PROYECTO INTEGRADOR
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>PROYECTO</strong> <strong>INTEGRADOR</strong><br />
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y<br />
REQUERIMIENTOS DE LA ORGANIZACIÓN<br />
CONDICIONES Y REQUERIMIENTOS DE LAS<br />
ORGANIZACIONES<br />
Grado: 6° Grupo: “I”<br />
INTEGRANTES<br />
Israel García Celedón<br />
Perla Paola Sierra García
1<br />
INDICE<br />
TEMAS<br />
PAGINA<br />
Condiciones y requerimientos de la organización ……………………………………………............. 2<br />
‣ ISO 9001<br />
‣ Explicación<br />
‣ Acción<br />
Actualización de los recursos (Mencionar los tipos de redes)<br />
Importancia de las simulaciones antes de actualizar una red LAN<br />
Software de simulación ………………………………………………………………………………………………. 8<br />
Packet Tracer<br />
Importancia del manejo de Packet Tracer en la carrera de soporte y<br />
mantenimiento de equipo de computo<br />
<br />
Prácticas de simulación para actualizar los recursos de una red LAN …………………………..14<br />
Configuración de una DMZ Packet Tracer<br />
Configuración de una VPN Packet Tracer<br />
Crear un firewall Packet Tracer<br />
Realiza cambios y actualiza en la red respuesta a nuevos escenarios de trabajo ………. 25<br />
Monitoreo de una red LAN ………………………………………………………………………………………. 29<br />
<br />
Actividad 1 - 17…………………………………………………………………………………………………………30-94<br />
CETIS62
2<br />
TEMA 1<br />
“Condiciones y requerimientos de la<br />
organización”
3<br />
Condiciones y requerimientos de la organización<br />
Para que una organización funcione optima y adecuadamente, y de esta manera<br />
sea del agrado y servicio de los clientes es necesario tomar en cuenta y cumplir<br />
con los requerimientos necesarios que la red solicita.<br />
‣ Los requerimientos son el conjunto de técnicas y procedimientos que nos<br />
permiten conocer los elementos necesarios para definir un proyecto de<br />
software. Por lo tanto, la comprensión del propósito y la función del sistema<br />
comienzan con un atento examen de los requerimientos. Cuando el Cliente<br />
solicita que se desarrolle un sistema tiene algunas nociones de lo que debe<br />
hacer, por esta razón cada sistema basado en software tiene un propósito,<br />
usualmente expresado con algo que el sistema debe hacer. Un<br />
Requerimiento “es una característica del sistema o una descripción de algo<br />
que el sistema es capaz de hacer con el objeto de satisfacer el propósito<br />
del sistema”.<br />
Por otra parte las condiciones, es decir, la organización debe disponer de ciertas<br />
condiciones o características para poder funcionar correctamente, cumpliendo con<br />
los requisitos mínimos.<br />
‣ Las condiciones se basan en el funcionamiento organizacional que debe<br />
ser estudiado en relación con las transacciones continuas con el medio<br />
ambiente que lo envuelve. Esa relación conlleva los conceptos de<br />
sistemas, subsistemas y supersistemas: los sistemas sociales, como<br />
sistemas abiertos, dependen de otros sistemas sociales; su caracterización<br />
como subsistemas, sistemas o supersistemas es relativa a su grado de<br />
autonomía en la ejecución de sus funciones y a los intereses particulares<br />
del investigador. Desde el punto de vista de la sociedad, la organización es<br />
un subsistema de uno o más sistemas mayores y su vinculación o<br />
integración con ellos afecta su modo de operación y su nivel de actividad.<br />
Y finalmente otro punto que se debe tener muy presente es que además de<br />
aplicar políticas de uso aceptable, las organizaciones tienen que optimizar<br />
el rendimiento de la red y recopilar datos que puedan utilizar para mejorar<br />
el servicio al cliente y aumentar las oportunidades de mercadeo, pero sin la<br />
carga de mantener registros sobre el tráfico no es esencial.<br />
