2003 (el predeterminado), Windows Server 2008 y Windows
Server 2008 R2.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 219


SISTEMAS OPERATIVOS I

En la tabla siguiente, se enumeran los niveles funcionales del dominio y sus


controladores de dominio compatibles correspondientes:

Nivel funcional del dominio. Controladores de dominio compatibles.

Windows 2000 Server


Windows Server 2003
Windows 2000 nativo
Windows Server 2008
Windows Server 2008 R2

Windows Server 2003


Windows Server 2003 Windows Server 2008
Windows Server 2008 R2

Windows Server 2008


Windows Server 2008
Windows Server 2008 R2

Windows Server 2008 R2 Windows Server 2008 R2

Cuando se eleva el nivel funcional del dominio, los controladores de dominio


que ejecutan sistemas operativos anteriores no pueden incorporarse al
dominio. Por ejemplo, si eleva el nivel funcional del dominio a Windows
Server 2008 R2, no podrá agregar controladores de dominio que ejecuten
Windows Server 2008 al dominio.

La tabla siguiente describe las características para todo el dominio habilitadas


para los niveles funcionales del dominio de AD DS de Windows
Server 2008 R2.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 220


SISTEMAS OPERATIVOS I

Nivel funcional del


Características habilitadas
dominio

Todas las características predeterminadas de Active Directory y las


características siguientes:
Los grupos universales están habilitadas para grupos de distribución y
de seguridad.
Windows 2000 nativo.
Anidación de grupos.
La conversión de grupos está habilitada, lo que hace posible la
conversión entre grupos de seguridad y grupos de distribución.
Historial de identificadores de seguridad (SID).

Todas las características predeterminadas de Active Directory, todas


las características del nivel funcional del dominio de Windows 2000
nativo y las características siguientes:
La disponibilidad de la herramienta de administración de dominios,
Netdom.exe, para preparar el cambio de nombre del controlador de
dominio.
Actualización de la marca de hora de inicio de sesión. El
atributo lastLogonTimestamp se actualiza con la hora en que el
usuario o equipo inició sesión por última vez. Este atributo se replica
dentro del dominio.
La capacidad de establecer el atributo userPassword como la
contraseña efectiva en el objeto inetOrgPerson y los objetos de
usuario.
La capacidad de redirigir los contenedores Usuarios y equipos. De
Windows Server 2003 manera predeterminada, se proporcionan dos contenedores
conocidos para albergar cuentas de equipo y usuario o grupo:
cn=Computers,<raízDeDominio> y cn=Users,<raízDeDominio>. Esta
característica hace posible definir una ubicación nueva conocida para
estas cuentas.
El Administrador de autorización puede almacenar sus directivas de
autorización en AD DS.
Se incluye la delegación restringida, que hace posible que las
aplicaciones aprovechen la delegación segura de credenciales de
usuario por medio del protocolo de autenticación Kerberos. Puede
configurar la delegación para que sólo se permita en servicios de
destino específicos.
Se admite la autenticación selectiva, que hace posible especificar los
usuarios y grupos de un bosque de confianza a los que se les permite
autenticarse en servidores de recursos en un bosque que confía.

Todas las características predeterminadas de Active Directory, todas


las características del nivel funcional del dominio de
Windows Server 2003 y las características siguientes:
Compatibilidad con la replicación del Sistema de archivos distribuido
(DFS) para SYSVOL, que proporciona una replicación más sólida y
detallada del contenido de SYSVOL.
Compatibilidad con los Servicios de cifrado avanzado (AES 128 y 256)
Windows Server 2008 para el protocolo de autenticación Kerberos.
Información acerca del último inicio de sesión interactivo, que muestra
la hora del último inicio de sesión interactivo correcto de un usuario, la
estación de trabajo desde la que se inició y el número de intentos de
inicio de sesión erróneos desde el último inicio de sesión.
Directivas de contraseña muy específicas, que permiten especificar
directivas de contraseña y directivas de bloqueo de cuentas para
usuarios y grupos de seguridad global en un dominio.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 221


SISTEMAS OPERATIVOS I

Todas las características predeterminadas de Active Directory, todas


las características del nivel funcional del dominio de Windows
Server 2008 y las características siguientes:
La comprobación del mecanismo de autenticación, que empaqueta la
información sobre el tipo de método de inicio de sesión (tarjeta
inteligente o nombre de usuario/contraseña) empleado para autenticar
Windows a usuarios del dominio dentro del token de Kerberos de cada usuario.
Server 2008 R2 Si esta característica está habilitada en un entorno de red que ha
implementado una infraestructura de administración de identidades
federadas, como Servicios de federación de Active Directory (AD FS),
la información del token se puede extraer siempre que un usuario
intente obtener acceso a cualquier aplicación para notificaciones que
se haya desarrollado para determinar la autorización en función del
método de inicio de sesión de un usuario.

Funcionalidad de bosque.

La funcionalidad de bosque habilita características en todos los dominios del


bosque. Hay disponibles cuatro niveles funcionales del bosque en el sistema
operativo Windows Server 2008 R2: Windows 2000, Windows Server 2003
(predeterminado), Windows Server 2008 y Windows Server 2008 R2.

En la tabla siguiente se enumeran los niveles funcionales del bosque


disponibles en el sistema operativo Windows Server 2008 R2 y sus
controladores de dominio compatibles correspondientes:

Nivel funcional del bosque Controladores de dominio compatibles

Windows NT® 4.0


Windows 2000
Windows 2000 Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

Windows Server 2003


Windows Server 2003
Windows Server 2008
(predeterminado)
Windows Server 2008 R2

Windows Server 2008


Windows Server 2008
Windows Server 2008 R2

Windows Server 2008 R2 Windows Server 2008 R2

Cuando se eleva el nivel funcional del bosque, los controladores de dominio


que ejecutan sistemas operativos anteriores no pueden incorporarse al bosque.
Por ejemplo, si eleva el nivel funcional del bosque a Windows Server 2008 R2,
no puede agregar al bosque controladores de dominio que ejecuten Windows
Server 2008.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 222


SISTEMAS OPERATIVOS I

En la tabla siguiente, se describen las características para todo el bosque


habilitadas para los niveles funcionales del bosque de Windows Server 2003,
Windows Server 2008 y Windows Server 2008 R2.

Nivel funcional del


Características habilitadas
bosque

Todas las características predeterminadas de Active Directory y las


características siguientes:
Confianza de bosque
Cambio de nombre de dominio
Replicación de valor vinculado (cambios en los valores de replicación
y almacenamiento de pertenencia a grupos para miembros
individuales en lugar de replicación de toda la pertenencia como una
sola unidad). Esto causa una reducción en el uso del procesador y
del ancho de banda de red durante la replicación, y elimina la
posibilidad de perder actualizaciones cuando se agregan o eliminan
varios miembros a la vez en diferentes controladores de dominio.
La capacidad de implementar un controlador de dominio de sólo
lectura (RODC) que ejecute Windows Server 2008.
Mejora en la escalabilidad y los algoritmos del comprobador de
Windows Server 2003
coherencia de la información (KCC). El generador de topología entre
sitios (ISTG) usa algoritmos mejorados que se escalan para admitir
bosques con un número mayor de sitios admitidos en el nivel
funcional del bosque de Windows 2000.
La capacidad de crear instancias de la clase auxiliar dinámica
llamada dynamicObject en una partición de directorio de dominio.
La capacidad de convertir una instancia de un objeto inetOrgPerson
en una instancia de un objeto User, y viceversa.
La posibilidad de crear instancias de los nuevos tipos de grupo,
denominados grupos básicos de aplicación y grupos de consulta de
Protocolo ligero de acceso a directorios (LDAP), para admitir la
autorización basada en roles.
Desactivación y nueva definición de atributos y clases en el
esquema.

Este nivel funcional proporciona todas las características disponibles


en el nivel funcional del bosque de Windows Server 2003, pero no
Windows Server 2008 características adicionales. Sin embargo, todos los dominios que se
agreguen posteriormente al bosque funcionarán en el nivel funcional
del dominio de Windows Server 2008 de manera predeterminada.

Todas las características disponibles en el nivel funcional del bosque


de Windows Server 2003, más las siguientes características:
Papelera de reciclaje de Active Directory, que proporciona la
capacidad de restaurar completamente objetos eliminados mientras
se ejecuta AD DS.
Todos los dominios que se agreguen posteriormente al bosque
Windows
funcionarán en el nivel funcional del dominio de Windows
Server 2008 R2
Server 2008 R2 de manera predeterminada.
Si tiene pensado incluir sólo controladores de dominio que ejecuten
Windows Server 2008 R2 en todo el bosque, puede elegir este nivel
funcional de bosque para facilitar la administración. En ese caso,
nunca tendrá que elevar el nivel funcional de dominio para cada
dominio que cree en el bosque.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 223


SISTEMAS OPERATIVOS I

¿Qué es un dominio?
Es un conjunto de normas que administran los recursos y los clientes en una
red local.

En un dominio hay lo que se llama un servidor principal llamado PDC (primary


domain controller) que es quien asigna derechos controla usuarios y recursos.
Dado que este servidor puede recibir muchas peticiones de red por parte de los
clientes, es posible instalar un servidor de réplica llamado (RODC) Read-Only
Domain Controller que contiene siempre una réplica de la base de datos del
PDC y actúa como PDC en cuanto a peticiones de clientes.

Además en caso de fallo del PDC, él se sitúa en el dominio como PDC.


En caso de haber varios RODC, uno de ellos se coloca como PDC y los demás
se dedican a respaldar a ese.

¿Qué es un árbol?
Es un conjunto de dominios con relaciones de confianza entre sí que
comparten recursos, clientes y un sistema de resolución de nombres (DNS)

¿Qué es un bosque?
Es un conjunto de árboles de dominio con relaciones de confianza entre sí, el
bosque puede tener una gran cantidad de árboles de dominio, una
organización puede tener muchos bosques.

¿Por qué es tan importante Active Directory?


Permite a los administradores establecer políticas a nivel de empresa,
desplegar programas en muchos ordenadores y aplicar actualizaciones críticas
a una organización entera. Almacena información de una organización en una
base de datos central, organizada y accesible. Pueden encontrarse desde
directorios con cientos de objetos para una red pequeña hasta directorios con
millones de objetos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 224


SISTEMAS OPERATIVOS I

TAREA 14: CONFIGURA EL ACCESO A INTERNET Y LOS


NAVEGADORES.

Hoy en día prácticamente nadie puede vivir sin Internet. Estamos conectados a
la red de redes. Ya forma parte de nuestra existencia. Y pese a que por lo
general trabajamos o navegamos desde esta herramienta indispensable.

Además debemos configurar y comprobar que la red funcione correctamente.

En esta tarea revisará:

 Utilizará herramientas del sistema operativo, para configuración de una


estación de trabajo.
 Utilizará herramientas del sistema operativo para configurar un router
ADSL.
 Configurara navegadores de Internet.
 Instalará plug – in a los navegadores de Internet.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Modem de diversos fabricantes.
• Switch.

2. ORDEN DE EJECUCIÓN:
• Configura el entorno de red.
• Configura el router ADSL.
• Configura los navegadores de internet.

Configura el entorno de red.

Configurar Nombre de equipo y Grupo de trabajo.

Clic derecho en el icono Equipo y eligiendo la opción propiedades.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 225


SISTEMAS OPERATIVOS I

Nos abre la ventana donde tenemos toda la información de la computadora, ahí


le daremos clic a Cambiar Configuración.

Hacemos un clic en el botón cambiar


colocamos el nombre de equipo y el grupo de
trabajo.

Recuerde que el nombre de equipo es


único para cada PC, esto quiere decir
que la asignación de los nombres de
equipo serán coordinados.

Para guardar la configuración la PC


se reiniciará.

Configurar las Direcciones IP.

Presionamos la tecla de Windows y la


tecla R.

En la casilla ejecutar, escribimos el


comando ncpa.cpl, y hacemos clic en el
botón aceptar.

Hacemos un clic derecho, en el icono

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 226


SISTEMAS OPERATIVOS I

conexión de área local, en el menú que se despliega elegimos la opción


propiedades.

Hacemos doble clic en Protocolo de Internet versión 4 (TCP/IPv4), o hacemos


un clic en la opción y luego otro en el botón propiedades.

Activamos la opción Usar la siguiente


dirección IP y llenamos los IPs según la
configuración de nuestra red, la cuales serán
proporcionadas por el instructor.

Si la estación de trabajo de nuestra red trabaja en más de un segmento de red,


haremos uso del botón configuración avanzada y llenamos las direcciones IP
de:

• Direcciones IP de distintos segmentos.


• Una o más puertas de enlace.
• Las direcciones IP de uno más servidores DNS de la Red.
• Una o más direcciones IP, del servidor DNS.

Configura el router ADSL.

Antes de iniciar el proceso de configuración


debemos establecer que el procedimiento
sufrirá variaciones en función de la empresa
fabricante y el modelo del Router ADSL que
utilizaremos. En la elaboración de la tarea el
instructor utilizara los equipos con los que
cuenta el taller. El Router ADSL utilizado para
esta tarea es el ZyXel 650.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 227


SISTEMAS OPERATIVOS I

Abrimos el navegador de internet y en el


URL escribimos la dirección IP del router
ADSL.

Para nuestro ejemplo será 192.168.1.1

Esta dirección IP es utilizado en los router proporcionados por los proveedores


de los servicios de internet en el Perú.

Para ingresar al Freeware del


equipo y realizar las
configuraciones necesarias nos
pedirá que autentiquemos un
usuario y una contraseña. En la
mayoría de fabricantes ese
usuario es admin y la contraseña
es 1234.

Si bien es cierto que no todos los equipos son iguales, para realizar esta tarea
usaremos como ejemplo un router ZyXel 650Hv, el instructor está en la libertad
de utilizar cualquier router ADSL con el que este equipado el taller.

Al ingresar al Freeware del


equipo nos mostrara una
ventana con el resumen
de configuraciones con las
que cuenta el equipo.

La opción Wizard Setup, es la que


nos muestra un resumen de las
opciones más importantes para el
acceso a internet.

Mode: Permite configurar el modo de


operación del Router/Bridge. En este
ejemplo lo usaremos como ruteador.

Encapsulamiento: Los más utilizados


son:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 228


SISTEMAS OPERATIVOS I

PPPoE: Seleccionamos PPPoE porque es la utilizada por el proveedor de


nuestro acceso a internet.

PPPoA Multiplexacion: Las más utilizadas son:

LLC: Seleccionamos LLC porque es la utilizada por el proveedor de nuestro


acceso a internet.

VC Canal ID:
VPI (Virtual Path Identifier=Identificador de Camino Virtual): Los valores son
establecidos por los proveedores de internet en función del ancho de banda de
la línea ADSL-ATM. Para nuestro ancho de banda de 2Mbps será de 8.

VCI (Virtual Channel Identifier=Identificador de Canal Virtual): Los valores son


establecidos por los proveedores de internet en función del ancho de banda de
la línea ADSL-ATM. Para nuestro ancho de banda de 2Mbps será de 64.

Cambio de la contraseña de
entrada al Firmware: Por
seguridad es recomendable,
cambiar la contraseña de
administrador del router ADSL.
Clic en la opción PASSWORD.

Doble clic en la opción password. Ingresamos el nuevo password y lo


confirmamos. Clic en el botón Apply

Configurando el Modem con el asistente.

La aplicación le guiará durante el proceso de


instalación del Kit ADSL Router inalámbrico,
así como en la configuración del PC y del
módem-router. En algún momento, a lo largo
del proceso de instalación, puede necesitar el
CD-ROM del sistema operativo, o realizar
alguna acción de acuerdo con esta guía o la "Guía de instalación de la tarjeta
Ethernet y el protocolo TCP/IP".

Siga paso a paso las siguientes indicaciones.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 229


SISTEMAS OPERATIVOS I

INSTALACIÓN DEL KIT ADSL ROUTER INALÁMBRICO.

Introduzca el CD-ROM que se le entrega


con el módem-router en la unidad de CD-
ROM correspondiente de su equipo.
Después de unos instantes le aparecerá la
pantalla de bienvenida de instalación del Kit
ADSL Router inalámbrico. Pulse Siguiente
para comenzar el proceso de instalación.

Para poder ejecutar la instalación


tiene que aceptar el contrato de
licencia en el que acepta los
términos de uso del software.

Instalaciones preliminares.
Puede ser necesario actualizar la librería
correspondiente a las opciones de
accesibilidad. En este caso se lanzará el
instalador que actualiza dicha librería.
Posteriormente se le puede solicitar un
reinicio del PC.

Si estos componentes se encuentran ya


instalados en su equipo, el instalador los
detecta y omite este pasó.

Directorio de instalación del Kit ADSL Router inalámbrico.


A continuación, deberá indicar el
directorio destino de instalación. Si
existía una instalación previa, el
directorio anterior aparecerá como
destino por defecto. Pulse Siguiente.

Debe comprobar también la capacidad


del disco.

El espacio disponible en disco ha de ser

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 230


SISTEMAS OPERATIVOS I

superior al espacio requerido, en caso contrario no se podrá proseguir con la


instalación.

Para indicar un directorio destino


diferente al que aparece seleccionado,
pulse Examinar, indique uno nuevo, pulse
en Aceptar y luego Siguiente.

Una nueva pantalla avisa de que se va


a proceder con la instalación del Kit
ADSL Router inalámbrico; para
comenzar pulse Siguiente

En caso de que no disponga del


certificado para el acceso al servidor se
le solicitará su instalación. Debe tener
en cuenta que si el certificado estuviese
ya instalado (por ejemplo, de una
instalación previa), se omitirá este paso
transitando directamente al siguiente
paso de la instalación.

Pulse Siguiente para iniciar la instalación del certificado.

Es posible que le aparezca un mensaje pidiéndole confirmación para la


instalación. Si es así (esta petición de confirmación no aparece siempre
dependiendo del sistema operativo), pulse Sí para aceptar la instalación.

A continuación comenzará la instalación de


resto de componentes. Aparecerá una barra
de progreso que le informará del estado de
la instalación. En cualquier momento podrá
detener la instalación pulsando sobre el
botón Cancelar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 231


SISTEMAS OPERATIVOS I

Una vez terminados todos los


pasos, una pantalla mostrará un
mensaje informando de que el
proceso se completó
correctamente. Hay que pulsar
Terminar para finalizar la etapa
inicial del proceso de
configuración de su servicio ADSL
que prepara su equipo para la
ejecución de la herramienta de
configuración y monitorización.

Al terminar de instalar tiene que reiniciar el


equipo. Pulse Aceptar.

INSTALA NAVEGADORES DE INTERNET.

Instala navegador de internet Firefox:

1. Descargamos de la página web del proveedor del programa el archivo de


instalación (https://www.mozilla.org/es-ES/firefox/new/), la versión más
acorde con las características de hardware y software de la computadora.

2. Hacemos doble clic sobre el ejecutable


descargado, esperamos que descomprima los
archivos.

3. En la ventana del asistente de instalación hacemos un clic en el botón


siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 232


SISTEMAS OPERATIVOS I

4. Podemos elegir dos tipos de instalación:


Estándar: Se instala los componentes más utilizados por los usuarios.

Personalizada: El usuario
elige los componentes que
necesita utilizar del
programa.

Seleccionamos la una opción y hacemos clic en el botón siguiente.

5. Definimos en qué lugar del disco duro


será grabado el programa. Es
recomendable conservar el lugar pre
establecido, para facilitar la relación
del programa. Hacemos un clic en el
botón actualizar.

6. Hacemos un clic en el
botón finalizar. Para abrir el
navegador hacemos doble
clic en el acceso directo de
nombre Firefox, que se
encuentra en el escritorio.

7. Para configurar la página de inicio


del programa, el lugar de la PC
donde se guardaran los archivos
descargados, configuración del
servidor proxy, nivel de seguridad de
acceso a páginas web, etc.
Hacemos un clic en la Herramientas
/ Opciones.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 233


SISTEMAS OPERATIVOS I

INSTALA NAVEGADOR DE INTERNET GOOGLE CHROME.

1. Descargamos de la página web del proveedor del programa el archivo de


instalación
(http://www.google.com/intl/es-419/chrome/browser/),
la versión más acorde con las características de
hardware y software de la computadora.

2. Se conecta a internet.

3. Inicia la descarga.

4. Una vez finalizado, aparece el navegador ya instalado.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 234


SISTEMAS OPERATIVOS I

5. Para configurar la página de inicio del programa,


el lugar de la PC donde se guardaran los archivos
descargados, configuración del servidor proxy,
nivel de seguridad de acceso a páginas web, etc.
Hacemos un clic en Configuración.

INSTALA NAVEGADOR DE INTERNET SAFARI.

1. Descargamos de la página web del proveedor del programa el archivo de


instalación
(http://support.apple.com/kb/dl1531?viewlocale=es_ES&locale=es_ES) la
versión más acorde con las características de hardware y software de la
computadora.

2. Hacemos doble clic sobre el ejecutable


descargado, esperamos que descomprima los
archivos.

3. En la ventana del asistente de


instalación hacemos un clic en el
botón siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 235


SISTEMAS OPERATIVOS I

4. Aceptamos los términos y


condiciones

5. Dejamos las opciones de instalación por defecto.

6. Ubicación de los archivos de instalación.

7. Esperamos la instalación.

8. Clic en finalizar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 236


SISTEMAS OPERATIVOS I

9. Para abrir el navegador hacemos doble clic en el acceso


directo de nombre Safari, que se encuentra en el escritorio.

INSTALA PLUG IN PARA NAVEGADORES DE INTERNET.

¿Qué es un plugin?
Los plugins o complementos son programas que se instalan en los
navegadores de Internet.

Son fundamentales porque permiten ver contenidos de las páginas web que el
propio navegador no conseguiría mostrar sin ellos. Como vídeos, música,
animaciones o aplicaciones.

Plugin de Adobe Flash.

1. Entra en la página de descarga de Flash


(http://get.adobe.com/es/flashplayer/)

2. Descargar el instalador.

3. Deshabilita la casilla para instalar software o


barras de herramientas opcionales.

4. Pulsa el botón Instalar ahora.

5. Elige guardar el instalador de Flash. Cuando termine de descargarse ve a la


carpeta donde esté. El archivo se llama install_flashplayer [versión]. Cierra el

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 237


SISTEMAS OPERATIVOS I

navegador. Haz doble clic en el instalador. Confirma el aviso o avisos que


puedan aparecer.

6. Mantén seleccionada la opción de Permitir que Adobe instale


actualizaciones si te aparece. No tendrás que preocuparte de que el plugin
esté al día. Pulsa Siguiente.

7. Haz clic en Finalizar cuando termine la instalación. Debe abrirse una página
web que te dice que es correcta.

Plugin de Adobe Shockwave.

1. Entra en la página de descarga de Shockware.


(http://get.adobe.com/es/shockwave/)

2. Clic en Aceptar e instalar ahora. Confirma que


quieres hacerlo si es necesario.

NOTA:
Tendrás que guardar el archivo de instalación si no se ejecuta directamente. En
ese caso ve a la carpeta donde se descargue y ábrelo con doble clic. Se llama
Shockwave_Installer_Slim.

3. Deshabilita las casillas para incluir cualquier programa o barra adicional.


Luego avanza con Siguiente.

4. Espera a que aparezca una página o ventana que dice que la instalación se
ha completado. Reinicia Windows.

Plugin de Adobe Reader.

Entra en la página del plugin de Adobe Reader


(http://get.adobe.com/es/reader/)

1. Desactiva la casilla para descargar barras o


programas opcionales.
2. Pulsa Instalar ahora.
3. Elige guardar el archivo. Ve a la carpeta donde se
descargue y ejecútalo. Su nombre esinstall_reader
[versión]. Confirma los avisos.
4. Pincha en Finalizar cuando la instalación se complete.
5. IMPORTANTE: Se abre una página web. Si usas Explorer quizá tengas
que Habilitar el plugin haciendo clic en la barra que se muestra abajo

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 238


SISTEMAS OPERATIVOS I

Plugin de Java.

Entra en la página del plugin de Java (https://www.java.com/es/download/).

1. Clic en Descarga gratuita de Java. Y luego en Aceptar e iniciar descarga


gratuita.

2. Guarda el archivo. Ve a donde se descargue y ábrelo. Puede


llamarse JavaSetup [versión], jxpiinstall o chromeinstall-[versión]. Permite
que se ejecute.

3. Pulsa Instalar en la primera ventana del asistente.

IMPORTANTE:
Si ocurre un error o no funciona.

4. Se descargan algunos archivos.


Desmarca la casilla de instalar una
barra de herramientas opcional.
Avanza con Siguiente.

5. Java se instala y se configura.


Cierra la ventana que te informa de que ha acabado.

6. Desinstala las versiones de Java anteriores. Usa el desinstalador de


Windows. Fíjate en la fecha de instalación de las que pueda haber en la lista
de programas. Mantén sólo el Java de la fecha más reciente.

Plugin de Quicktime.

Ir a la página de Apple (https://www.apple.com/quicktime/download/)

1. Fíjate en la parte de arriba a la izquierda. Desmarca la casilla que hay. NO


indiques tu e-mail ni el país donde estás. Pulsa el botón Download now.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 239


SISTEMAS OPERATIVOS I

IMPORTANTE:
En Explorer puedes tener que pulsar
en la barra de abajo Mostrar todo el
contenido. Luego inténtalo otra vez
desde el paso 1.

2. Guarda como siempre el instalador


y ejecútalo cuando se descargue.
Es elQuickTimeInstaller.

3. Pulsa Siguiente en el asistente que se inicia.

4. Acepta con Sí las condiciones de la licencia.

5. Haz clic en Instalar y confirma los avisos necesarios. Acaba con Finalizar.

6. Tienes la opción adicional de descargar o no QuickTime Pro. No es


imprescindible hacerlo, pero tú decides.

7. Con él puedes ver vídeos como con el reproductor de Windows Media que
incluye Windows. Y también editarlos o convertir vídeos a otros formatos.

Plugin de Windows Media.

Sólo necesitas el plugin de Windows Media en Firefox o Chrome. Explorer lo


incluye por defecto.

Plugin para Firefox.

1. Clic en la página de descarga.


(http://www.interoperabilitybridges.com/windows-media-player-firefox-plugin-)

2. Haz clic en Download now.

3. Ejecuta el archivo descargado (wmpfirefoxplugin).

4. Pulsa Next en el asistente.

5. Pincha en I accept the terms in the License Agreement y avanza con Next.
Luego haz clic en Install y acaba con Finish.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 240


SISTEMAS OPERATIVOS I

Plugin para Chrome.

1. Entra en la página del plugin (http://www.interoperabilitybridges.com/wmp-


extension-for-chrome)

2. IMPORTANTE: Sólo sirve para Windows 7 y Chrome 8 o superior.

3. Sigue las instrucciones (en inglés) del apartado "Download" para descargarlo
e instalarlo.

Plugin de Silverlight.

1. Entra en la página de Silverlight


(http://www.microsoft.com/getsilverlight/Get-Started/Install/Default.aspx)

2. Clic en Haga clic para instalar.


NOTA:
Si ya está instalado podrás actualizar a la
versión moderna cuando la haya. En este
caso pulsa el enlace a ella que te indica
la ventana.

3. Guarda el instalador y ábrelo cuando


acabe de descargarse. Se
llama Silverlight.

4. Elige Instalar ahora.

5. Pulsa Siguiente y acaba con Cerrar.

FUNDAMENTO TEÓRICO:

El grupo de trabajo y nombre del equipo: Cuando conectamos el equipo a


una red con otras computadoras, distinguimos cada uno de ellas por su
nombre. A parte, cada equipo puede pertenecer a un grupo de trabajo, pero
nos resultará más fácil encontrarnos en la red si pertenecemos al mismo grupo.
El grupo de trabajo es una forma de organizar las computadoras de una red.

Modem: Es un dispositivo que convierte las


señales digitales de una computadora en
señales analógica que pueden transmitirse a
través de distintas infraestructuras de redes de

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 241


SISTEMAS OPERATIVOS I

telecomunicaciones (Red de telefonía fija, Red de Televisión por cable, etc.).


Con un módem, usted puede enviar datos a otra computadora equipada con un
módem. Esto le permite bajar información desde la red mundial (World Wide
Web, enviar y recibir correspondencia electrónica (E-mail) y reproducir un juego
de computadora con un oponente remoto.

Algunos módems también pueden enviar y recibir faxes y llamadas telefónicas


de voz función del módem es entonces la de posibilitar la conexión de
computadoras a la red telefónica pública conmutada, realizando la necesaria
conversión digital/analógica.

Si bien era una tecnología conocida desde los 50, las utilizadas en esa época
eran todas propietarias y generalmente con modulación FSK, y solo
comenzaron a estandarizarse en los 60.

En 1964 apareció la V.21, la primera Recomendación de Módems del CCITT,


para un módem FSK a 200Bps.

Desde 1968 a 1984, las técnicas de modulación evolucionaron de la 2x2 QAM


a la 4x4 QAM con la Recomendación V.22 bis. En ese mismo año, se dio otro
paso hacia adelante con la recomendación V.32 que adicionaba características
como la cancelación de eco.

También en el año 1976, la FCC recomendó la puesta en marcha de un plan de


certificación, en donde se habilitaba a conectarse a la red directamente a
aquellos equipos que hubieran sido aprobados y considerados como seguros,
para su interconexión a la red pública conmutada, por una organización
independiente como la FCC.

La recomendación V.32 bis, aumentó la tasa de transferencia de información a


14400Bps.

Para fines de la década del 80, la V.34 se encontraba extendida en casi todo el
mundo, y la velocidad pasó de 19200Bps a 24000 y luego a 28.800. La nueva
versión de la V.34, que data del año 1996, ya soportaba velocidades del orden
de los 33.600Bps.

Durante la década del 90 aparecieron nuevos módems con velocidades de


56Kbps, y en 1998 la UIT impuso el estándar V.90, tratando de tomar lo mejor
de cada uno de los fabricantes del mercado. Siendo en la actualidad los
módems bajo las recomendaciones V.34 y V.90 los que más abundan en el
mercado mundial.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 242


SISTEMAS OPERATIVOS I

Posteriormente, en el año 2000, la UIT aprobó la norma V.92, que mejora a la


V.90 existente optimizando la navegación por Internet. Esta técnica permite
nuevas funciones adicionales como ser:

Modem on Hold: que permite interrumpir una llamada de datos para atender
una de voz, y una vez finalizada esta retomar la de datos sin perder la
conexión.

Quick Connect: que permite reducir el tiempo inicial de la conexión al realizar


una llamada, omitiendo parte de la secuencia de prueba, con lo que se logran
reducciones de hasta el 50% de los tiempos empleados habitualmente.

V.PCM Upstream: que facilita la comunicación en sentido ascendente,


permitiendo alcanzar velocidades de hasta 48.000 Bps, comparada con el
límite de 31.200Bps de la norma V.90. A fin de mejorar las condiciones de
envío de mensajes por correo electrónico o de archivos, el usuario puede
seleccionar el aumentar la velocidad del upstream, a costa de perder un poco
de velocidad en el downstream.

Para poder hacer uso de estos servicios es necesario que ambos extremos, es
decir el usuario y el proveedor de servicios de Internet, se encuentren
actualizados a la normativa V.92.

Funcionamiento del Modem:


La computadora en un dispositivo digital que funciona con ceros y unos (0 y 1),
estos interactúan de manera lógica con el software representando estados
lógicos y/o información; con el hardware se representan con niveles de voltaje
(0=0-1.5V y 1=3.5-5V), los cuales permiten procesar lo solicitado por el usuario
a la computadora. Las líneas telefónicas son dispositivos análogos que envían
señales como una corriente continua. El módem tiene que permitir el
intercambio de información entre el computador (señales digitales) y la línea
telefónica (señal análoga), para lograrlo realiza la un proceso denominado
modulación (el módem varía la frecuencia de la señal digital para formar una
señal análoga continua). La computadora que recepciona esta señal hace le
proceso opuesto denominado demodulación, (quita las frecuencias variadas de
la onda análoga para convertirlas en impulsos digitales). Es decir el modem
realiza estas dos funciones, MODulación y DEModulación, de allí surgió el
nombre del módem.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 243


SISTEMAS OPERATIVOS I

Existen distintos sistemas de modular una señal analógica para que transporte
información digital. En la siguiente figura se muestran los dos métodos más
sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).

Velocidad del Modem:


Las computadoras y sus diversos dispositivos periféricos, incluyendo los
módems, usan el código binario para la comunicación. Por ese motivo la forma
más adecuada de medir la velocidad se expresa en bits por segundo (bps). Si
la velocidad es muy grande se acompaña por sufijos como Kilo=K (1000) o
Mega=M (1000 000)

Otra unidad de medida para la velocidad de un modem es el baudio, que


representa el número de veces de cambio en el voltaje de la señal por segundo
en la línea de transmisión. Los módem envían datos como una serie de tonos a
través de la línea telefónica, los tonos se "encienden" (ON) o "apagan"(OFF)
para indicar un 1 o un 0 digital. El baudio es el número de veces que esos
tonos se ponen a ON o a OFF. Los módem modernos pueden enviar 4 o más
bits por baudio.

Router: Un router es un dispositivo de red que permite el enrutamiento de


paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo
a un conjunto de reglas que forman la tabla de enrutamiento.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 244


SISTEMAS OPERATIVOS I

Es un dispositivo que opera en la capa 3 del modelo OSI. No debe ser


confundido con un conmutador (capa 2).

Principio de funcionamiento.
La función de enrutamiento trata las direcciones IP en función de sus
direcciones de red definidas por la máscara de sub-red y las redirige de
acuerdo al algoritmo de enrutamiento y su tabla asociada.
Estos protocolos de enrutamiento son implementados de acuerdo a la
arquitectura de nuestra red y los enlaces de comunicación entre los sitios y
entre las redes.

Los protocolos de enrutamiento


Estos permiten el intercambio de información dentro de un sistema autónomo.
Tenemos los siguientes protocolos:

Estado de enlace, se basa en la calidad y el rendimiento del medio de


comunicación que los separa. De este modo cada router puede construir una
tabla del estado de la red para utilizar la mejor ruta: OSPF

Vector distancia, cada router indica a los otros routers la distancia que los
separa. Estos elaboran una cartografía de sus vecinos en la red: RIP

Hybrido, combina aspecto de los dos anteriores, como EIGRP

Los protocolos comúnmente utilizados son:


• Routing Information Protocol (RIP)
• Open Shortest Path First (OSPF)
• Enhanced Interior Gateway Routing Protocol (EIGRP)

La tabla de enrutamiento
Es posible modificar esta tabla en función de la evolución de nuestra red.
Algunos conmutadores de nivel 3 manejan el enrutamiento entre VLAN y entre
Redes.

Enrutamiento por Internet


Los routers son dispositivos que permiten "elegir" la ruta que tomarán los
datagramas para llegar a destino.
Son equipos con diversas tarjetas de interfaz de red, cada una conectada a una
red distinta. Entonces, en la configuración más simple, el router sólo tiene que
"mirar" en qué red se encuentra un equipo para enviarle datagramas desde el
remitente.

Sin embargo, en Internet el esquema es mucho más complicado por las


siguientes razones:
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 245
SISTEMAS OPERATIVOS I

Un router generalmente está conectado a una gran cantidad de redes;


Las redes a las que el router está conectado pueden conectarse a otras redes,
que el router no puede ver directamente.

Por lo tanto, los routers funcionan con tablas y protocolos, según el siguiente
modelo:
• El router recibe una trama de un equipo conectado a una de las redes a las
que está conectado;
• Los datagramas se envían en la capa IP;
• El router se fija en el encabezado del datagrama;
• Si la dirección IP de destino pertenece a una de las redes a las que una de
las interfaces del router está conectada, la información debe enviarse en la
capa 4, después de que el encabezado IP haya sido desencapsulado
(eliminado);
• Si la dirección IP de destino es parte de una red distinta, el router consulta
su tabla de enrutamiento, la cual establece la ruta a tomar para una
determinada dirección;
• El router envía el datagrama, utilizando la tarjeta de interfaz de red
conectada a la red por la que el router decide enviar el paquete.

Entonces, tenemos dos situaciones. Si el remitente y el destinatario pertenecen


a la misma red, hablamos de entrega directa. Pero, si hay al menos un router
entre el remitente y el destinatario, hablamos de entrega indirecta.

En el caso de una entrega indirecta, la función del router y, en particular, la de


la tabla de enrutamiento es muy importante. Por lo tanto, el funcionamiento de
un router está determinado por el modo en el que se crea esta tabla de
enrutamiento.

• Si el administrador introduce manualmente la tabla de enrutamiento, es un


enrutamiento estático (adecuado para redes pequeñas).
• Si el router construye sus propias tablas de enrutamiento, utilizando la
información que recibe a través de los protocolos de enrutamiento, es un
enrutamiento dinámico.

Tabla de enrutamiento.
La tabla de enrutamiento es una tabla de conexiones entre la dirección del
equipo de destino y el nodo a través del cual el router debe enviar el mensaje.
En realidad es suficiente que el mensaje se envíe a la red en la que se
encuentra el equipo. Por lo tanto, no es necesario almacenar la dirección IP
completa del equipo: sólo necesita almacenarse el identificador de red de la
dirección IP (es decir, la identificación de la red).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 246


SISTEMAS OPERATIVOS I

La tabla de enrutamiento es, entonces, una tabla que contiene pares de


direcciones:

Con esta tabla, y si el router conoce la dirección del destinatario encapsulada


en el mensaje, podremos descubrir a través de qué interfaz enviar el mensaje
(se debe conocer qué tarjeta de interfaz de red usar) y a qué router,
directamente accesible en la red a la que la tarjeta está conectada, enviar el
datagrama.