Algunas de esas redes son: FAN LAN MAN WAN
4<br />
¿Qué es ISO 9001?<br />
ISO 9001 es una norma de sistemas de gestión de la calidad (SGC) reconocida<br />
internacionalmente. La norma ISO 9001 es un referente mundial en SGC,<br />
superando el millón de certificados en todo el mundo.<br />
¿Quién puede aplicar ISO 9001?<br />
La norma ISO 9001 es aplicable a cualquier organización – independientemente<br />
de su tamaño y ubicación geográfica. Una de las principales fortalezas de la<br />
norma ISO 9001 es su gran atractivo para todo tipo de organizaciones. Al<br />
centrarse en los procesos y en la satisfacción del cliente en lugar de en<br />
procedimientos, es igualmente aplicable tanto a proveedores de servicios como a<br />
fabricantes.<br />
Los sectores internacionales siguen centrando sus esfuerzos en la calidad, con<br />
SGC específicos derivados de la norma ISO 9001, aplicables a los sectores de la<br />
automoción, aeroespacial, defensa y medicina.<br />
La norma ISO 9001:2008 se basa en ocho principios de gestión de calidad:<br />
‣ Enfoque al cliente<br />
‣ Liderazgo<br />
‣ Participación del personal<br />
‣ Enfoque basado en procesos<br />
‣ Enfoque de sistema para la gestión<br />
‣ Mejora continua<br />
‣ Enfoque basado en hechos para la toma de decisión<br />
‣ Relaciones mutuamente beneficiosas con el proveedor<br />
La certificación del sistema de gestión de la calidad con SGS le ayudará a que su<br />
organización desarrolle y mejore su rendimiento. La certificación ISO 9001:2008 le<br />
permite demostrar alto nivel de calidad de servicio al hacer ofertas para contratos;<br />
además, un certificado ISO 9001:2008 válido demuestra que su organización<br />
sigue los principios de gestión de calidad internacionalmente reconocidos
5<br />
El proceso de certificación de la norma ISO 9001 tiene unas etapas definidas.<br />
1. Conocer los requerimientos normativos y legales en torno a la calidad.<br />
2. Analizar la situación de la organización.<br />
3. Construir el Sistema de Gestión de Calidad desde cada acción puntual.<br />
4. Documentar los procesos requeridos por la norma ISO 9001.<br />
5. Proporcionar formación a los integrantes de la empresa.<br />
6. Realizar auditorías internas con ayuda de los propios trabajadores.<br />
7. Utilizar el sistema de calidad y ponerlo en marcha para comprobar su<br />
eficacia.<br />
8. Si es posible, solicitar una segunda auditoría a consultores especializados.<br />
9. Registrar el uso del sistema y mejorarlo.<br />
10. Solicitar la auditoría de certificación a los profesionales de ISO
6<br />
Actualización de los recursos (Mencionar los tipos de redes)<br />
Otro de los aspectos que un administrador de una red debe de tener en cuenta<br />
(muy importante) “actualizar los recursos de la red”, por ejemplo: En una práctica<br />
donde nosotros como equipo tuvimos que investigar el estado de un cibercafé<br />
para de esta manera poder deducir las actualizaciones necesarias, pudimos<br />
concluir que era necesario hacer varias actualizaciones de las cuales se<br />
encuentran dentro de las que a continuación se van a mencionar, y que son las<br />
actualizaciones que por seguridad y optimización se deben realizar:<br />
‣ Se deben tener identificadas las distintas vulnerabilidades, para este punto<br />
se recomienda estar verificando periódicamente las siguientes actividades<br />
(Identificar las debilidades por donde se pudiera vulnerar tanto el hardware<br />
como el software, hacer distintas pruebas para auto vulnerar el sistema, ser<br />
recomienda que se hagan este tipo de pruebas en equipo de prueba y que<br />
no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer<br />
mejoras continuas en los procesos) Clasificar los probables riesgos en<br />