Este mecanismo que sólo consiste en conocer la dirección de la próxima


conexión hacia el destino se denomina próximo salto.

Sin embargo, puede suceder que el destinatario pertenezca a una red a la que
no se hace referencia en la tabla de enrutamiento. En este caso, el router utiliza
un router predeterminado (también denominado pasarela predeterminada).
A continuación, de manera simplificada, se indica cómo puede ser una tabla de
enrutamiento:

Por lo tanto, el mensaje se envía de router a router a través de sucesivos


saltos, hasta que el destinatario pertenezca a una red directamente conectada
a un router. Éste, entonces, envía el mensaje directamente al equipo de
destino.

En el caso de enrutamiento estático, es el administrador quien actualiza la tabla


de enrutamiento.

En el caso de enrutamiento dinámico, existe un protocolo denominado


protocolo de enrutamiento que permite la actualización automática de la tabla
para que contenga la ruta óptima en cualquier momento.

Protocolos de enrutamiento.
Internet es un conjunto de redes
conectadas. Por consiguiente, todos los
routers no trabajan de la misma manera.
Esto depende del tipo de red en la que
se encuentren.

De hecho, existen diferentes niveles de routers que funcionan con diferentes


protocolos:

• Routers de nodo: son los routers principales ya que conectan diferentes


redes;

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 247


SISTEMAS OPERATIVOS I

• Routers externos: permiten la conexión a redes autónomas entre ellos.


Funcionan con un protocolo denominado EGP (Protocolo de pasarela
exterior) que se desarrolla gradualmente al mantener el mismo nombre;
• Routers internos: permiten el enrutamiento de información dentro de una
red autónoma. Intercambian información utilizando los protocolos
denominados IGP (Protocolo de pasarela interior), como RIP y OSPF.

Protocolo RIP.
RIP significa Protocolo de información de enrutamiento. Es un protocolo
devector de distancias, es decir que cada router le comunica al resto de los
routers la distancia que los separa (la cantidad de saltos que los separa). Por lo
tanto, cuando un router recibe uno de estos mensajes incrementa esta
distancia en 1, y envía el mensaje a routers directamente accesibles. De esta
manera, los routers pueden mantener la ruta óptima de un mensaje, al
almacenar la dirección del router siguiente en la tabla de enrutamiento de
manera tal que la cantidad de saltos para alcanzar una red se mantenga al
mínimo. Sin embargo, este protocolo sólo tiene en cuenta la distancia entre
equipos en cuanto a saltos y no considera el estado de la conexión para
seleccionar el mejor ancho de banda.

Protocolo OSPF.
OSPF (Abrir primero la ruta de acceso más corta) es más eficaz que RIP y, por
lo tanto, gradualmente comenzará a reemplazarlo. Es un protocolo de estado
de enlace. Esto significa que, a diferencia de RIP, este protocolo no envía la
cantidad de saltos que los separa de los routers cercanos, sino el estado de la
conexión que los separa. De esta manera, cada router puede enviar una tarjeta
del estado de la red y, como consecuencia, puede elegir la ruta más apropiada
para un determinado mensaje en cualquier momento.

Además, este protocolo evita routers intermediarios que incrementan la


cantidad de saltos, con lo cual hay menos información y es posible contar con
más ancho de banda útil que con RIP.

Navegador Web.
Un navegador o navegador web, o browser, es un software que permite el
acceso a Internet, interpretando la información de archivos y sitios web para
que éstos puedan ser leídos.

La funcionalidad básica de un navegador web es permitir la visualización de


documentos de texto, posiblemente con recursos multimedia incrustados.
Además, permite visitar páginas web y hacer actividades en ella, es decir,
podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras
funcionalidades más.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 248


SISTEMAS OPERATIVOS I

Los documentos que se muestran en un browser pueden estar ubicados en la


computadora en donde está el usuario, pero también pueden estar en cualquier
otro dispositivo que esté conectado en la computadora del usuario o a través
de Internet, y que tenga los recursos necesarios para la transmisión de los
documentos (un software servidor web).

Tales documentos, comúnmente denominados páginas web,


poseen hipervínculos que enlazan una porción de texto o una imagen a otro
documento, normalmente relacionado con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier


computadora conectada a Internet, se llama navegación, de donde se origina el
nombre navegador (aplicado tanto para el programa como para la persona que
lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es
una traducción literal del original en inglés, browser, aunque su uso es
minoritario

Navegadores Web:
No cabe duda de que Internet es
uno de los grandes inventos del
último siglo. Desde su creación
no ha dejado de crecer a un
ritmo casi exponencial. Igual que
para conducirnos por las
carreteras necesitamos un buen
vehículo, para navegar por
Internet necesitamos un buen
navegador.

Igual que con los buscadores, que salieron cientos y ahora quedan unos pocos,
con los navegadores se reparten el mercado entre unos pocos.

Sobre los navegadores web:


Cuando te encuentras en el mar nada mejor que un bote para desplazarte
como pez en el agua, cuando te encuentras en carretera y preferiblemente en
una autopista de gran velocidad nada mejor que un auto de carreras para
desplegar todo su poder, pero si te encuentras en internet necesitarás un
navegador para que puedas desplazarte
por las páginas, navegar como pez en el
agua, y desplegar toda su utilidad y
poder.

Internet sería un ideal o algo utópico si


no existieran los navegadores internet,

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 249


SISTEMAS OPERATIVOS I

que te permitieran en forma amigable y fácil, ágil y entretenida, moverte por sus
facilidades e ingresar a las diferentes aplicaciones. Porque internet es un medio
de conexión entre las personas, equipos, webs, empresas, tiendas virtuales,
redes sociales, foros, blogs, y todo lo que te imagines que puedas necesitar, de
información, productos y servicios.

De la misma forma como en el mar puedes viajar en un bote de vela, en un


yate o en un crucero con todos los lujos, en internet puedes movilizarte en
navegadores lentos o más rápidos, amigables o más complejos, de lujo o en
clase económica, y a veces en el transporte o navegador que te toca, porque
no sabes ni cual ni por qué lo estás utilizando.

Eso mismo ocurre con el navegador de internet más utilizado hasta la fecha
que es Internet Explorer o IE, el cual viene por lo general incluido en los
equipos nuevos que adquieres, y lo utilizas para tener acceso a internet y
navegar por las diferentes webs y buscadores, sin saber ni cómo ni por qué lo
hiciste.

La razón es que las marcas de computadores llegan a acuerdos comerciales


con proveedores de software como Microsoft e internet Explorer, para que las
personas apenas compren el equipo puedan utilizar sus funciones básicas y
algunas más avanzadas como ingresar a Internet.

Desde este punto de vista, debemos agradecerles a los proveedores de


tecnología porque nos brindan las facilidades de utilizar Internet y sus
facilidades, que es lo más importante, sin importar si el navegador se llama
Internet Explorer o Mozilla o Google Chrome u Opera o Avant o Safari o
cualquier otro.

Pero si se mira con ojos de eficiencia, de productividad o de rendimiento, con


seguridad habrás notado que va ganando fuerza y preferencia entre los
usuarios navegadores como Google Chrome o Safari. El primero porque su
origen se encuentra en el más importante buscador de Internet como lo es
Google, y el segundo Safari porque es el navegador utilizado por Apple y otras
marcas en sus diferentes productos móviles, ipod, ipad, tabletas y cualquier
medio pequeño que conozcas, que están supliendo a los computadores por su
facilidad para cargarlos a donde vayas y te encuentres.
Para el usuario desprevenido, no importará si ingresó a Internet por Internet
Explorer o por Google Chrome o por Safari, pero para aquel que utiliza con
regularidad bajar música o ver videos, que todos el día se encuentra conectado
e interactuando con otras personas, que tiene un negocio, que crea una página
web y la mantiene actualizando, es decir que le gusta la multimedia y la utiliza
mucho. Para ellos, podrá hacer la diferencia utilizar uno u otro navegador de
internet.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 250
SISTEMAS OPERATIVOS I

Los atributos de un navegador de internet


deben ser, la facilidad, agilidad, utilidad,
comodidad, escalabilidad, servicio y
economía. La facilidad para que no te des ni
cuenta que te encuentras encima de la tabla
de surf o utilizando un navegador, por lo
natural que resulta. La agilidad para que la
información que necesitas aparezca en la pantalla a la velocidad de la luz,
porque no existe nada más molesto que la espera entre contenido y contenido.
La utilidad para que el navegador te permita realizar todo lo que deseas en los
medios virtuales, con la nitidez de un televisor con tecnología HD.

La comodidad de acceso al navegador con un par de clicks y la escalabilidad


para que puedas mejorar la tecnología dependiendo de tus necesidades.

Cuando navegamos por Internet, las páginas Web que visualizamos se


encuentran alojadas (guardadas) en computadoras configurados
especialmente, a dichas computadoras los denominamos SERVIDORES están
encendidos día y noche esperando a que alguien solicite una de las páginas o
archivos que tienen en su interior.

Por lo tanto, el primer pasó que debe dar nuestro navegador para que
podamos ver la página Web será conectarse con el servidor donde está
alojada la página y luego gestionar la respuesta de una forma eficaz.

Todo este proceso se realiza siguiendo una serie de pasos que siempre se
repiten de la misma forma y que constituyen el conocido como protocolo
HTTP. A continuación pasamos a describir de forma simple algunos de los
pasos que forman este protocolo:

- Primero el navegador se comunica con el servidor donde se encuentra la


página que queremos ver, y le hace una solicitud indicando exactamente
donde se encuentra el archivo o página Web solicitada a través de
su URL (dirección).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 251


SISTEMAS OPERATIVOS I

- A continuación el servidor descifra el mensaje e identifica el archivo que se


solicita.
- Por último, el servidor responde mostrando la página, o por el contrario
enviando un mensaje de error en el que se especifica a que se debe dicho
error.

Comprenderás por lo tanto, que el tiempo que tarda en visualizarse una


página Web en nuestra computadora depende en parte de lo eficaz que sea
el navegador a la hora de gestionar la comunicación con el servidor.

Hay veces que los servidores, junto a la respuesta guardan en nuestra


computadora un archivo con datos sobre que páginas hemos visitado, estos
archivos es lo que denominamos Cookies.

Navegadores:

Nombre Icono

Google Chrome

Mozilla Firefox

Opera

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 252


SISTEMAS OPERATIVOS I

Safari

Internet Explorer

Maxthon

Netscape Navigator

Avant Browser

Flock

Seamonkey

TAREA 15: UTILIZA ANTIVIRUS PARA ELIMINAR VIRUS

Hoy en día prácticamente nadie puede vivir sin Internet. Estamos conectados a
la red de redes a través de nuestras computadoras, las cuales pueden estar
conectadas a dispositivos de entrada y salida, con el cual podemos introducir a
la PC virus o programas maliciosos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 253


SISTEMAS OPERATIVOS I

En esta tarea revisará:

 Utilizará programas antivirus desde un sistema operativo.


 Utilizará programas antivirus ejecutados desde un DC o DVD arranque.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Programas antivirus.
• CD de Hiren’s Boot.

2. ORDEN DE EJECUCIÓN:
• Instala y configura antivirus.
• Elimina virus con el antivirus.
• Elimina virus con programas del Hiren’s Boot.

ELIMINANDO VIRUS DESDE UN CD DE ARRANQUE.


Los beneficios que obtienes al usar un CD de arranque con su propio sistema
operativo:

• Al no iniciarse el sistema infectado el virus no estará en memoria y no puede


ocultarse.
• Tienes acceso a cualquier archivo de tu sistema.
• No necesitas deshabilitar la restauración del sistema, ya que este puede
acceder a estos archivos también.

Configura el programa SETUP.


Configura el programa BIOS-SETUP para poder verificar si el disco duro está
correctamente instalado y definir la ruta de booteo.

Esta parte de la actividad, ya se aprendió en la tarea 1.

Ejecutando el Antivirus desde DOS.


Colocamos el CD o DVD con el
Hiren’s Boot, para iniciar la
carga del sistema.

En el menú de inicio del CD,

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 254


SISTEMAS OPERATIVOS I

elegimos la opción Start Mini Windows XP, que nos permitirá acceder a los
programas, que incluye el CD.

Esperamos que cargue el escritorio del mini Windows XP.

En el escritorio del mini Windows XP, hacemos doble clic en el icono BOOT CD
WIN TOOLS.

En la ventana de herramientas del mini Windows buscamos la opción del


antivirus que se desea ejecutar, todos ellos son versiones de prueba.

Ejecutando el antivirus Kaspersky.

Podemos Seleccionar las unidades de


disco, y hacemos un clic en el botón
SCAN.

Podemos buscar y eliminar virus en


discos duros y memorias USB.

Ejecutando el Super AntiSpyware.


Clic en la opción menú.

Seleccionamos la opción Antivirus /


Spyware y elegimos la opción Super
AntiSpyware.

Hacemos clic en el botón SACAN YOUR


COMPUTER.

Seleccionamos las unidades donde


deseamos realizar la búsqueda de
archivos.

Seleccionamos la Opcion Scan.

Complete:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 255


SISTEMAS OPERATIVOS I

Esta hará una búsqueda detallada de los archivos para buscar y eliminar los
SPYWARE.

Elimina Virus utilizando herramientas del sistema operativo.


Los sistemas Operativos de Microsoft Windows Vista, Windows 7 y Windows 8,
incluyen el DVD de instalación una serie de herramientas que nos permitirán
eliminar virus que han infectado el arranque del disco duro, etc.

Insertamos el DVD de instalación del sistema operativo. Al reiniciar el equipo


nos muestra un mensaje para presionar cualquier tecla para continuar con la
instalación.

En el menú que nos aparece, seleccionaremos la opción de español (Perú).

Clic en siguiente.

En esta ventana encontramos la opción


Reparar el Equipo.

Donde podremos reparar el booteo del


sistema, recuperación del sistema,
recuperación de imagen, etc.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 256


SISTEMAS OPERATIVOS I

La pantalla opciones de recuperación del


sistema, nos muestra el sistema operativo y la
capacidad de almacenamiento del disco duro.
Clic en el botón siguiente.

Para restaurar el arranque del sistema


operativo dañado por un virus podemos
elegir las opciones:

Reparación de inicio: Sera el mismo


sistema operativo el que realiza la
restauración.

Símbolo de sistema: En esta opción


tenemos que ejecutar unos comandos de DOS:
• bootrec.exe /fixmbr
• bootrec.exe /fixboot

Si no funcionan los dos comandos anteriores ejecutamos el comando:


• bootsect /nt60 ALL /force /mbr

Eliminando Virus con un programa ANTIVIRUS instalado en la PC:

Descarga Microsoft Security


Essentials desde el sitio web
de Microsoft Security
Essentials.

Para ello, haz clic en


Descargar ahora.

A continuación, haz clic en Guardar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 257


SISTEMAS OPERATIVOS I

Ahora haz doble clic en el archivo que acabas de descargar.

Cuando Windows te pregunte “¿Desea


permitir que este programa realice
cambios en el equipo?”, haz clic en Sí.

Se ejecutará el Asistente para instalación de Microsoft Security Essentials.


Luego, haz clic en Siguiente.

Lee el contrato de licencia y, si lo aceptas, haz clic en Acepto.

Windows deberá verificar que


estés ejecutando una copia original

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 258


SISTEMAS OPERATIVOS I

de Windows con su correspondiente licencia. Haz clic en Validar para


continuar.

En este paso se realizará la validación de tu copia de Windows.

Si la copia es original, Windows


ya estará listo para instalar
Microsoft Security Essentials.

Haz clic en Instalar para


continuar.

Windows comenzará la instalación.

Una vez completada la instalación, haz clic en Finalizar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 259


SISTEMAS OPERATIVOS I

De forma predeterminada, una vez descargadas las últimas actualizaciones,


Microsoft Security Essentials buscará automáticamente posibles amenazas en
el equipo. Si lo deseas, puedes desactivar esta característica al desmarcar la
casilla de verificación antes de hacer clic en Finalizar.

Si deseamos examinar solo una carpeta de virus


y/o programas maliciosos, podemos utilizar el
explorador de Windows, y buscar la carpeta la
seleccionamos y luego hacemos un clic
secundario y elegimos la opción examinar con
Microsoft Security Essentials.

FUNDAMENTO TEÓRICO.

Eliminar virus es cada vez más complicado. Estos programas son cada día más
sofisticados. Un virus puede:

• Actualizarse descargando nuevo código de Internet. Por lo tanto se adapta


mejor a las vulnerabilidades de tu sistema.
• Ocultar su presencia de manera que sea más complicado detectarlo.
Aprovecha debilidades de tu sistema operativo para realizar esto.
• Descargar más virus. No es raro que acabes con por decenas de ellos una
vez que has sido infectado.
• Atacan a los programan antivirus dejándote indefenso. Consiguen que estos
no funcionen de la manera que tienen que funcionar.
• Información sobre las debilidades de los sistemas operativos se distribuyen
por Internet en cuestión de horas.
• Lo mismo ocurre con cualquier vulnerabilidad de los antivirus, luego es más
fácil atacarlos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 260


SISTEMAS OPERATIVOS I

• Es fácil aprender a programar un virus usando Internet.

Virus:
Un virus es un programa de tipo malicioso que tiene
como finalidad alterar el normal funcionamiento de la
computadora.

Esto sin el permiso o conocimiento del usuario.

Características:
Una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por


medio de réplicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de Propagación:
Existen dos tipos: Por medio de un usuario y por medio de réplicas a través de
las redes.

Dentro de las contaminaciones más frecuentes por interacción del usuario


están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.

Tipos de Virus Informáticos.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 261


SISTEMAS OPERATIVOS I

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:


Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan más.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de
los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que utilizan
los antivirus. Debido a estas mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 262
SISTEMAS OPERATIVOS I

mensajes normalmente informan acerca de peligros de infección de virus, los


cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de
información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.

Malware
Malware es la abreviatura de “Malicious software” (software malicioso), término
que engloba a todo tipo de programa o código de computadora cuya función es
dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano
(Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues,
etc.

Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso al
sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellos libremente hasta el punto de
formar redes con estas.

Adware:
El adware es un software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes, o a través de una barra que aparece en la
pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan icono gráficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras
claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo
que sea que esté buscando.

Spyware:
El spyware o software espía es una aplicación que recopila información sobre
una persona u organización sin su conocimiento ni consentimiento.

El objetivo más común es distribuirlo a empresas publicitarias u otras


organizaciones interesadas. Normalmente, este software envía información a
sus servidores, en función a los hábitos de navegación del usuario. También,
recogen datos acerca de las webs que se navegan y la información que se
solicita en esos sitios, así como direcciones IP y URLs que se visitan.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 263


SISTEMAS OPERATIVOS I

Esta información es explotada para propósitos de mercadotecnia, y muchas


veces es el origen de otra plaga como el SPAM, ya que pueden encarar
publicidad personalizada hacia el usuario afectado.

Con esta información, además es posible crear perfiles estadísticos de los


hábitos de los internautas. Ambos tipos de software generalmente suelen
"disfrazarse" de aplicaciones útiles y que cumplen una función al usuario,
además de auto ofrecer su descarga en muchos sitios reconocidos.

Dialer:
Tratan de establecer conexión telefónica con un número de tarifa especial.

Hijackers:
Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la
página de inicio y búsqueda y otros ajustes del navegador. Estos pueden ser
instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web
mediante controles ActiveX o bien ser incluidos por un troyano.

Rootkit:
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sí misma y esconder otros programas, procesos, archivos,
directorios, claves de registro, y puertos que permiten al intruso mantener el
acceso a un sistema para remotamente comandar acciones o extraer
información sensible. Algunas versiones españolas de programas lo han
traducido como «Encubridor».

Keyloggers:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseñas e información de los equipos en los que están
instalados.

FakeAVs & Rogues:


Básicamente un Rogue software es un falso programa que nos mostrara falsos
resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que
se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el
único objetivo es el de engañar al usuario a comprar su falso producto.

Phishing:
Se conoce como 'Phishing' (del inglés fishing - pescar) a la suplantación de
identidad en Internet (pero también por teléfono) que persigue apropiarse de
datos confidenciales de los usuarios. En la Red se utiliza el envío masivo de
correos electrónicos que simulan proceder de entidades de prestigio y
apremian al internauta a actualizar datos personales (nombres de usuario y
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 264
SISTEMAS OPERATIVOS I

contraseña de cuentas bancarias, números de tarjeta de crédito, etc.) a través


de una página que imita a la original. Al introducir los datos en la página falsa,
éstos son 'pescados' por los ciberdelicuentes para utilizarlos de forma
fraudulenta.

Antivirus:
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos, durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más


avanzados e Internet, los antivirus han evolucionado hacia programas más
avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo,
desinfectar y prevenir una infección de los mismos, así como actualmente ya
son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su


comportamiento normal se basa en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas, vacunas o actualizaciones), y
analizar contra esa lista los archivos almacenados o transmitidos desde y hacia
una computadora.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de


detección proactiva, que no se basan en una lista de malware conocido, sino
que analizan el comportamiento de los archivos o comunicaciones para
detectar cuáles son potencialmente dañinas para el ordenador, con técnicas
como Heurística, HIPS, etc.

Usualmente, un antivirus tiene uno varios componentes residentes en memoria


que se encarga de analizar y verificar todos los archivos abiertos, creados,
modificados, ejecutados y transmitidos en tiempo real, es decir, mientras la
computadora está en uso.

Vacuna:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 265


SISTEMAS OPERATIVOS I

Las vacunas médicas constituyen una medida de prevención porque


proporcionan pequeñas dosis del germen patógeno debilitado para fortalecer al
cuerpo y que pueda defenderse en caso de presentarse la enfermedad real.

En el caso de las vacunas aplicadas a los antivirus, se trata de programas que


intentan eliminar los virus una vez que han infectado el sistema operativo.
Las vacunas son productos bastante más sencillos que los programas antivirus.

Estos últimos, que con su configuración actual se han convertido en grandes


programas, además de prevenir y eliminar los virus conocidos, presentan
funciones de cortafuegos y contra los programas espía, el phishing, los
troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.

TAREA 16: CREA UN PUNTO DE RESTAURACIÓN.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 266


SISTEMAS OPERATIVOS I

Un punto de restauración es la representación de un estado almacenado de los


archivos del sistema del equipo. Un punto de restauración permite restaurar los
archivos de sistema del equipo a un momento anterior.

Los puntos de restauración los crea la Restauración del sistema de forma


semanal y cuando detecta el comienzo de la realización de cambios en el
equipo, como cuando se instala un programa o un controlador.

En esta tarea revisará:

 Utilizará la configuración del sistema operativo para crear un punto de


restauración.

 Utilizará la configuración del sistema para recuperar archivos con punto de


restauración.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.

2. ORDEN DE EJECUCIÓN:
• Crea un punto de restauración.
• Restaura un punto de restauración.

CREA PUNTO DE RESTAURACIÓN.


Una afirmación humorística dice "errar es humano; pero para ensuciar
realmente las cosas se necesita una computadora". El hecho es que aunque
las computadoras son una parte diaria de la vida de negocios y de tiempo libre
para muchas personas, y a veces las cosas no funcionan bien. Una manera de
recuperarse de funcionamientos defectuosos en la computadora es ejecutar la
función de restauración del sistema.

Clic derecho en el icono Equipo y eligiendo la opción propiedades.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 267


SISTEMAS OPERATIVOS I

Nos abre la ventana donde tenemos toda la


información de la computadora, ahí le daremos
clic a Protección del sistema.

El sistema operativo, en esta opción mantiene a la unidad que aloja al sistema.


Las otras unidades se encuentran inactivas y deben ser configuradas.

Seleccionamos la unidad de disco duro al que deseamos crear un punto de


restauración, hacemos clic en el botón configurar.

Seleccionamos la opción, Restaurar solo versione anteriores de archivos.

En este caso seleccionamos la unidad


que contiene el Sistema Operativo
(recordar que también podemos
seleccionar una unidad que contenga
archivos), hacemos clic en el botón crear,
escribimos un nombre para este punto y
aceptar.

Lo más recomendable es que usemos fechas en los cuales los puntos fueron
creados.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 268


SISTEMAS OPERATIVOS I

También podemos crear punto de


restauración de partir de archivos.

En este caso seleccionamos la unidad


que contiene archivos, hacemos clic en
el botón crear, escribimos un nombre
para este punto y aceptar.

Lo más recomendable es que usemos fechas en los cuales los puntos fueron
creados.

Restaura el punto de restauración.

Para comprobar si está funcionando el punto creado, en el sistema operativo,


debemos ir a protección al sistema, ahora le indicaremos: Restaurar Sistema.

Seguimos al asistente, clic en siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 269


SISTEMAS OPERATIVOS I

Nos aparece el punto creado, clic en


siguiente

Iniciamos el proceso de restauración.

Nos avisa que el proceso no es


revertible.

Una vez que la computadora se


reinicia, nos muestra el aviso de
que se completó correctamente.

Restaura driver de las tarjetas de la


PC.

Equipo clic derecho administrar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 270


SISTEMAS OPERATIVOS I

Administrador de dispositivo.

Seleccione el dispositivo cuyo driver fueron actualizados, pero luego no


permiten el buen funcionamiento del equipo, debe regresar a un estado anterior
de buen funcionamiento.

Seleccionamos el componente, clic derecho propiedades.

Clic en la casilla controlador.

Clic en el botón Revertir al controlador anterior.

Reiniciamos el equipo para guardar la configuración.

FUNDAMENTO TEÓRICO:

¿Para qué sirve crear un punto de restauración del sistema?

Una afirmación humorística dice "errar es humano; pero para ensuciar


realmente las cosas se necesita una computadora". El hecho es que aunque
las computadoras son una parte diaria de la vida de negocios y de tiempo libre
para muchas personas, y a veces las cosas no funcionan bien. Una manera de
recuperarse de funcionamientos defectuosos en la computadora es ejecutar la
función de restauración del sistema.

Función de restauración del sistema.


Un punto de restauración del sistema funciona como una captura de la
estructura y archivos del disco duro de tu computadora como existían cuando
creaste el punto. Si te contagiaste de un virus o troyano, o si tienes problemas
con descargar o instalar nuevo software o programas ejecutables que causen
que tu computadora no funcione bien, iniciar un procedimiento de restauración
del sistema devuelve los archivos y configuración de tu computadora al punto
de restauración que creaste, el cual a menudo restaura el funcionamiento de tu
computadora. Sin embargo, este método no restaura documentos
accidentalmente eliminados u otros archivos guardados.

Creación de un punto de restauración del sistema.


Si has habilitado la función de restauración del sistema, tu computadora creará
puntos de restauración periódicamente. Muchos programas de instalación
también recomiendan crear manualmente un punto de restauración del sistema
antes de empezar el proceso de instalación; otros lo crean automáticamente
por ti. También es una buena idea crear uno si has hecho otros cambios, como

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 271


SISTEMAS OPERATIVOS I

reordenar el escritorio de la computadora. Sin embargo, la restauración del


sistema no guarda o restaura documentos, fotos u otros archivos guardados.

Restauración del sistema y las computadoras Mac.


La restauración del sistema es una función de
computadoras que se ejecutan con Windows.
No es una opción para computadoras Mac y
éstas no tienen una función comparable.

Una característica de los sistemas operativos de


Mac llamada Máquina del Tiempo (Time
Machine) te permite restaurar archivos
eliminados accidentalmente o restaurar todo tu
disco duro.

Sin embargo, esta opción requiere conectar un disco duro externo a tu


computadora, aunque la restauración del sistema funciona al crear puntos de
restauración en el disco duro existente de tu PC.

Solucionar problemas con la restauración del sistema


La restauración del sistema requiere suficiente espacio libre en el disco duro
para funcionar: 300 MB si tu disco duro es de 500 MB o más, o 50 MB para
discos duros más pequeños. Ciertos programas de software, incluyendo Real
Player y Zone Alarm, tienen unos conflictos conocidos con la restauración del
sistema que evitan su funcionamiento adecuado. Si tienes un virus o malware
escondido, ejecutar la restauración del sistema puede restaurar al virus o
malware mientras hace lo mismo con otras configuraciones dentro del punto de
restauración. Una manera para solucionar estos problemas es ejecutar la
función en modo seguro. Si la restauración no está funcionando
apropiadamente, deshabilitar temporalmente la función y habilitarla de nuevo a
menudo resuelve el problema.

Restaura driver anterior


En ocasiones al instalar un controlador o driver es posible que el sistema deje
de funcionar correctamente. Los problemas pueden ocurrir porque el
controlador sea defectuoso o porque la nueva versión entre en conflicto con
otro controlador o programa. La solución más rápida es conseguir que
Windows utilice el último controlador que funcionaba correctamente.
Si al instalar un controlador nuevo la computadora no funciona correctamente,
es posible que haya surgido una incompatibilidad con otro software o
controlador o simplemente que el driver nuevo no funcione correctamente. Esto
es posible sobre todo con controladores en fase beta o de productos muy
novedosos que no han podido ser probados bajo todas las condiciones
posibles.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 272
SISTEMAS OPERATIVOS I

Cuando nos ocurra esto no tendremos más remedio que revertir el controlador
a una versión anterior con la que el equipo funcionaba correctamente.

El primer paso será conseguir que el ordenador arranque. Para ello podemos
utilizar el modo a prueba de fallos pulsando la tecla F8 durante el arranque y
eligiendo la opción correspondiente en el menú para el arranque del sistema.

Una vez que aparezca el escritorio en


pantalla, abriremos el menú inicio y
en el buscador escribiremos
Administrador de dispositivos y
pulsaremos enter.

Cuando se abra la ventana del


administrador, localizaremos el
dispositivo cuyo controlador no
funciona correctamente y haremos
clic con el botón derecho. Luego
elegiremos la opción Propiedades. En
la ventana que aparece haremos clic en la pestaña Controlador y luego en el
botón Revertir al controlador anterior.

El siguiente arranque debería ser normal.

Arregla Windows usando los puntos de restauración.

Perder tus archivos y documentos,


así como la configuración de
Windows, es algo que a todos nos
ha pasado en alguna ocasión, y
es algo nada placentero y que con
el tiempo comprendemos
que podríamos haber evitado. Hace
años, era necesario contar con
programas especializados en realizar copias de seguridad, pero en la
actualidad, el propio sistema operativo cuenta con su propia herramienta
especializada en esta tarea, prevenir la pérdida de datos en caso que Windows
o nuestra computadora fallen. Las versiones más recientes de Windows
cuentan principalmente con dos herramientas enfocadas a prevenir la pérdida
de archivos: por un lado, el gestor de copias de seguridad y, por el otro, los
puntos de restauración de Windows, menos visibles pero no menos
importantes.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 273


SISTEMAS OPERATIVOS I

Los puntos de restauración de Windows son una copia exacta del sistema
operativo. Básicamente incluye su configuración y el estado de las preferencias
de los programas, librerías y demás archivos de Windows. Su utilidad, como
indica su nombre, es poder restaurar el estado de Windows en caso que ocurra
un percance, como que la computadora se infecte por un virus o se eliminen
ciertos archivos imprescindibles para el buen funcionamiento del sistema.

Es importante tener en cuenta que los puntos de restauración están


enfocados a Windows, no a tus archivos personales, por lo que si quieres
proteger tus documentos, imágenes y vídeos, tendrás que usar la
herramienta de copia de seguridad de Windows o alguna herramienta
de backup.

Lo mismo ocurre con programas de terceros y sus respectivas


configuraciones.

Por defecto, Windows crea puntos


de restauración automáticamente,
pero tú puedes crear tus propios
puntos de restauración, en especial
antes de realizar una tarea o acción
que pueda resultar potencialmente
dañina para Windows, como instalar
un programa o desinstalar cierto
componente del sistema.

La forma más rápida de configurar los puntos de restauración de Windows es ir


a "Equipo > Propiedades > Protección del sistema". Por defecto, está activado,
pudiendo desactivarlo si quieres, aunque no es recomendable, pues no molesta
ni causa perjuicio al rendimiento de Windows. Básicamente, lo que puedes
configurar es el tamaño de disco máximo reservado a los puntos de
restauración y eliminar los puntos de restauración ya existentes. En caso que
quieras acceder a los puntos de restauración, necesitarás una herramienta
como System Restore Manager.

Desde ese mismo menú tendrás


también la posibilidad de crear
un nuevo punto de
restauración. Tan sólo tendrás
que añadir una descripción,
como por ejemplo "Punto antes
de instalar X programa". El

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 274


SISTEMAS OPERATIVOS I

proceso es relativamente rápido y muestra una barra de progreso. Cuando


termine, verás el mensaje "El punto de restauración se creó correctamente".

¿Qué ocurre si necesitas restaurar el sistema usando un punto de


restauración? Volviendo a la misma ventana de antes, tendrás que hacer clic
en el botón "Restaurar sistema...". Aunque puede variar de una versión a otra
de Windows, básicamente, el sistema te pregunta si quieres restaurar la copia
recomendada u otro punto de restauración. Si eliges la primera opción, antes
podrás echar un vistazo a los programas de terceros, para saber si serán
restaurados correctamente o no. En concreto, desde "Detectar programas
afectados", se te mostrará la lista de programas y controladores que serán
eliminados y los que serán restaurados, para hacerte una idea y tomar
precauciones antes de restaurar el sistema. En caso de escoger un punto de
restauración manualmente, tendrás la misma opción de detectar programas
afectados.

Como podrás comprobar, los puntos de restauración son una buena solución
para recuperar la estabilidad de Windows en caso que deje de funcionar como
el primer día. Por desgracia, el cambio no afecta a tus datos, así que recuerda
realizar una copia de seguridad de ellos.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 275


SISTEMAS OPERATIVOS I

TAREA 17: CREA UN BACKUP DEL SISTEMA

Un punto de restauración es la representación de un estado almacenado de los


archivos del sistema del equipo. Un punto de restauración permite restaurar los
archivos de sistema del equipo a un momento anterior.

Los puntos de restauración los crea la Restauración del sistema de forma


semanal y cuando detecta el comienzo de la realización de cambios en el
equipo, como cuando se instala un programa o un controlador.

En esta tarea revisará:

 Utilizará la configuración del sistema operativo para crear un punto de


restauración.

 Utilizará la configuración del sistema para recuperar archivos con punto de


restauración.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD Grabable.
• Disco externo (no importante).

2. ORDEN DE EJECUCIÓN:
• Crea un Backup de datos.
• Crea una imagen del sistema.
• Crea una disco de reparación del sistema.

UTILIZA LA CONFIGURACIÓN DEL EQUIPO (SISTEMA Y SEGURIDAD) –


WINDOWS 7.

1. Para abrir el menú Inicio, haga clic en el botón Inicio en la esquina


inferior izquierda de la pantalla. O bien, presione la tecla del logotipo de
Windows del teclado. De este modo aparece el menú Inicio.

2. Nos dirigimos al Panel de Control.

3. Dentro del Panel de Control, nos dirigimos a Sistema y Seguridad.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 276


SISTEMAS OPERATIVOS I

4. Dentro de Sistema y Seguridad, nos dirigimos a Copias de Seguridad y


Restauración.

5. Configurar copias de seguridad.

6. Iniciará la configuración.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 277


SISTEMAS OPERATIVOS I

7. En esta ventana de dialogo usted podrá elegir donde desea guardar la copia
de seguridad.

En este caso se puede observar que la unidad recomendada para poder


realizar esta copia de seguridad, es un disco duro externo.

También podríamos realizarlo en la segunda partición del Disco Duro (unidad


D:), si la seleccionamos nos saldría un aviso que esta unidad está en el mismo
disco físico que la unidad del sistema y podría tener problemas.

También podríamos realizarlo en la unidad de DVD RW, si la seleccionamos


nos saldría un aviso que otros usuarios podrían tener acceso a la copia de
seguridad en este tipo de ubicación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 278


SISTEMAS OPERATIVOS I

También podríamos realizarlo en una unidad de red, dándole clic al botón


Guardar en una Red.

Aquí tendremos que escoger la ubicación de red, hacia donde vamos a realizar
la copia de seguridad.
En este ejemplo como lo dijimos vamos a utilizar un disco duro externo
(recomendable).

8. Seleccionamos la unidad de disco externa y damos clic en siguiente.

Nos pregunta ¿De qué desea hacer una copia de seguridad?

Tenemos dos opciones, la primera, que es la recomendada es dejar que


Windows haga una copia de seguridad de los datos guardados en carpetas que
predetermina el mismo Windows, como por ejemplo bibliotecas, escritorio.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 279


SISTEMAS OPERATIVOS I

La segunda opción es que Windows nos dejara elegir que carpetas o datos
vamos a guardar en la copia de seguridad.

9. Dejamos que Windows guarde lo predeterminado.

10. Guardamos la copia de seguridad.

11. Finaliza.

12. Ingresamos a nuestra unidad externa y vemos el archivo Backup.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 280


SISTEMAS OPERATIVOS I

CREAR UNA IMAGEN DEL SISTEMA.

Volvemos a realizar los pasos de las operaciones anteriores hasta llegar a:


Hacer una copia de Seguridad o restaurar los archivos.

En esta operación, vamos a seleccionar Crear una imagen de sistema.

Empezará a buscar dispositivos de copia de seguridad.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 281


SISTEMAS OPERATIVOS I

En este caso, utilizaremos una unidad de disco externa.

Nos salen tres opciones, la primera, como ya dijimos es la más recomendada,


ya que se creara la imagen del sistema en un disco duro externo.

En la segunda opción se grabara la imagen en uno o más DVD’s, para esto se


necesitara tener una quemadora de DVD en nuestra computadora.

La tercera opción, es grabar la imagen en una ubicación de red. Aquí nos


aparece una advertencia, ya que los datos de copia de seguridad no se pueden
proteger con seguridad para un destino de red.

Seguiremos en la opción de un disco duro.