orden de importancia o por procesos críticos, este punto es importante ya<br />
que se debe buscar un esquema de seguridad que afecte a lo menos<br />
posible.<br />
‣ Renovar y/o actualizar constante mente la documentación ya que puede<br />
haber eventos en los cuales se tenga un control ya establecido de cómo<br />
solucionar los problemas y estos pueden pasar de críticos a no críticos. <br />
En primer lugar, es esencial tener instalada una herramienta que analice el<br />
tráfico en la red y, muy especialmente, en su perímetro.<br />
‣ Mientras en los clientes hay que estar monitoreando que es lo que hace en<br />
la red, intentando acceder al servidor etc.<br />
‣ Crear grupos específicos como clientes, empleados, mantenimiento y<br />
administrador. Esto mejora la admiración de la red y la seguridad.<br />
‣ La consultaría es importante que se lleve a cabo, ya que el proveedor del<br />
servicio cuenta con certificaciones y experiencia para poder encontrar fallas<br />
en la administración de la red, además que si no se tiene una consultaría<br />
externa se pude dar el caso de que se tenga vulnerable la red y que por los<br />
controles que se tienen no se esté llevando a cabo un buen trabajo de<br />
seguridad
7<br />
Importancia de las simulaciones antes de actualizar una red LAN<br />
La simulación viene siendo el proceso de diseñar un modelo de un sistema real y<br />
llevar a término experiencias con él, con la finalidad de comprender el<br />
comportamiento del sistema o evaluar nuevas estrategias -dentro de los límites<br />
impuestos por un cierto criterio o un conjunto de ellos - para el funcionamiento del<br />
sistema".<br />
Donde la simulación es la representación de un proceso o fenómeno mediante<br />
otro más simple, que permite analizar sus características; Pero la simulación no es<br />
solo eso también es algo muy cotidiano, hoy en día, puede ser desde la simulación<br />
de un examen, que le hace la maestra a su alumno para un examen del ministerio,<br />
la producción de textiles, alimentos, juguetes, construcción de infraestructuras por<br />
medio de maquetas, hasta el entrenamiento virtual de los pilotos de combate.<br />
La planificación de una red LAN permite su adecuada instalación. Si se utiliza una<br />
red diseñada y construida correctamente, la tecnología Ethernet que es muy<br />
usada en la mayoría de las redes locales, es rápida y eficaz. Para instalar una red<br />
local Ethernet de forma adecuada es preciso realizar un plan de red antes de<br />
construirla.<br />
La planificación de una red comienza con la recopilación de información acerca del<br />
uso que se le dará a esa red local Ethernet.<br />
Lo mismo sucede cuando se va hacer una actualización de la red LAN,<br />
primeramente se tiene que planificar dicha actualización para así tener la mayor<br />
certeza de que nuestra actualización resultara exitosa.<br />
Y posteriormente a esto es muy importante realizar simulaciones de las<br />
actualizaciones, es decir, hacer una representación virtual como una estructura<br />
física en Packet Tracert tomando en cuenta las actualizaciones que se desean<br />
implementar para el mejor funcionamiento de la red. Acabado esto se puede<br />
visualizar de una manera clara si nuestra actualización será eficaz, si funcionara<br />
de la forma en que esperamos o si quedamos satisfechos con nuestro trabajo. De<br />
no ser así, ya sea porque al momento de actualizar tuvimos algún error o que<br />
dicha actualización es demasiado obsoleta para con nuestra red; podemos no<br />
implementar esa actualización y sustituirla por otra de mayor eficacia, o bien,<br />
volver a realizar la operación obviamente de manera virtual verificando que todos<br />
los pasos sean correctos para evitar nuevamente alguna falla.
8<br />
TEMA 2<br />
“Software de Simulación”
9<br />
Instalación de Packet Tracer<br />
‣ ABRIMOS EL ARCHIVO DE INSTALACION.<br />
‣ LUEGO NOS APARECERA LA INSTALACION DE PACKET<br />
TRACEROPRIMIMOS NEXT.<br />
‣ ACEPTAMOS LOS TERMINOS QUE NOS DA EL PROGRAMA Y SAMOSCLIC EN<br />
NEXT.
10<br />
‣ ELEIGIMOS DONDE QUEREMOS QUE CISCO PACKET TRACER<br />
SEINSTALE; LUEGO DAMOS CLIC EN NEXT.<br />
‣ SI QUEREMOS PONEMOS OTRO NOMBRE AL PROGRAMA SI NOQUIEREN<br />
DEJAN EL NOMBRE QUE ESTA Y DAMOS CLIC EN NEXT.<br />
‣ OPRIMOS EL CUADRO DONDE DICE QUE SI QUEREMOS EL ICONO<br />
DECISCO PACKET TRACER EN EL ESCRITORIO LUEGO CLIC EN<br />
NEXT.
11<br />
‣ LUEGO DAMOS CLIC EN INSTALL.<br />
‣ PRODEMOS VER EL PROCESO DE INSTALACION DEL PROGRAMA.
12<br />
‣ UNA VEZ TERMIANDA LA INSTALACION NOS APARECE EL CUADRO<br />
DEFINALIZACION Y NOS PREGUNTAN SI QUEREMOS EMPEZAR<br />
AUTILIZAR CISCO PACKET TRACER OPRIMIMOS FINISH.<br />
‣ YA PODREMOS EMPEZARA UTILIZAR CISCO PACKET TRACER
13<br />
Importancia del manejo de Packet Tracer en la carrera de soporte y<br />
mantenimiento de equipo de cómputo<br />
Packet Tracer es una herramienta muy útil en la carrera de soporte y<br />
mantenimiento de equipo de cómputo ya que nos permite crear y simular<br />
topologías de red donde podemos configurar los dispositivos como mejor nos<br />
parezca.<br />
Este programa tiene el propósito de ser usado como un producto educativo que<br />
brinda exposición a la interfaz de los dispositivos sirve para practicar experimentar<br />
solucionar y aprender a configurar una red con el fin de seguir con los estándares<br />
para que una red funcione bien.<br />
Utilizarlo es importante en la formación ya que nos permite experimentar de forma<br />
realista diseñar redes donde podemos, configurar hasta el último detalle evitando<br />
problemas que afecten nuestra red.<br />
En mi experiencia el trabajar con Packet Tracer<br />
ayudo a fortalecer mis<br />
conocimientos acerca de las topologías elaborado de redes de acuerdo a los<br />
requerimientos de los usuarios. Fue una plataforma en la que pudimos<br />
experimentar creando y configurando nuestras propias redes. Además Packet<br />
Tracer no solo te ayuda a practicar con los temas de redes y topologías sino que<br />
también debes hacer uso de otros conocimientos vistos a través de la carrera.