Damos clic en siguiente

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 282


SISTEMAS OPERATIVOS I

Por defecto vienen seleccionadas las opciones de Reservado para el sistema, y


la unidad C:

También nos da la opción de poder elegir la segunda partición de disco, si así


lo quisiéramos.

Damos clic en siguiente.

Nos pide la confirmación de la configuración de copia de seguridad, para poder


darle clic a Iniciar la copia de seguridad.

La creación de la imagen del sistema ha iniciado.

Al finalizar se le consultara si desea


crear un disco de reparación de
sistema, en este caso le diremos que
no.

Una vez finalizado, ingresamos a


nuestra unidad externa y verificamos
que se ha creado la imagen del
sistema.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 283


SISTEMAS OPERATIVOS I

Se reconoce porque la carpeta donde se guardan los archivos se llama


WindowsImageBackup, tal como está en la figura sombreada.

CREA UN DISCO DE REPARACIÓN DEL SISTEMA.

Volvemos a realizar los pasos de las operaciones anteriores hasta llegar a:


Hacer una copia de Seguridad o restaurar los archivos.

Damos clic a Crear un disco de reparación del


sistema.

Ponemos un DVD en blanco en nuestro


grabador y damos clic en Crear Disco.

Iniciará la creación de datos para el


disco de reparación de datos.

Le damos clic en cerrar y luego en aceptar. Y


tenemos creado nuestro disco de reparación
del sistema.

Ingresamos a nuestra unidad de DVD y vemos los archivos creados.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 284


SISTEMAS OPERATIVOS I

FUNDAMENTO TEÓRICO.

Aunque el hardware de una computadora necesita mantenimiento, reparación o


actualización, lo más importante de ella son los datos; después de todo, una
unidad de DVD, una tarjeta madre o un microprocesador pueden ser sustituidos
sin muchos problemas en caso de una falla catastrófica; pero ¿cómo se puede
recuperar el trabajo de días, semanas o meses, contenido en forma de archivos
en el disco duro?

Los backup o también conocidos como copia de seguridad, es un proceso en el


cual el usuario guarda la información de tal manera que lo almacenara en algún
dispositivo de almacenamiento y que sea tecnológicamente disponible, como
por ejemplo: CD-ROM, Blue Ray, discos virtuales o tan solo en el disco duro,
esto se hace por si ocurre alguna perdida de información, se pueda recuperar
fácilmente.

Los backups usualmente son usados por algún desastre que ocurra en nuestro
sistema operativo, ya sea por un virus o por un borrado de los archivos de
nuestro sistema, otra de las razones para utilizar backup es que sirven para
restaurar los ficheros que se hayan borrado o se hayan dañado
accidentalmente y también en las empresas o negocios los backup cumplen un
rol muy importante ya que además que es muy útil es obligatorio, ya que
algunas agencias de impuestos requieren esta información como un control del
tipo presupuestario, estas las suelen hacer en cintas magnéticas, pero para
información común tal solo se debe utilizar disquetes, CD-ROM, discos zip,
USB o algún centro de respaldo por Internet.

El concepto de almacenar los datos tiene que llevar una estrategia de cómo va
a ser organizada, ya que debe ser ordenada de acuerdo a algún criterio, para
lograr esto se puede utilizar desde una hoja de papel registrándolo como un
inventario, donde se pueden anotar la fecha de grabación, hasta una
sofisticada base de datos relacional.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 285


SISTEMAS OPERATIVOS I

TAREA 18: RECUPERA ARCHIVOS CON BACKUP

Un punto de restauración es la representación de un estado almacenado de los


archivos del sistema del equipo. Un punto de restauración permite restaurar los
archivos de sistema del equipo a un momento anterior.

Los puntos de restauración los crea la Restauración del sistema de forma


semanal y cuando detecta el comienzo de la realización de cambios en el
equipo, como cuando se instala un programa o un controlador.

En esta tarea revisará:

 Utilizará la configuración del sistema operativo para crear un punto de


restauración.

 Utilizará la configuración del sistema para recuperar archivos con punto de


restauración.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD Grabable.
• Disco externo (no importante).

2. ORDEN DE EJECUCIÓN:
• Restaura un Backup de datos.
• Restaura una imagen del sistema.

VERIFICAR QUE EL SISTEMA OPERATIVO ESTE DAÑADO, NO CARGUE,


NO MUESTRE ESCRITORIO, OTROS.

1. Se verifica que el sistema operativo no carga por diversas razones.

Carga imagen del sistema creado con el sistema operativo.

Si podemos arrancar Windows: Si así es y queremos recuperar la imagen


porque el Sistema esté con problemas de rendimiento o problemas con algún
programa instalado podemos hacerlo desde Panel de Control – Copias de
seguridad y restauración.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 286


SISTEMAS OPERATIVOS I

En la ventana que se nos abre seleccionamos “Recuperar la configuración del


sistema o el equipo”.

En la siguiente pulsamos sobre “Métodos avanzados de recuperación”.

En la siguiente “Usar una imagen del sistema creada previamente para


recuperar el equipo”.

En la siguiente ventana nos permite hacer una copia de seguridad de archivos


para evitar la pérdida de ellos si están almacenados en la misma unidad que
vamos a restaurar con la imagen.

Una regla general es NUNCA tener archivos de usuario en la unidad del


sistema sino que se debe utilizar una partición distinta para almacenarlos.
Seleccionamos Omitir si no tenemos necesidad de hacer dicha copia.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 287


SISTEMAS OPERATIVOS I

Y para finalizar nos dice


que si tenemos más de
una imagen podremos
seleccionar cuál de
ellas restaurar y que
Reiniciemos el equipo.

Al reiniciar nos mostrará las diferentes imágenes, seleccionamos la que


deseemos y siguiendo el asistente dejamos hasta que la imagen esté
restaurada.

Si no podemos arrancar Windows.


Caso de que el problema implique que tampoco podemos arrancar el sistema
operativo podemos recuperar la imagen de la siguiente forma:

1. Ponemos nuestro DVD de Windows 7, en la lectora, y en el SETUP


indicamos que iniciara desde la lectora de CD/DVD.

Seleccionamos las opciones, como si se fuera a instalar Windows 7.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 288


SISTEMAS OPERATIVOS I

Escogemos la opción de reparar el equipo.

Al darle clic a reparar equipo, iniciara


la ventana para elegir el modo de
reparación.

Escogemos la opción de Restaure el equipo con una imagen del sistema que
haya creado anteriormente.

Seleccionas la imagen creada,


y listo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 289


SISTEMAS OPERATIVOS I

REPARA EL INICIO DE WINDOWS CON DISCO DE REPARACIÓN DEL


SISTEMA.

1. Ponemos nuestro DVD de Windows 7, en la lectora, y en el SETUP


indicamos que iniciara desde la lectora de CD/DVD.

Iniciará la carga de los archivos.

A partir de aquí, seguir al asistente para reparar el sector de inicio.

En caso de contar con él DVD de Reparación de Inicio de Windows,


procederemos a realizar lo siguiente:
Escogemos la opción de Símbolo de Sistema.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 290


SISTEMAS OPERATIVOS I

Ejecutar los siguientes comandos.

- bootrec /fixmbr
La opción /FixMbr escribe un MBR compatible con Windows en la partición
del sistema. Esta opción no sobrescribe la tabla de particiones existente.
Sirve para resolver un problema si el MBR está dañado, o se hace necesario
tener que quitar código no estándar del MBR.

- bootrec /fixboot
La opción /FixBoot escribe un nuevo sector de arranque en la partición del
sistema utilizando uno compatible con Windows.

Usaremos esta opción si se cumple alguna de las 3 condiciones siguientes:

A) El sector de arranque se ha remplazado con un sector de arranque de


Windows que no es estándar.
B) El sector de arranque se daña.
C) Se ha instalado un sistema operativo Windows anterior una vez instalado
Windows Seven. En esta situación, el equipo se inicia con el Cargador de
Windows NT (NTLDR) en lugar de con el Administrador de arranque de
Windows (Bootmgr.exe).

- bootrec /rebuildbcd
La opción /RebuildBcd examina todos los discos en busca de instalacionque
sean compatibles con Windows. Además, esta opción permite seleccionar
las instalaciones que desea agregar al almacén del BCD. Utilizaremos esta
opción para volver a generar completamente el BCD.

Escribiremos "exit" y reiniciaremos el Equipo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 291


SISTEMAS OPERATIVOS I

FUNDAMENTO TEÓRICO.

¿Cuáles son las opciones de recuperación del sistema de Windows?

El menú Opciones de
recuperación del sistema
contiene varias herramientas,
como Reparación de inicio, que
pueden ayudarle a recuperar
Windows tras un error grave.
Este conjunto de herramientas se
encuentra en el disco duro del
equipo y en el disco de
instalación de Windows.

Opción de recuperación del


Descripción
sistema
Corrige determinados problemas, como archivos de sistema que faltan
Reparación de inicio o están dañados, lo que puede impedir que Windows se inicie
correctamente.
Restaura los archivos del sistema del equipo a un momento anterior sin
que esto afecte a los archivos, como el correo electrónico, los
documentos o las fotografías.
Restaurar sistema Si usa Restaurar sistema desde el menú Opciones de recuperación del
sistema, la operación de restauración no podrá deshacerse. Sin
embargo, puede ejecutar Restaurar sistema nuevamente y elegir otro
punto de restauración, si existe.
Es necesario crear de antemano una imagen del sistema para poder
Recuperación de la imagen usar esta opción. Una imagen del sistema es una copia de seguridad
del sistema personalizada de la partición en la que se encuentra Windows e incluye
programas y datos del usuario, como documentos, imágenes y música.
Windows Herramienta de Busca errores en la memoria del equipo. Para obtener más información,
diagnóstico de memoria consulte Diagnosticar problemas de memoria del equipo.
Los usuarios avanzados pueden usar Símbolo del sistema para realizar
operaciones relacionadas con la recuperación y también ejecutar otras
Símbolo del sistema
herramientas de línea de comandos para diagnosticar y solucionar
problemas.

¿Qué es una imagen del sistema?


Una imagen del sistema es una copia exacta de una unidad. De forma
predeterminada, una imagen del sistema incluye las unidades necesarias para
que se ejecute Windows. También incluye Windows y la configuración del
sistema, así como sus programas y archivos. Puede usar una imagen del

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 292


SISTEMAS OPERATIVOS I

sistema para restaurar el contenido del equipo si el disco duro o el equipo dejan
de funcionar. Cuando se restaura el equipo a partir de una imagen del sistema,
se realiza una restauración completa; no se pueden elegir elementos
individuales para restaurar, así que todos los programas, la configuración del
sistema y los archivos se remplazarán por el contenido de la imagen del
sistema.

Aunque este tipo de copia de seguridad incluye los archivos personales, se


recomienda que realice copias de seguridad regulares de los archivos con
Copias de seguridad de Windows para que pueda restaurar los archivos y las
carpetas individuales según sea necesario. Al configurar Copias de seguridad
de Windows, puede dejar que Windows elija a qué realizar copia de seguridad,
lo que incluirá una imagen del sistema, o seleccionar los elementos a los que
desee realizar copia de seguridad y si desea incluir una imagen del sistema.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 293


SISTEMAS OPERATIVOS I

TAREA 19: CLONA UN DISCO DURO

Una imagen del Sistema, llamada también "imagen Ghost" o "Ghost" a causa
de un programa bastante conocido, es una copia de respaldo de todo el
contenido de una partición (incluso de un conjunto de particiones). Ninguna
distinción es hecha en el contenido. Se puede decir que una imagen del
sistema es una "copia fiel" de la partición en un instante T (siendo T la hora del
respaldo).

En esta tarea revisará:

 Programa Ghost para crear imágenes y clonar discos duros.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Disco externo (no importante).
• CD Hiren’s Boot.

2. ORDEN DE EJECUCIÓN:
• Crea una imagen.
• Restaura una imagen.
• Clona de disco a disco.

CONFIGURA EL PROGRAMA SETUP.

Configura el programa BIOS-SETUP para poder verificar si el disco duro está


correctamente instalado y definir la ruta de booteo.

Esta parte de la actividad, ya se aprendió en la tarea 1.

Para crear una imagen con el programa Ghost, se recomienda tener una
computadora con el sistema operativo instalado recientemente.

Instalación de Windows 7.

1. Colocamos en nuestra lectora el CD/DVD del Windows 7.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 294


SISTEMAS OPERATIVOS I

2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.

3. En el menú que nos aparece, seleccionaremos la opción de español (Perú).

Clic en siguiente.

4. Clic en la opción Instalar Ahora, para iniciar el proceso de instalación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 295


SISTEMAS OPERATIVOS I

5. Veremos la pantalla donde nos indica que la instalación se está iniciando.

6. Leemos y aceptamos el contrato de licencia de Microsoft.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 296


SISTEMAS OPERATIVOS I

7. En la siguiente pantalla tendremos dos opciones, la de actualizar (Upgrade)


y la de instalación personalizada (Custom). Optamos por Personalizada para
realizar una instalación limpia del sistema operativo.

8. Luego llegaremos quizás a la parte más complicada de este proceso donde


más de uno suele tener problemas, pero no es tan complicado como parece.

Aquí veremos las particiones que tengamos disponibles, dependiendo de


cada uno. Por ejemplo es típico que tengamos 2 particiones como mínimo
pre-establecidas. Una que haga referencia a nuestra partición primaria
(Unidad C) y la otra a nuestra partición secundaria (partición D).

Si es este nuestro caso para proceder con la instalación nos ubicamos en


nuestra Unidad C y entre las opciones que tenemos le damos clic
en Formatear (se recomienda siempre instalar en la unidad C, pero se puede
elegir cualquier otro disco o partición para instalar Windows 7).

Hacemos un clic en el botón opciones de unidad, el cual desplegara los


botones Eliminar (que nos permiten eliminar unidades de disco), Nuevo (que
nos permite crear unidades de disco o particiones), Extender (que nos
permite redimensionar unidades de disco o particiones).

En resumen en esta ventana se


muestra el generador de
particiones que incluye es
sistema operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 297


SISTEMAS OPERATIVOS I

9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.

Tendremos una partición de 40000 (40GB)

Clic en aplicar, nos aparecerá una ventana informativa.

Damos clic en Aceptar.

10. Vemos que ya tenemos creada una partición de disco, aparte de la


partición creada con los archivos del sistema.

Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.

Esto debe de quedar de la siguiente forma:

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 298


SISTEMAS OPERATIVOS I

11. Procedemos a formatear la partición 2 y partición 3. Nos aparecerá una


advertencia de parte de Windows, en ambos casos aceptamos.

12. Colocándonos sobre la partición 2, damos clic en siguiente para iniciar el


proceso de carga de los archivos para la instalación.

Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.

13. Una vez que termina de completar la instalación, cargara la ventana donde
se nos pide la información del usuario.

Clic en siguiente.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 299


SISTEMAS OPERATIVOS I

14. Nos pedirá que pongamos una


contraseña a este usuario, esto se
puede poner después de terminar
de instalar Windows.

15. En la siguiente ventana ingresaremos


nuestro número de serie de Windows 7
(puede ser dejado en blanco si no lo
tenemos a mano).

16. Las actualizaciones automáticas son muy importantes, en este paso del
proceso nos pedirá si queremos utilizar las actualizaciones
(RECOMENDADO), escogeremos Usar la configuración recomendada.

17. Configuramos nuestra hora y fecha.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 300


SISTEMAS OPERATIVOS I

18. Debemos de elegir qué tipo de


red vamos a utilizar, para este
ejemplo utilizaremos Red de
trabajo (RECOMENDADO).

19. Finalizará la configuración.

20. Sólo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 301


SISTEMAS OPERATIVOS I

Se le actualizan los divers y se le instala los programas de oficina,


navegadores, utilitarios, pluging, etc. para que la computadora trabaje de forma
correcta.

Creación de la Imagen.

Colocamos el CD con el hirens boot,


para iniciar la carga del sistema.

En el menú de inicio del CD, elegimos


la opción Start BootCD, que nos
permite acceder a los programas, que
incluye el CD.

En este CD se incluye una serie de programas, en


este capítulo del manual solo haremos uso de
aquellos relacionados con la creación de imágenes y
clonación de disco duros que se encuentran en la
opción BACKUP TOOLS.

El programa NORTON GHOST en este CD está


incluido dentro de la opción 2 (BACKUP TOOLS).

Dentro de la opción dos del menú


principal, ingresamos al submenú
de BACKUP TOOLS donde
elegimos la opción 2 (NORTON
GHOST).

Esta opción nos da acceso al programa, esperamos que cargue los drivers de
la unidad óptica en modo automático.

Nos mostrara un menú de opciones con la que podemos contar en el programa


NORTON GHOST:

• GHOST WITH USB SUPPORT: Permite utilizar dispositivos Pen Drive, para
guardar el archivo imagen del disco duro.
• GHOST WITH SCSI SUPPORT: Permite utilizar disco duros con interface
SCSI, para guardar el archivo imagen del disco duro.
• GHOST WITH NETWORK SUPPORT: Permite utilizar dispositivos la Red,
para crear el archivo imagen del disco duro. En este caso necesitamos 2 CD

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 302


SISTEMAS OPERATIVOS I

o DVD con el HIRENS BOOT, el primero inicia como servidor (será el que
tiene el disco origen) y segundo como cliente que será el que tenga de disco
destino.
• GHOST (-29 –AUTO –SPLIT=700 700MB FILE SPLIT CD): Permite crear el
archivo imagen de nuestro disco duro, en una o más partes cada una de ella
de 700MB que podríamos quemar en 1 o más CDs.
• GHOST (-29 –AUTO –SPLIT=4470 4470MB FILE SPLIT DVD): Permite
crear el archivo imagen de nuestro disco duro, en una o más partes cada
una de ella de 700MB que podríamos quemar en 1 o más DVDs.
• GHOST (NORMAL): Permite crear el archivo imagen de nuestro disco duro
o partición, guardarlo en otro disco duro o en otra partición respectivamente.
• Generalmente utilizada para crear imágenes muy grandes y/o imágenes que
serán guardadas en el disco duro.

Elegimos la opción 8, es decir GHOST (NORMAL). Esperamos que cargue el


programa.

En la ventana de bienvenida al programa. Clic en el botón OK.

Podemos crear una imagen de todo el


disco duro o de una unidad lógica. En
el primer caso necesitamos de dos
discos duros instalados en la PC
(origen y destino). En el segundo caso
necesitamos dos unidades lógicas
(origen y destino) o dos discos duros.

Crearemos primero una imagen de una partición de disco duro: LOCAL /


PARTITION / TO IMAGE.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 303


SISTEMAS OPERATIVOS I

Seleccionamos el disco duro donde trabajaremos nuestra imagen.

Seleccionamos la unidad lógica del disco duro de la que deseamos crear una
copia de seguridad (la que tiene instalada el sistema operativo generalmente).

Elegimos otra unidad del disco duro donde guardaremos. La notación utilizada
para los discos destino es (número de disco instalado) - (Unidad utilizada), es
decir nuestra PC posee como unidad destino de la imagen la unidad D que es
el disco 2 el cual posee una sola unidad lógica.

Luego de haber elegido la unidad lógica destino, en la casilla FILE NAME


escribimos el nombre del archivo imagen. Clic en el botón SAVE.

Elegimos el tipo de compresión que será utilizado por el programa. Los cuales
pueden ser:

NO: Es este caso no se realiza ninguna compresión, capacidad del archivo


imagen será igual en capacidad del contenido de la unidad.

FAST: Realiza una compresión rápida, es decir el archivo imagen reduce su


capacidad original en un 40%.

HIGH: Realiza una compresión alta, es decir el archivo imagen reduce su


capacidad original en un 50%.

Elegimos la opción que más nos convenga.

En la ventana de confirmación para crear el archivo imagen. Clic en el botón


YES.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 304


SISTEMAS OPERATIVOS I

Restauración de Imagen de un disco duro.

Colocamos el CD con el hirens boot, para iniciar la carga del sistema.

En el menú de inicio del CD, elegimos la opción Start BootCD, que nos permite
acceder a los programas, que incluye el CD.

En este CD se incluye una serie de programas, en


este capítulo del manual solo haremos uso de
aquellos relacionados con la creación de
imágenes y clonación de disco duros que se
encuentran en la opción BACKUP TOOLS.

El programa NORTON GHOST en este CD está


incluido dentro de la opción 2 (BACKUP TOOLS).

Dentro de la opción dos del


menú principal, ingresamos al
submenú de BACKUP
TOOLS donde elegimos la
opción 2 (NORTON GHOST).

Esta opción nos da acceso al programa, esperamos que cargue los drivers de
la unidad óptica en modo automático.

Nos mostrara un menú de opciones con la que podemos contar en el programa


NORTON GHOST:

• GHOST WITH USB SUPPORT: Permite utilizar dispositivos Pen Drive, para
guardar el archivo imagen del disco duro.
• GHOST WITH SCSI SUPPORT: Permite utilizar disco duros con interface
SCSI, para guardar el archivo imagen del disco duro.
• GHOST WITH NETWORK SUPPORT: Permite utilizar dispositivos la Red,
para crear el archivo imagen del disco duro. En este caso necesitamos 2 CD
o DVD con el HIRENS BOOT, el primero inicia como servidor (será el que
tiene el disco origen) y segundo como cliente que será el que tenga de disco
destino.
• GHOST (-29 –AUTO –SPLIT=700 700MB FILE SPLIT CD): Permite crear el
archivo imagen de nuestro disco duro, en una o más partes cada una de ella
de 700MB que podríamos quemar en 1 o más CDs.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 305


SISTEMAS OPERATIVOS I

• GHOST (-29 –AUTO –SPLIT=4470 4470MB FILE SPLIT DVD): Permite


crear el archivo imagen de nuestro disco duro, en una o más partes cada
una de ella de 700MB que podríamos quemar en 1 o más DVDs.
• GHOST (NORMAL): Permite crear el archivo imagen de nuestro disco duro
o partición, guardarlo en otro disco duro o en otra partición respectivamente.
• Generalmente utilizada para crear imágenes muy grandes y/o imágenes que
serán guardadas en el disco duro.

Elegimos la opción 8, es decir


GHOST (NORMAL). Esperamos
que cargue el programa.

En la ventana de bienvenida al
programa. Clic en el botón OK.

LOCAL / PARTITION / FROM IMAGE (para reponer una imagen de una


partición) o LOCAL / DISK / FROM IMAGE (para reponer una imagen de un
disco)

Elegimos la unidad del disco duro o el otro disco duro donde hemos guardado
el archivo imagen.

Hacemos clic sobre el archivo imagen que hemos creado previamente. Clic en
el botón OPEN.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 306


SISTEMAS OPERATIVOS I

Seleccionamos la unidad destino, es decir la unidad del disco duro donde se va


a restaurar la imagen. Clic en el botón OK.

Una vez que ha concluido la restauración hacemos clic en el botón RESET


COMPUTER.

CLONACIÓN DE DISCOS DUROS.

Colocamos el CD con el hirens boot, para iniciar la carga del sistema.

En el menú de inicio del CD, elegimos la opción Start BootCD, que nos permite
acceder a los programas, que incluye el CD.

En este CD se incluye una serie de programas, en este


capítulo del manual solo haremos uso de aquellos
relacionados con la creación de imágenes y clonación
de disco duros que se encuentran en la opción BACKUP
TOOLS.

El programa NORTON GHOST en este CD está incluido


dentro de la opción 2 (BACKUP TOOLS).

Dentro de la opción dos del


menú principal, ingresamos al
submenú de BACKUP
TOOLS donde elegimos la
opción 2 (NORTON GHOST).

Esta opción nos da acceso al programa, esperamos que cargue los drivers de
la unidad óptica en modo automático.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 307


SISTEMAS OPERATIVOS I

Nos mostrará un menú de opciones con la que podemos contar en el programa


NORTON GHOST:

• GHOST WITH USB SUPPORT: Permite utilizar dispositivos Pen Drive, para
guardar el archivo imagen del disco duro.
• GHOST WITH SCSI SUPPORT: Permite utilizar disco duros con interface
SCSI, para guardar el archivo imagen del disco duro.
• GHOST WITH NETWORK SUPPORT: Permite utilizar dispositivos la Red,
para crear el archivo imagen del disco duro. En este caso necesitamos 2 CD
o DVD con el HIRENS BOOT, el primero inicia como servidor (será el que
tiene el disco origen) y segundo como cliente que será el que tenga de disco
destino.
• GHOST (-29 –AUTO –SPLIT=700 700MB FILE SPLIT CD): Permite crear el
archivo imagen de nuestro disco duro, en una o más partes cada una de ella
de 700MB que podríamos quemar en 1 o más CDs.
• GHOST (-29 –AUTO –SPLIT=4470 4470MB FILE SPLIT DVD): Permite
crear el archivo imagen de nuestro disco duro, en una o más partes cada
una de ella de 700MB que podríamos quemar en 1 o más DVDs.
• GHOST (NORMAL): Permite crear el archivo imagen de nuestro disco duro
o partición, guardarlo en otro disco duro o en otra partición respectivamente.
• Generalmente utilizada para crear imágenes muy grandes y/o imágenes que
serán guardadas en el disco duro.

Elegimos la opción 8, es decir GHOST (NORMAL). Esperamos que cargue el


programa.

En la ventana de bienvenida al programa. Clic en el botón OK.

Elegimos la opción LOCAL / DISK / TO DISK.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 308


SISTEMAS OPERATIVOS I

Seleccionamos el disco origen. Clic en el botón OK

Seleccionamos el disco destino. Clic en el botón OK

Una vez que ha concluido la restauración hacemos clic en el boto RESET


COMPUTER.

FUNDAMENTO TEÓRICO:

Los usuarios de PC los dividimos en dos grupos: los


que hemos perdido datos alguna vez y los que
están a punto de hacerlo.

Son muchas las causas que pueden llevamos a esa


pérdida de datos: borrados accidentales, virus,
pérdida o deterioro de originales sin salvaguarda,
etc.

También ocurre muy frecuentemente que nos vemos obligados a restaurar


nuestro sistema ya que se ha vuelto lento debido a las sucesivas instalaciones
y desinsta1aciones que a la larga lo van dañando.

Durante un tiempo vamos asumiendo mensajes de error, cuelgues, demoras en


el inicio de las aplicaciones o en tareas sencillas, lentitud general del PC, y todo
porque nos da pereza el volver a empezar de cero: formateo, instalación de
sistema operativo, controladores, aplicaciones, programas de oficina, etc.

O puede ocurrir que simplemente nuestro sistema se vaya al traste por un daño
físico del disco o queramos cambiar este disco por otro de mayor capacidad.

Por suerte hay maneras de evitar estas situaciones o al menos de que sean
menos tediosas.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 309


SISTEMAS OPERATIVOS I

¿Qué es una imagen? Pues como su propio


nombre, (Ghost es fantasma en inglés), y el
logo del programa indican, es una especie de
''fantasma'' del disco o partición del que se
genera.

Cuando creamos una imagen lo que


realmente hacemos es copiar TODA la
información que se incluye en ese disco o
partición: Ficheros de sistema, carpetas,
documentos, configuraciones, programas, es decir, realizamos una copia
IDENTICA del original, (como la imagen de un espejo), de tal manera que en
caso de ocurrir un desastre podamos restaurarla y dejar el sistema
exactamente igual que en el momento de crearla.

¿Cuándo hacer una imagen de nuestro disco duro? Pues cuando nos
apetezca. Una opción bastante lógica es justo después de instalar el sistema
operativo, junto con todas sus actualizaciones hasta ese momento. Esto nos
ahorrará un tiempo considerable, ya que restaurar la imagen no nos llevará
más de diez minutos, mientras que la instalación completa más actualizaciones
posiblemente nos ocupen unas cuantas horas.

En esta imagen también se incluyen los controladores de los dispositivos, el


antivirus, también actualizado, y por los mismos motivos las actualizaciones del
sistema operativo.

El incluir el antivirus además del ahorro de tiempo en instalación y actualización


tiene la ventaja de que en la primera conexión que realices a internet estarás
protegido, al menos contra los virus aparecidos en la fecha de creación de la
imagen. A esto podemos sumar el tiempo que nos hemos ahorrado en instalar
una a una las actualizaciones y se verá más claro la utilidad de esta imagen.

Este fichero de imagen cabe en un DVD, (o varios CD's.). Ghost incluye una
herramienta de grabación que iría pidiendo los discos a medida que los
necesitara.

Se prefiere generar la imagen en el disco duro y grabarla.

Aconsejo encarecidamente grabar esta imagen en DVD o en un disco duro


externo, pues no nos servirá de nada si está en una partición de un disco al
que no podemos acceder.

Una vez restaurada esta copia lo que se debe hacer es volver a actualizar el
sistema y el antivirus, y volver a crear una imagen que sustituye a la anterior.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 310
SISTEMAS OPERATIVOS I

Si es posible, lo aconsejable es que esté en un disco físico independiente del


que usemos para el sistema, para evitar quedamos sin ella en caso de no
poder acceder al disco.

Algunos programas de clonación:

Seagate DiscWizard.
Programa para clonar discos gratis, que no tiene ninguna limitación respecto a
la capacidad del disco duro, pero impone la presencia en el sistema del PC de
por lo menos un disco duro de marca Seagate o Maxtor.

Basado sobre la tecnología desarrollada por Acronis para su software


TrueImage, que le permite integrar algunas funciones más que un programa
base para la clonación de discos.

Soporta una gran cantidad de ficheros de sistema como NTFS, FAT32, FAT16,
Ext2/Ext3, ReiserFS e Linux Swap.

Sin embargo si un fichero no fuese soportado o estuviera dañado, puede copiar


los datos usando el método sector por sector para copiar los archivos.

También es posible memorizar este backup en cualquier periférica conectada la


PC, disco duro local, a través de la red, unidades IDE, SCSI, Firewire, PC
Cards, USB, hasta en un servidor FTP remoto.

Redo Backup & Recovery.


Programa basado en kernel Linux que permite clonar el contenido del disco
como crear imágenes del mismo.

Con algunas funciones adjuntas este programa es también una valida opción.
Un gestor de ficheros, visor de imágenes, un editor de texto, il browser wev
Chromium, una herramienta para el análisis de disco, etc.

HD Clone.
Otro software a considerar para la clonación de datos de discos de una
computadora a otra.

Distribuido en varias versiones de pago y gratis, esta última limita el soporte a


exclusivamente los discos que se encuentran conectados al interno del PC y la
velocidad de transferencia de datos limitada a 1 GB al minuto (18 MB/sec).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 311


SISTEMAS OPERATIVOS I

Clonezilla.
Es un software gratis muy confiable y fácil de usar, es muy eficiente en la copia
de datos para la clonación del disco duro.

Ofrece la opción de instalarlo en tu máquina o utilizarlo de manera Live. Estos


son algunos de los filesystem que soporta: ext2, ext3, ext4, reiserfs, reiser4,
xfs, jfs of GNU/Linux, (2) FAT, NTFS of MS Windows, (3) HFS+ of Mac OS, (4)
UFS of FreeBSD, NetBSD, and OpenBSD, and (5) VMFS of VMWare ESX.

Acronics.
Este programa fue desarrollado en Moscú, Rusia, donde continúa en desarrollo
de software. Walter Scott, que dirigió formalmente Imceda Corporation hasta
que se vendión a Quest Software, llego a convertirse en CEO. Ahora el nuevo
CEO de Acronis desde septiembre de 2008 es Jason Donahue.

Las últimas versiones de este programa incluyen compatibilidad con Blue-ray,


compatibilidad con Windows 7 y 8, compresión y compatibilidad con discos
virtuales.

Compatible con particiones FAT16, FAT32, NTFS, Tabla de Partición GUID


(GPT).

Los requisitos mínimos de sistema de este programa son: microprocesador


1000MHz, 256MB de RAM.

Cuándo podemos y/o debemos utilizar los programas de Clonación:

Hay una serie de situaciones adecuadas para el uso de programas de


clonación de disco. Entre ellas:

Reinicio y restauración: Es una técnica por la cual el disco de la computadora


es automáticamente limpiado y restaurado desde una imagen maestra “limpia”
que debería de estar en condiciones de trabajo plenas y debería de haber sido
limpiada de virus. Esto se usa en ciertos cibercafés y en ciertos institutos
educacionales y de entrenamiento y sirve para asegurarse de que aunque un
usuario desconfigure algo, se baje programas o contenidos inapropiados, o
infecte a la computadora con un virus, esta será restaurada a un estado limpio
y de trabajo pleno. El proceso de reinicio y restauración puede efectuarse en
forma irregular, cuando la computadora muestra señales de disfunción, o con
una frecuencia preestablecida (por ejemplo, todas las noches) o aún en
algunos casos, cada vez que un usuario apaga el equipo. Este último método
aunque es el más seguro, reduce el tiempo de utilización del equipo.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 312


SISTEMAS OPERATIVOS I

Equipamiento de nuevas computadoras: Equipar con un conjunto de


programas estándar, de manera que el usuario está en condiciones de utilizarlo
sin tener que perder tiempo en instalar individualmente cada uno de ellos. Esto
lo hacen a menudo los OEM y las grandes compañías.

Actualización del disco duro: Un usuario individual puede utilizar la copia del
disco (clonación) para pasar a un nuevo disco duro, a veces incluso de mayor
capacidad.

Copia de seguridad de todo el sistema: Un usuario puede crear una copia de


seguridad completa de su sistema operativo y de los programas instalados.

Recuperación del sistema: Un OEM puede tener un medio para restaurar a


una computadora a la configuración original de programas de fábrica.

Transferencia a otro usuario: Un sistema vendido o cedido a otra persona


puede ser reacondicionado por la carga de una imagen conocida, previamente
seleccionada que no contiene información ni archivos personales.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 313


SISTEMAS OPERATIVOS I

TAREA 20: INSTALA EL SISTEMA OPERATIVO EN UNA PC SIN LECTORA


O CON LECTORA MALOGRADA.

“bootear", en palabras sencillas es arrancar una instalación de sistema


operativo con una unidad específica, tradicionalmente utilizamos un CD o DVD.
Si convertimos una USB en Booteable entonces significa que podremos instalar
el sistema operativo empleando la USB en lugar de un CD/DVD.

En esta tarea revisará:

 Creación de una imagen ISO.

 Creación de memoria USB Booteable.

 Creación de memoria USB Multi Booteable

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD/DVD de Sistemas Operativos.
• CD Hiren’s Boot.
• Programa gratuito LC ISO Creator
• Programa gratuito Windows 7 USB/DVD download tool

2. ORDEN DE EJECUCIÓN:
• Crea una imagen ISO del CD/DVD.
• Crea una memoria USB Booteable.
• Instala Sistema Operativo desde USB.

CREANDO UNA IMAGEN ISO.


La mejor solución para instalar un
programa que solo existe en versión
CD/DVD es convertirlo en una
imagen. Estas imágenes pueden ser
leídas con lectores de imágenes. Al
igual que otros programas similares,
LC ISO Creator permite crear un
archivo ISO a partir de un CD o
DVD.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 314


SISTEMAS OPERATIVOS I

Principales características:

Creación de archivos ISO: para crear un archivo ISO, simplemente inserta el


CD o DVD en el lector, luego ejecuta LC ISO Creator. Finalmente, ponle un
nombre a la imagen que vas a crear, indica la carpeta de destino y haz clic en
“Create ISO”.

Grabación: en caso ya no dispongas del CD o DVD original, y quieras utilizar


la imagen en otro equipo, el programa te permite grabar la imagen en un CD o
DVD.

Lectura de imágenes: las imágenes creadas con LC ISO Creator pueden ser
leídas por emuladores de archivos de imagen como Daemon Tools, u otros.

Portable: la gran ventaja de este programa es que es ligero (solo 24 KB) y no


requiere ser instalado. Puedes llevarlo en una memoria USB, una tarjeta de
memoria u otros dispositivos de almacenamiento.

Configuración requerida.
Se puede trabajar sobre los sistemas operativos:
Windows 98, Windows Millenium, Windows 2000, Windows XP, Windows Vista,
Windows 7 y Windows 8.

CREAR UNA MEMORIA USB BOOTEABLE.

Utilizando el Programa gratuito Windows 7 USB/DVD download tool.

Descargarlo desde la página oficial de Microsoft


(http://www.microsoftstore.com/store/msusa/html/pbPage.Help_Win7_usbdvd_d
wnTool)

Una vez descargado, ejecutar la instalación:

Seguimos al asistente, durante las


diversas pantallas de instalación

Clic en siguiente

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 315


SISTEMAS OPERATIVOS I

Clic en install

Inicia la instalación.

Una vez terminada, clic en finish.

Crear USB Booteable.

Una vez que lo tenemos instalador, procedemos a crear un USB Booteable.

Doble clic al acceso directo del programa

Una vez ejecutado, seguimos al asistente en cuatro sencillos pasos para hacer
de nuestra memoria USB, una memoria Booteable.

Clic en Browse para examinar


nuestro disco duro y encontrar la
imagen ISO del sistema operativo

Clic en Next.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 316


SISTEMAS OPERATIVOS I

Seleccionamos USB device, aquí


se le está indicando que vamos a
realizar el USB Booteable.

Nos aparece que hemos elegido la


memoria USB.

Clic en Begin copying

Una vez finalizado, tendremos la memoria USB Booteable, lista para instalar
Windows.

Utilizando el Programa gratuito XBoot (Memoria USB Multi Booteable).

Descargarlo desde cualquier página, una vez que buscamos el programa por el
navegador web.

Doble clic al acceso del programa

Una vez ejecutado, seguimos al


asistente en unos sencillos pasos
para hacer de nuestra memoria
USB, una memoria Multi
Booteable.

Clic en File, se abre la ventana de


dialogo desde donde vamos a
elegir la imagen ISO a utilizar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 317


SISTEMAS OPERATIVOS I

Una vez que elegimos la imagen nos aparece la ventana desde donde vamos a
identificar nuestro archivo.

Seleccionamos Extra ---- Add using


Grub4dos ISO Emulation

Clic en Add this file

Seguimos los mismos pasos para cuantas imágenes ISO deseamos ingresar.

Clic en la segunda pestaña QEMU, donde se ha seleccionado la memoria USB.

Clic en la tercera pestaña


Edit MultiBoot USB.

Clic en edit Grub4dos Menu


file.

Clic en Install Bootloader.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 318


SISTEMAS OPERATIVOS I

Volvemos a la primera pestaña Create Multiboot


USB/ISO.

Clic en Create USB.

Una vez finalizado, tendremos la memoria USB Multi Booteable, lista para
instalar todo lo que hemos ingresado.

Por último, con cualquiera de los dos


programas vamos al SETUP e
indicamos que botee desde la memoria
USB (Dispositivo Removible).

FUNDAMENTO TEÓRICO:

"bootear", en palabras sencillas es arrancar una instalación de


sistema operativo con una unidad específica, tradicionalmente
utilizamos un CD o DVD. Si convertimos una USB en Booteable
entonces significa que podremos instalar el sistema operativo
empleando la USB en lugar de un CD/DVD.

¿De qué nos sirve una memoria USB Booteable?


En primer lugar, una memoria USB Booteable es una herramienta que puede
sustituir a un CD o DVD de instalación de algún programa usando una memoria
USB, en este caso, un Sistema Operativo que requiere iniciar desde la BIOS, a
eso se refiere con Booteable.

Desde hace un buen rato las unidades de discos físicos de nuestros


computadores han pasado a ser un accesorio muy poco utilizado. Pocos son
aquellos que aún usan CDs o DVDs para reproducir música, vídeos, o instalar
programas, mucho menos para instalar un sistema operativo.

Gracias a las bondades de la nube


podemos descargar el sistema operativo
que queramos directamente desde el
ordenador en el cual lo queremos instalar, y
gracias a utilidades geniales, podemos

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 319


SISTEMAS OPERATIVOS I

crear un disco de arranque USB con este mismo sistema, agregarle varios
más, e instalarlos en nuestro equipo. Estos te permiten añadir cualquier archivo
de imagen .ISO, por lo que también podemos agregarle otras herramientas que
nos permitan solucionar problemas en nuestro sistema, como utilidades de
antivirus, o de diagnóstico de hardware. Todo en un único disco USB.

Usando XBoot.
Usando XBoot es una excelente manera de hacerlo. Se trata de un programa
gratis que tiene como finalidad crear discos (CD o DVD) así como memorias
USB (microSD o pendrive) para que sean booteables. Entiéndase la palabra
Booteable a aquél dispositivo de almacenamiento que permite arrancar nuestra
computadora, como por ejemplo, para cargar el sistema operativo.

Lo que debes hacer es ir agregando


las imágenes ISO a la primera
pestaña asignándole cuál es su
nombre y si quieres su categoría.
Posteriormente puedes crear el menú
a tu antojo.

Sin complicaciones, XBoot podrá


permitirte crear ese CD o DVD de
reparación total con el que le podrás
dar resolución a casi que cualquier problema que se te presente en una
computadora.

De igual forma el usuario puede crear una unidad multi-booteable


USB. XBoot está disponible en inglés como puedes ver en la captura de
pantalla anterior. Es compatible con Windows 7 y versiones como Vista, XP,
etc. No requiere de instalación alguna pues es un software portátil.

Xboot tiene una opción llamada “Download” donde tienes a tu disposición la


descarga directa de varias distribuciones de Linux, y distintos programas. Con
esto, descargarás las imágenes ISO directamente, de manera que puedas
añadirlas al proyecto que estás creando, y que vas a grabar después.

Programas gratuitos para crear USB’s Booteables para Windows y Linux.

La mayoría de las distribuciones de linux, ya vienen con la función de probarse


como Live CD, que no es más que una distribución que funciona desde disco
óptico, desde el cual puedes iniciar tu equipo y probar sin tanta complicación.
Ahora muchos usuarios crean unidades USB booteables para cargar con su
sistema operativo en su USB y utilizarlo en cualquier computadora.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 320


SISTEMAS OPERATIVOS I

LiLi USB Creator.


Este aplicación tiene una interfaz muy bonita
visualmente, pero algo confusa, pero nos
permite crear paso a paso, nuestra unidad
USB booteable.

Para realizar tu USB necesitas escoger el


dispositivo, posteriormente selecciona
la distribución a descargar, o si ya tienes en
tu computadora puedes simplemente
adjuntarla.

Una vez terminados todos los pasos ya


puedes utilizar tu USB booteable.

Yumi
YUMI, funciona de manera muy
similar a LiLi USB, te ofrece paso
a paso la posibilidad de crear tu
memoria booteable con cualquier
distribución de tu elección.
Puedes descargar la distribución
desde el software o si ya tienes la
imagen ISO, entonces la
adjuntas. Posteriormente, haces
clic en “Create” y se realizará
dicho proceso.

Rufus.
La interfaz es muy básica, pero cuenta con
muy buenas características.

Te permitirte crear un disco USB booteable


de Linux y de Windows, lo que es un punto
a favor a diferencia de las otras
aplicaciones.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 321


SISTEMAS OPERATIVOS I

WintoFlash
Este programa traslada la instalación de Windows a nuestra USB. Soporta
versiones de Windows como XP, Vista, 7 y se encuentra en estado beta por el
momento. WinToFlash también sirve para trasladar al USB una instalación
LiveCD personalizada de Windows.

Así puedes utilizar el sistema operativo y copiarlo de nuevo cuando gustes,


teniendo así una instalación limpia.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 322


SISTEMAS OPERATIVOS I

TAREA 21: REALIZA MIGRACIÓN ENTRE LOS SISTEMAS OPERATIVOS


DE MODO GRAFICO DE MICROSOFT.

Windows Easy Transfer es un asistente de software que permite transferir


archivos y configuraciones de un equipo con Windows a otro. Puede transferir
datos de uno de los perfiles del usuario o de varias cuentas de usuario. La
aplicación Windows Easy Transfer ayuda a elegir qué elementos se deben
mover al nuevo equipo, lo que permite establecer el método de transferencia
que se usará y, después, lleva a cabo la transferencia. Una vez realizada la
transferencia, Informes de Windows Easy Transfer muestra lo que se ha
transferido y proporciona una lista de programas que le puede interesar instalar
en el equipo nuevo, así como vínculos a otros programas que quizás desee
descargar.

En esta tarea revisará:

 Windows Easy Transfer.

 Instalaciones de Sistemas Operativos Windows.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD/DVD de Sistemas Operativos.
• Programa gratuito Windows Easy Transfer.

2. ORDEN DE EJECUCIÓN:
• Crea el archivo de transferencia de un sistema operativo antiguo.
• Instala el nuevo Sistema Operativo.
• Restaura el archivo de transferencia.

En numerosas ocasiones vamos a enfrentarnos al difícil pero necesario arte de


conjugar la mejora de la experiencia del usuario final, sin renunciar a la
seguridad y el control.

Un aspecto clave para conseguir este propósito ideal es la migración de los


sistemas operativos de los clientes a Windows 7 o Windows 8. Llevar a cabo
una actualización del SO no tiene por qué ser una tarea compleja plagada de
incertidumbres.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 323


SISTEMAS OPERATIVOS I

CREA EL ARCHIVO DE TRANSFERENCIA DE UN SISTEMA OPERATIVO


ANTIGUO.

Migrar de Windows XP a Windows 7 u 8.

Descargamos de la página web de Microsoft, el programa Windows Easy


Transfer:
(http://windows.microsoft.com/es-419/windows7/products/features/windows-
easy-transfer) ya sea para Windows XP o para Windows Vista.

En este caso descargamos la versión de 32 bits para Windows XP.

Utilice Windows Easy Transfer para copiar archivos, fotos, música, correo
electrónico, configuraciones, etc. desde un equipo con Windows XP a un
equipo con Windows 7. Los datos se pueden transferir mediante un cable de
Easy Transfer, un medio extraíble o a través de una red.

INSTALANDO WINDOWS EASY TRANSFER.


Una vez descargado, instalamos el archivo en
Windows XP, extraemos los archivos de
instalación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 324


SISTEMAS OPERATIVOS I

Seguimos al asistente, durante la


instalación.

Clic en siguiente.

Aceptamos los términos de licencia.

Clic en siguiente.

Empieza la instalación.

Clic en Finalizar.

Veremos que en nuestra computadora con


Windows XP, tenemos lo siguiente en el
escritorio:

Aparte de los siguientes usuarios:

Ejecutamos el programa para iniciar la recuperación de los archivos de los


usuarios.
Inicio / Programas / Windows Easy Transfer para Windows 7

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 325


SISTEMAS OPERATIVOS I

Clic en el botón siguiente.

Utilice Windows Easy Transfer


para copiar archivos, fotos,
música, correo electrónico,
configuraciones, etc. desde un
equipo con Windows XP a un
equipo con Windows 7. Los
datos se pueden transferir
mediante un cable de Easy
Transfer, un medio extraíble o
a través de una red.

Seleccionamos la opción: Un disco externo o unidad flash USB.

Este es “El Equipo Anterior”.

Seleccionamos los usuarios


locales creados en el equipo,
para guardar su información.

Clic en el botón siguiente.

Nos pide que coloquemos una contraseña,


que sea para poder restaurar el archivo
creado.

Clic en Guardar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 326


SISTEMAS OPERATIVOS I

Seleccionamos nuestro disco duro externo y


guardamos.

Una vez guardado, nos avisará.

Tenemos el archivo creado y guardado en nuestro disco duro externo.

Instalación de Windows 7.

1. Colocamos en nuestra lectora el CD/DVD del Windows 7.

2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 327


SISTEMAS OPERATIVOS I

3. En el menú que nos aparece, seleccionaremos la opción de español (Perú).

Clic en siguiente.

4. Clic en la opción Instalar Ahora, para iniciar el proceso de instalación.

5. Veremos la pantalla donde nos indica que la instalación se está iniciando.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 328


SISTEMAS OPERATIVOS I

6. Leemos y aceptamos el contrato de licencia de Microsoft.

7. En la siguiente pantalla tendremos dos opciones, la de actualizar (Upgrade)


y la de instalación personalizada (Custom). Optamos por Personalizada para
realizar una instalación limpia del sistema operativo.

8. Luego llegaremos quizás a la parte más complicada de este proceso donde


más de uno suele tener problemas, pero no es tan complicado como parece.

Aquí veremos las particiones que tengamos disponibles, dependiendo de


cada uno. Por ejemplo es típico que tengamos 2 particiones como mínimo
pre-establecidas. Una que haga referencia a nuestra partición primaria
(Unidad C) y la otra a nuestra partición secundaria (partición D).

Si es este nuestro caso para proceder con la instalación nos ubicamos en


nuestra Unidad C y entre las opciones que tenemos le damos clic
en Formatear (se recomienda siempre instalar en la unidad C, pero se puede
elegir cualquier otro disco o partición para instalar Windows 7).
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 329
SISTEMAS OPERATIVOS I

Hacemos un clic en el botón opciones de unidad, el cual desplegara los


botones Eliminar (que nos permiten eliminar unidades de disco), Nuevo (que
nos permite crear unidades de disco o particiones), Extender (que nos permite
redimensionar unidades de disco o particiones).

En resumen en esta ventana se muestra el generador de particiones que


incluye es sistema operativo.

9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.

Tendremos una partición de 40000 (40GB).

Clic en aplicar, nos aparecerá una ventana informativa.

Damos clic en Aceptar.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 330


SISTEMAS OPERATIVOS I

10. Vemos que ya tenemos creada una partición de disco, aparte de la


partición creada con los archivos del sistema.

Hacemos lo mismo para poder crear una segunda partición en el Espacio


sin asignar en el disco 0.

Esto debe de quedar de la siguiente forma:

11. Procedemos a formatear la partición 2 y partición 3. Nos aparecerá una


advertencia de parte de Windows, en ambos casos aceptamos.

12. Colocándonos sobre la partición 2, damos clic en siguiente para iniciar el


proceso de carga de los archivos para la instalación.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 331


SISTEMAS OPERATIVOS I

Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.

13. Una vez que termina de completar


la instalación, cargara la ventana
donde se nos pide la información del
usuario.

Clic en siguiente.

14. Nos pedirá que pongamos una


contraseña a este usuario, esto
se puede poner después de
terminar de instalar Windows.

15. En la siguiente ventana


ingresaremos nuestro número
de serie de Windows 7 (puede
ser dejado en blanco si no lo
tenemos a mano).

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 332


SISTEMAS OPERATIVOS I

16. Las actualizaciones automáticas son muy importantes, en este paso del
proceso nos pedirá si queremos utilizar las actualizaciones
(RECOMENDADO), escogeremos Usar la configuración recomendada.

17. Configuramos nuestra hora y fecha.

18. Debemos de elegir qué tipo de red


vamos a utilizar, para este ejemplo
utilizaremos Red de trabajo
(RECOMENDADO).

19. Finalizará la configuración.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 333


SISTEMAS OPERATIVOS I

20. Sólo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.

Se le actualizan los divers y se le instala los programas de oficina,


navegadores, utilitarios, pluging, etc. para que la computadora trabaje de forma
correcta.

RESTAURACIÓN DE LOS ARCHIVOS DEL USUARIO EN EL NUEVO


SISTEMA.

Una vez instalado el nuevo sistema operativo en la PC (equipo nuevo),


debemos recuperar los archivos al nuevo sistema y dejarlo como estaba en el
sistema operativo anterior.
Windows 7, tiene dos usuarios instalados.

Ingresamos al disco duro externo y le damos


doble clic al archivo creado de Windows Easy
Transfer.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 334


SISTEMAS OPERATIVOS I

Te pide la contraseña de apertura del archivo.

Clic en siguiente.

Una vez sobrepasada la contraseña,


podemos transferir lo que deseemos,
según los usuarios y los archivos
guardados en el equipo anterior.

Clic en transferir.

Inicia la transferencia.

Una vez finalizada, clic en cerrar.

Podemos ver, que el escritorio de Windows 7, está todo como se tenía el


Windows XP.

Y los usuarios, igual que en Windows XP.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 335


SISTEMAS OPERATIVOS I

FUNDAMENTO TEÓRICO:

Windows Easy Transfer (WET). Apropiado en migraciones side-by-side para


un único equipo, o para un número pequeño de equipos. Permite elegir qué
transferir (ficheros, carpetas, configuraciones de email, contactos, mensajes,
cuentas de usuario y configuraciones, favoritos, configuraciones de Internet
Explorer, etc.) y el modo de transferencia a utilizar (Easy Transfer Cable,
Network Connection, Removable Media). Windows Easy Transfer (WET) está
disponible en Windows 7 desde Programs – Accesories – System Tools. En
Windows XP y Vista, puede instalarse desde el DVD de Windows 7 (Windows
Vista incluye una versión anterior de WET). También puede ejecutarse WET en
Windows 7, para que genere los archivos de instalación (ej: en una unidad de
red) para su instalación en el equipo origen (ej: Windows XP o Windows Vista).

Incluso un sistema XP con parches aplicados y personalizados representa un


riesgo de seguridad más alto que una actualización diaria en ambientes de
Windows 7 u 8.

A pesar del aumento en costos y riesgos, las empresas han sido lentas en
moverse de sistema operativo, lo cual se debe a una serie de dolores de
cabeza de migración.

Los cinco obstáculos de la migración de Windows XP.

1. Compatibilidad de aplicaciones.
2. El tiempo disponible para realizar la migración / conflictos con otras
iniciativas de TI.
3. Entrenamiento a usuarios y soporte.
4. Pérdida de productividad del usuario.
5. Problemas con el reacondicionamiento, remediación y despliegue de
aplicaciones.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 336


SISTEMAS OPERATIVOS I

Dell Software se basa en un enfoque por etapas y en las cinco mejores


prácticas para ayudar a los clientes a vencer los mayores obstáculos para el
éxito de la migración:

Mejores prácticas Nº 1: Crear y mantener un inventario completo y


actualizado, desde el hardware y aplicaciones hasta usuarios.
Si bien la planificación adecuada parece obvia, a menudo las organizaciones
no mantienen inventarios actualizados del hardware, periféricos y software, así
como quién los usa. Se gasta demasiado tiempo detectando los periféricos
incompatibles o unidades de disco que faltan en el proceso de inventario.
También es común pasar por alto las aplicaciones instaladas que ya no se
usan, o la cantidad de datos válidos que los usuarios almacenan en sus
computadoras de escritorio o portátiles.

Mejores Prácticas Nº 2: Racionalizar el contenido para que las


migraciones sólo impliquen lo que efectivamente sea útil y necesario.
Eliminar las aplicaciones inservibles, obsoletas o redundantes reduce
drásticamente el tiempo de migración y esfuerzo. Cada aplicación eliminada
produce un ahorro significativo en el tiempo administrativo requerido para
probar, reparar y re-empaquetar.

Mejores Prácticas N° 3: Pruebas de aplicación, recuperación y


reacondicionamiento.
El mayor desafío que presentó la encuesta de Dimensional Research fue la
compatibilidad de aplicaciones, un 41 por ciento de los profesionales en TI citó
que las aplicaciones existentes no funcionan en su nuevo sistema operativo.
Los proyectos de migración, la realización de pruebas de compatibilidad de
aplicaciones, recuperación y reacondicionamiento es una de las fases más
largas en proyectos de migración y pueden ser un proceso lento y propenso a
errores.

Al automatizar las pruebas de aplicaciones y remediación, las empresas


reducen el tiempo de migración y los costos, al mismo tiempo que reducen el
riesgo de fallas posteriores a la implementación en conjunto con la
identificación temprana de posibles problemas de compatibilidad que podrían
interrumpir los negocios.

Mejores Prácticas N° 4: Sistema automático y migración en el contenido


del usuario.
Mientras que la fase de aplicación puede requerir más tiempo durante el
proyecto de migración, la migración actual de sistemas de usuario final puede
ser disruptiva y causar pérdidas excesivas de productividad a menos que sea
automática.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 337


SISTEMAS OPERATIVOS I

Los despliegues dinámicos permiten a las compañías ir más allá de la


automatización de las tareas de la migración manual para realizar la
implementación remota y configuración de sistemas operativos, aplicaciones,
paquetes de servicios, parches o cualquier activo digital remoto.

Mejores Prácticas N° 5: Administración en curso, administración en


facilidad del ciclo de vida.
Apoyar el nuevo entorno comienza tan pronto como se migra al primer usuario.
Dell Software recomienda adoptar las mejores prácticas para la administración
de todo el ciclo de vida del sistema con herramientas automáticas que realizan
seguimiento y administran sistemas. En particular, la capacidad de rastrear,
actualizar, asegurar y gestionar los sistemas de forma fácil y efectiva asegura
que el nuevo entorno continúa ofreciendo valor, mientras que le da la
flexibilidad para optimizar su hardware, software e inversiones del sistema
operativo.

Además de la administración de sistemas, tener una herramienta automatizada


para ayudar a controlar la disposición de la aplicación en curso puede agilizar
el proceso de obtener nuevas aplicaciones para los usuarios de manera más
rápida. También ayuda a la organización a mantenerse segura y compatible
con la aceleración de prueba de parches y actualizaciones mensuales de
seguridad.

Tipos de Instalación de Windows 7.

Principalmente, podemos distinguir entre tres tipos de instalación o despliegue


de Windows 7:

Instalación limpia (Clean Installation). Sobre una nueva partición o


reemplazando al sistema operativo existente sobre la partición indicada. Opción
obligada para Window 2000 y versiones anteriores.

Puede realizarse de varias formas: Desde el DVD (introducir el DVD de


Windows 7, encender la computadora, e iniciar el asistente de instalación de
Windows 7), desde una unidad de red (iniciar el equipo con Windows PE o
desde un sistema operativa previamente instalado, y ejecutar la instalación de
Windows 7 desde una ruta UNC), o desde una imagen WIM sysprepeada
(iniciar el equipo con Windows PE y aplicar una imagen WIM con ImageX, o
bien desplegar la imagen desde WDS o MDT).

Actualización (Upgrade Installation o In-Place Upgrade). Instalar Windows 7


sobre un Sistema Operativo en ejecución.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 338


SISTEMAS OPERATIVOS I

Es decir, iniciamos un Sistema Operativo existente, metemos el DVD de


Windows 7, e instalamos. Permite mantener las aplicaciones y ficheros
existentes. Sólo para Windows Vista con SP1 o posterior. No permite cambiar
de arquitectura (ej: de x86 a x64).

Migración (Migration). Partiendo de dos computadoras instaladas, un


Windows 7 recién instalado, y un sistema operativo anterior con los datos y
aplicaciones del usuario, consiste en mover datos y aplicaciones desde el
sistema antiguo al nuevo Windows 7. Para Windows XP y Windows Vista RTM.

Dos posibilidades: side-by-side (los equipos origen y destino son diferentes)


y wipe and load (los equipos origen y destino son el mismo).

Conceptos y Herramientas.

Ficheros WIM. Un fichero de imagen WIM, es un formato de imagen de disco


independiente del hardware, introducido con Windows Vista. Permite
almacenar múltiples imágenes en un único fichero WIM, utilizando compresión
y Single

Instancing (múltiples ficheros iguales, se almacenan una única vez).


Permite añadir o eliminar ciertos componentes de Windows, ficheros,
actualizaciones, y drivers, sin tener que crear una nueva imagen. Es posible
desarrollar aplicaciones que trabajen con imágenes WIM gracias a la API
de WINGAPI. La aplicación de una Imagen WIM es no-destructiva: no se
eliminan los datos del volumen destino, por lo que pueden dejarse datos en el
volumen sobre el que se desea aplicar una imagen WIM. Es posible iniciar
Windows PE desde una imagen WIM (gracias a la tecnología WIM boot filter).

Deployment Image Servicing and Management (DISM). Herramienta de


línea de comandos. Permite instalar, desinstalar, y/o configurar características
de Windows, Drivers y configuraciones.

Windows Deploymente Services (WDS). Permite distribuir imágenes WIM de


forma remota y desatendida. También permite copiar ficheros VHD y configurar
BCD (Boot Configuration Data) para VHD Native Boot. Es lo que en Windows
2000 Server conocíamos como RIS.

Windows Automated Installation Kit (Windows AIK). Colección de


herramientas y documentación para el despliegue de Windows. Incluye:

Windows SIM (System Image Manager). Permite crear y modificar el fichero de


respuestas unattend.xml. El fichero de respuestas oobe.xml es para el
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 339
SISTEMAS OPERATIVOS I

Windows Welcome que se ejecuta en el Windows Startup (durante el primer


inicio).

Windows Preinstallation Environment (Windows PE). Es posible crear un


CD/DVD con WindowsPE utilizando el Script copype.cmd (ej: copype.cmd
<architecture> <destination>; copiar el ImageX; utilizar oscdimg -n -b <source
location> <target file> para crear ISO de Windows PE).

ImageX. Es posible utilizar la utilidad ImageX para crear (capturar) y/ para


aplicar una Imagen WIM.

User State Migration Tool (USMT) 4.0. Apropiado en migraciones side-by-side


para una gran cantidad de equipos, y/o para migraciones Wipe and load.

Es una alternativa a Windows Easy Transfer (WET). Algunos de los


componentes de USMT son:

ScanState.exe. Escanea el equipo origen, recolectando ficheros y


configuraciones, y crea un almacén (Store).

LoadState.exe. Migra los ficheros y configuraciones, desde un almacén (Store)


a una ubicación temporal, en el equipo destino.

Ficheros XML de Migración. MigApp.xml (configuraciones de aplicaciones),


MigUser.xml (carpetas de usuario y ficheros), MigDocs.xml, y otros ficheros
XML personalizados.

Config.xml. Permite excluir componentes de la migración.

Windows Upgrade Advisor. Utilidad descargable desde Internet. Sugiere


actualizaciones de hardware para ejecutar Windows 7, qué edición de Windows
7 utilizar, etc. Produce como salida un informe. Apropiado cuando se trata de
muy pocas computadoras.

Windows Easy Transfer (WET). Apropiado en migraciones side-by-side para un


único equipo, o para un número pequeño de equipos. Permite elegir qué
transferir (ficheros, carpetas, configuraciones de email, contactos, mensajes,
cuentas de usuario y configuraciones, favoritos, configuraciones de Internet
Explorer, etc.) y el modo de transferencia a utilizar (Easy Transfer Cable,
Network Connection, Removable Media). Windows Easy Transfer (WET) está
disponible en Windows 7 desde Programs – Accesories – System Tools. En
Windows XP y Vista, puede instalarse desde el DVD de Windows 7 (Windows
Vista incluye una versión anterior de WET). También puede ejecutarse WET en
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 340
SISTEMAS OPERATIVOS I

Windows 7, para que genere los archivos de instalación (ej: en una unidad de
red) para su instalación en el equipo origen (ej: Windows XP o Windows Vista).

Windows Anytime Upgrade. Permite actualizar de una versión de Windows 7 a


una versión superior de Windows 7. No permite cambiar de arquitectura (ej: de
x86 a x64).

BCDEdit y BCDBoot. Herramientas de línea de comando que permite


configurar el VHD Native Boot, es decir, la capacidad de arrancar un Sistema
Operativo hospedado en un fichero VHD.

Otras herramientas que pueden hacernos falta:


Application Compatibility Toolkit (ACT).
Microsoft Assesment and Planning (MAP) Toolkit.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 341


SISTEMAS OPERATIVOS I

TAREA 22: INSTALA PROGRAMAS Y CONFIGURA EN FORMA REMOTA


UNA PC

¿Necesitas acceder a tus programas y archivos de casa o del trabajo pero te


encuentras lejos?

No importa dónde estés, si cuentas con un equipo que ejecute Windows será
como si estuvieras delante de tu propio escritorio. A la computadora desde el
que realizarás la conexión se le denomina host, mientras que remoto identifica
aquel al que te conectarás.

En esta tarea revisará:

 Escritorio remoto vía red LAN.


 Escritorio remoto vía Web.

1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Acceso a internet.
• Programas gratis de acceso remoto vía Web.

2. ORDEN DE EJECUCIÓN:
• Configura el nombre de equipo.
• Configura la red.
• Accede remotamente utilizando escritorio remoto.
• Accede remotamente utilizando programas de acceso remoto vía web.

CONFIGURA EL ENTORNO DE RED.

Configurar Nombre de equipo y Grupo de trabajo.

Clic derecho en el icono Equipo y eligiendo la opción


propiedades

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 342


SISTEMAS OPERATIVOS I

Nos abre la ventana donde tenemos toda la información de la computadora, ahí


le daremos clic a Cambiar Configuración.

Hacemos un clic en el botón cambiar


colocamos el nombre de equipo y el grupo de
trabajo.

Recuerde que el nombre de equipo es


único para cada PC, esto quiere decir que
la asignación de los nombres de equipo
serán coordinados.

Para guardar la configuración la PC se


reiniciará.

Configurar las Direcciones IP.


Presionamos la tecla Windows y la tecla R

En la casilla ejecutar, escribimos el


comando ncpa.cpl, y hacemos clic en
el botón aceptar.

Hacemos un clic derecho, en el icono


conexión de área local, en el menú
que se despliega elegimos la opción propiedades.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 343


SISTEMAS OPERATIVOS I

Hacemos doble clic en Protocolo de Internet


versión 4 (TCP/IPv4), o hacemos un clic en la
opción y luego otro en el botón propiedades.

Activamos la opción Usar la siguiente dirección


IP y llenamos los IPs según la configuración de
nuestra red.

Si la estación de trabajo de nuestra red


trabaja en más de un segmento de red,
haremos uso del botón configuración
avanzada y llenamos las direcciones IP de:

• Direcciones IP de distintos segmentos.


• Una o más puertas de enlace.
• Las direcciones IP de uno más servidores
DNS de la Red.
• Una o más direcciones IP, del servidor
DNS.

Accede remotamente utilizando escritorio remoto.

Para comenzar a utilizar Escritorio remoto es necesario configurar previamente


el equipo que aceptará la conexión que se establecerá, hazlo de la siguiente
forma:

Para permitir conexiones remotas


en el equipo al que desea
conectarse, da un clic derecho
en EQUIPO, Propiedades para
abrir Sistema.

Selecciona Configuración de
Acceso remoto.

Marcar la casilla si no lo
está: "Permitir conexiones de
Asistencia remota a este equipo".

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 344


SISTEMAS OPERATIVOS I

En el cuadro Escritorio remoto selecciona la segunda o tercera opción, de


acuerdo a la seguridad que necesites para la conexión a usar.

Presiona Aceptar.

Es imprescindible que el equipo al que necesitamos conectarnos tenga una


contraseña para permitir la autentificación de servidor, en muchos casos al
instalar Windows en un equipo para uso personal, obviamos su uso, pero para
la conexión con Escritorio remoto es necesaria.

Aunque no se utilice en este momento una contraseña, se puede crear una


fácilmente.

Para eso accede en el Panel de control a Cuentas de usuarios y escoge: "Crear


una contraseña para la cuenta"

Conectarse a otro equipo usando Escritorio remoto.

Si ya se ha configurado correctamente el equipo que recibirá la conexión y


están las condiciones técnicas necesarias para conectarte a un equipo haz lo
siguiente:

Abre Conexión a Escritorio remoto, para eso escribe o introduce en el cuadro


de Inicio: mstsc y presiona la tecla Enter.

También puede crearse un acceso directo


en el escritorio para facilitar su acceso.

También puedes presionar la


combinación de teclas Windows + R y en
ejecutar escribir mstsc

Escribimos la dirección IP del equipo


al cual deseamos acceder.

Si deseamos conectarnos en modo


simple clic en el botón conectar.

Se desea personalizar, el escritorio


remoto, clic en opciones.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 345


SISTEMAS OPERATIVOS I

En Equipo, escribe el nombre del equipo al que desea conectarse o escógelo


de la lista, si hay alguno disponible usando la flecha a la derecha.

El nombre asignado a cualquier equipo


se puede conocer en la
ventana Sistema, también puede
utilizarse alternativamente la dirección IP
que le corresponda.

Antes de conectarse, da un clic en el


botón Opciones y realiza los cambios
necesarios en la configuración usando
las fichas Pantalla, Recursos locales,
Programas, Experiencia y Opciones
avanzadas.

Para guardar esta configuración para otras conexiones y no tener que


introducirlas de nuevo, da un clic en la ficha General y luego en Guardar.

Ahora ya puedes seleccionar "Conectar".

Finalmente será necesario ingresar un nombre de usuario y la contraseña del


equipo al que nos vamos a conectar.

¿Cómo mejorar el rendimiento de Escritorio remoto al usar una conexión


lenta?

La calidad de la conexión que se logra entre dos equipos es proporcional


lógicamente a la velocidad y ancho de banda de la conexión que exista entre
ellos.

Es posible utilizar diferentes valores en la configuración, reduciendo los


recursos que no son imprescindibles, como efectos visuales que pueden
ralentizar y retrasar las órdenes que se introduzcan así como la representación
correcta del escritorio del equipo remoto.

Para configurar las opciones necesarias haz lo siguiente:

Abre Conexión a Escritorio remoto.

Da un clic en Opciones y a continuación en Rendimiento.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 346


SISTEMAS OPERATIVOS I

Elije el tipo de conexión


adecuada, si no estás seguro ve
probando gradualmente con
distintas velocidades hasta dar
con la óptima.

Activa o desactiva las casillas


de los efectos visuales que
desean usar o mostrar.

Cuantos menos efectos visuales


se seleccionen, más rápida será
la conexión, es decir que en
conexiones lentas es
aconsejable desmarcar todas
las casillas excepto la última.

La velocidad de conexión puede aumentar algo si se


selecciona: "Almacenamiento en caché persistente de mapas de bits".

Configurando el acceso remoto con LogMeIn.

LogMeIn es una herramienta de última generación para asistencia técnica


online remota sobre Internet, hay una versión sin costo, y permite al técnico el
control remoto del PC del cliente para solucionar, instalar o corregir problemas.

Ir a la web de LogMeIn.
Para descargar el programa que vamos a
usar para hacer la conexión, debemos ir a la
web
http://www.secure.logmein.com/products/free/

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 347


SISTEMAS OPERATIVOS I

Introducir en los campos "Email" y "Contraseña", que previamente hemos


inscrito, cuando nos dimos de alta.

Descargar el programa.
Haga clic en el botón verde
"Descargar".

Instalar el programa.
Las primeras pantallas son
informativas, hacer clic en
"Siguiente”.

Este pequeño software se instala


en la computadora que
queremos tomar control remoto.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 348


SISTEMAS OPERATIVOS I

Aceptamos el contrato de licencia.

Escoger la instalación "Típica


(recomendada)".

Dejar lo que aparezca en el campo


"Descripción".

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 349


SISTEMAS OPERATIVOS I

Instale el programa en la
carpeta de destino que viene
por defecto.

Continúe con la instalación.

Finalice la instalación, pulse en


"Terminar".

Hacer clic en "No volver a mostrar esta pantalla de bienvenida" y luego cerrar la
ventana.

Tomar el control de la computadora.

Ingresamos a la página web de LogMeIn

Ponemos nuestro usuario y contraseña, aparecerá una lista de computadoras


agregadas a nuestra red.

Ingresamos a la que deseamos, por tema de seguridad al conectarse, le pedirá


el usuario y contraseña de la computadora.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 350


SISTEMAS OPERATIVOS I

Una vez el usuario ha sido autentificado y autorizado, se podrá tomar el control


remoto de la computadora.

EL TEMA DE LA SEGURIDAD.

No basta con haber instalado “logmein.msi” en su computador para que un


técnico se conecte en forma remota, cuando se establece la comunicación,
LogMeIn solicita el usuario y clave de Windows para poder acceder a la
instalación remota.

Si no se tienen estos datos no es posible que alguien se pueda conectar a su


computador en forma remota con LogMeIn o con otro sistema.

Para mayor seguridad indicamos algunas medidas que debe tomar para
mantener seguro su PC:

1. Cuando no requiera asistencia remota termine el programa LogMeIn u otro


que tenga instalado.
2. Cuando requiera asistencia remota habilite LogMeIn y envíe usuario y clave
de Windows al técnico remoto.
3. Luego de la asistencia remota cambie la clave del usuario Windows por
seguridad.

Con estas medidas estará resguardada su PC.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 351


SISTEMAS OPERATIVOS I

FUNDAMENTO TEÓRICO:

¿Qué es la función de Escritorio remoto en Windows?

Escritorio remoto es una utilidad de Windows que permite usar y manejar


completamente una computadora desde otra ubicación, ya sea distante o
cercana, siempre que exista algún tipo de conexión entre ellas.

Antiguamente fue llamada Terminal Services, hoy forma parte del sistema
operativo.

La conexión puede ser de cualquiera de las siguientes formas:

• Un cable de red.
• Una conexión inalámbrica o Wi-Fi.
• Internet.

Escritorio remoto nos muestra en el monitor el escritorio de la computadora


conectada, ya sea en una ventana con las dimensiones reducidas, las medidas
originales de equipo, o a pantalla completa, esto permite sentirnos exactamente
igual que si estuviéramos sentados frente a dicho equipo.

Mediante escritorio remoto se pueden usar todos los programas, aplicaciones,


archivos y recursos del equipo remoto.

Utilizar escritorio remoto puede ser muy útil en varias situaciones, puede
facilitarnos tareas que de otra forma solo puedan ser posibles, accediendo
directamente al equipo remoto, algunos ejemplos prácticos que permite su uso
son los siguientes:

• Utilizar una PC de escritorio desde una laptop en el mismo hogar conectados


ambos por un cable de red.
• Acceder a un equipo que está en el hogar desde el trabajo, aunque sea en
una localización distante utilizando internet.
• Lo inverso, acceder a la PC de nuestro trabajo desde un equipo en el hogar
u otra ubicación diferente usando internet.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 352


SISTEMAS OPERATIVOS I

Requisitos para utilizar Escritorio remoto entre dos equipos.

Los requisitos indispensables para usar Escritorio remoto entre dos equipos
son los siguientes:

• Debe existir una conexión de red funcional.


• Escritorio remoto debe estar habilitado en ambos equipos.
• El equipo que se conecte debe tener permiso para conectarse, para obtener
dicho permiso debe aparecer en la lista de usuarios, a no ser que sea
Administrador.
• El equipo que recibirá la conexión debe estar encendido, no puede estar en
estado de suspensión ni de hibernación, por lo que debe configurarse
las Opciones de energía en el Panel de control, para que no entre en
ninguno de dichos estados de forma automática.

Principales usos:

Trabajar desde casa teniendo acceso a la computadora de la empresa sin


necesidad de traer y llevar discos o unidades USB con la información.

Acceder desde el trabajo a la computadora de casa para consultar el correo


o buscar algún fichero necesario, así como para programar tareas.

Controlar el ordenador de otra persona para ayudarle en la configuración de


hardware/software o resolver problemas técnicos.

Trabajar en una pequeña red de oficina contra otra computadora que


comparta algunas carpetas, pudiendo este PC localizarse en otra red diferente.

Usar una computadora para ejecutar una presentación que hagamos a un


determinado número de clientes en diferentes lugares.

Vigilar lo que hacen niños o usuarios en sus equipos de forma remota sin
que se note nuestra presencia.

Usar equipos portátiles con conectividad 3G; incluidos


iPhone, iPad y dispositivos Android; en cualquier lugar para controlar un PC en
el que tengamos información importante y necesaria.

Diagnosticar y reparar computadoras de los empleados que sufran alguna


incidencia sin necesidad de que los profesionales de IT se desplazasen hasta
su puesto.

REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 353

Você também pode gostar