14<br />
TEMA 3<br />
“Practica de Simulación para<br />
actualizar los recursos de una red<br />
LAN”
15<br />
Configuración de una DMZ<br />
Primero se necesita crear la topología de red incluyendo estos dispositivos<br />
‣ Se van a necesitar 3 pc<br />
‣ 2 switches<br />
‣ 2 routers<br />
‣ 3 servidores (HTTP,DNS,FTP)<br />
Quedando de esta manera:<br />
Luego debemos conectarlos, de las computadoras al switch es con cable directo al igual<br />
que los servidores, y después para conectar los dos router debemos conectarlos con el<br />
cable serial
16<br />
Lo siguiente que debemos hacer es asignarles que dirección ip en notas a lado de los<br />
dispositivos tendrá para que no se olvide<br />
Asignamos las direcciones ip a las computadoras y a los servidores y vamos verificando<br />
que vaya de manera correcta
17<br />
Configuramos la dirección de puerta de enlace en la LAN y la DMZ mediante la interfaz de<br />
comandos CLI utilizando los siguientes comandos:<br />
‣ Enable<br />
‣ Configure terminal<br />
‣ Interface fastethernet 0/0 (dependiendo del puerto en el que está conectado)<br />
‣ Ip address<br />
‣ No shutdown<br />
Configuramos las direcciones de los routers en los puertos seriales utilizando los mismos<br />
comandos que utilizamos en lo anterior<br />
Después seguimos pero ahora configurando la tabla de enrutamiento de los dos router<br />
con los comandos ip route y guardamos las configuraciones con el comando copy<br />
running-config startup<br />
config
18<br />
Y por último para mantener la DMZ segura ingresamos el comando protocol ICMP… el cual<br />
bloquea los pings entrantes<br />
Configuración de un Firewall en<br />
Packet Tracer<br />
Primero necesitamos crear la topología de red y para eso vamos a necesitar<br />
‣ 3 laptop genérica<br />
‣ 1 switch genérico<br />
‣ 1 router genérico<br />
‣ 1 servidor<br />
Quedando de esta manera<br />
Conectamos todos los dispositivos con cable directo
19<br />
Ahora les asignamos las direcciones ip correspondientes<br />
‣ Para las 3 pc 192.168.2.50……hasta la tres<br />
‣ Para el router : 192.168.2.254 (puerta de enlace o Gateway)<br />
‣ Para el servidor: 10.2.2.1<br />
Y las asignamos a cada dispositivo de esta manera
20<br />
Después configuramos el Gateway (192.168.2.254 y 10.2.2.1)<br />
Y para comprobar que si se están comunicando mandamos un ping desde una laptop al<br />
servidor
21<br />
Y comprobamos que efectivamente los dispositivos si se estan comunicando<br />
Despues proseguimos a bloquera todos los pings con el comando<br />
router(config)#<br />
access-list 101 deny icmp any any<br />
router(config)#<br />
access-list 101 permit ip any any
22<br />
Configuración de una VPN<br />
Primero necesitamos crear la topologia de red que va a constar de lo siguiente<br />
‣ 2 pc<br />
‣ 2 router<br />
‣ 2 swtcht<br />
Y quedara de la siguiente manera<br />
El cable azul significa que va a existir una conexión VPN<br />
Le asignamos notas para recordar con facilidad que direccion va a tener cada<br />
dispositivo.Ahora les asignamos las direcciones ip correspondientes a cada uno de los<br />
dispositivos.
23<br />
Luego configuramos los router ( esta imajen es de un solo router para configurar el otro<br />
router son los mismos paso que en este)<br />
Luego sigue el otro router
24<br />
Luego tenemos que haser la tabla de enrutamiento<br />
Ahora lo que prosigue es ingresar una serie de comando en la interfaz CLI para poder<br />
crear la VPN<br />
Luego vamos con el otro router que basicamente son los mismos comandos utilizados en<br />
el router 1 exepto que las interfces van a cambiar: Y para comprobar que los paquetes<br />
enviados de una red a otra fueron encriptados y desencriptados ingresamos los siguientes<br />
comandos
25<br />
TEMA 4<br />
“Realiza cambios y actualiza en la<br />
red respuesta a nuevos escenarios<br />
de trabajo”
26<br />
REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS<br />
ESCENARIOS DE TRABAJO.<br />
Para controlar cambios y actualizaciones en la red de modo que ocasionen las menos<br />
interrupciones posibles, en el servicio a los usuarios.<br />
La administración de la red se vuelve más importante y difícil si se considera que las redes<br />
actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y<br />
gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples<br />
medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y<br />
microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.<br />
Las operaciones principales de un sistema de administración de red son las siguientes:<br />
Administración de fallas.<br />
La administración de fallas maneja las condiciones de error en todos los componentes de la red,<br />
en las siguientes fases:<br />
‣ Detección de fallas.<br />
‣ Diagnóstico del problema.<br />
‣ Darle la vuelta al problema y recuperación.<br />
‣ Resolución.<br />
‣ Seguimiento y control.<br />
Control de fallas. Esta operación tiene que ver con la configuración de la red (incluye dar de alta,<br />
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos. Administración de<br />
cambios. La administración de cambios comprende la planeación, la programación de eventos e<br />
instalación. Administración del comportamiento. Tiene como objetivo asegurar el funcionamiento<br />
óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos<br />
pequeños de respuesta y disponibilidad de la red. Además aparte de esto se debe de tener en<br />
cuenta los dispositivos que se requieren para que la red funcione correctamente y aplicar las<br />
actualizaciones; entre ellos se encuentran:
27<br />
SWITCH<br />
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadora<br />
que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más<br />
segmentos de red, de manera similar a los puentes de red pasando datos de un segmento a otro<br />
de acuerdo con la dirección MAC de destino de las tramas en la red.<br />
ROUTER<br />
También conocido como enrutador o encaminador de paquetes: es un dispositivo que<br />
proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste<br />
en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes,<br />
entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención<br />
de un Reuter (mediante bridges), y que por tanto tienen prefijos de red distintos.
28<br />
MODEM<br />
Es un periférico de entrada/salida que puede ser tanto interno como externo. Permite conectar<br />
una line telefónica al equipo y acceder a distintas redes, como internet Pueden ser clasificados en<br />
modem externo, interno y digital. HUB Concentradores de cableado en estrella integrado por<br />
microprocesadores, memoria y protocolos como SNMP, características que lo convierten en un<br />
nodo inteligente en la red capaz de controlar y diagnosticar incluso por monitoreo remoto.<br />
TARJETA DE RED Una tarjeta de red o adaptador de red es un periférico que permite la<br />
comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o<br />
más computadoras.
29<br />
TEMA 5<br />
“Monitoreo de una red LAN”
30<br />
TEMA: REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED<br />
ISRAEL GARCIA CELEDON<br />
6° “ I “<br />
CONOCIMIENTOS GENERALES Y PREVIOS A LA RED<br />
ACTIVIDAD 1. RESPONDA A LAS SIGUIENTES CUESTIONES<br />
1. RED DE COMPUTADORAS<br />
2. LAS REDES DE EQUIPOS ALCANZAN LOGRAN SU OBJETIVOS DE<br />
TRES FORMAS PRINCIPALES ¿CUÁLES SON ESTOS?<br />
3. DE FORMA ESPECIFICA, LOS EQUIPOS QUE FORMAN PARTE DE<br />
UNA RED PUEDEN COMPARTIR…<br />
4. DEFINE HARDWARE
31<br />
RED DE COMPUTADORAS<br />
Una red de computadoras es una interconexión de computadoras para compartir<br />
información, recursos y servicios. Esta interconexión puede ser a través de un<br />
enlace físico (alambrado) o inalámbrico. La red de computadoras más grande y<br />
difundida en la actualidad es Internet.<br />
Algunos expertos consideran que una verdadera red de computadoras comienza<br />
cuando son tres o más los dispositivos y/o computadoras conectadas.
32<br />
LAS REDES DE EQUIPOS ALCANZAN LOGRAN SU OBJETIVOS DE TRES<br />
FORMAS PRINCIPALES ¿CUÁLES SON ESTOS?<br />
Una estructura organizacional es un sistema de reglas explícitas e implícitas con<br />
las que se define cómo los diferentes recursos (principalmente humanos) de una<br />
empresa se relacionan entre sí. Todas las empresas, ya sea de manera voluntaria<br />
o involuntaria, tienen una estructura organizacional; lo adecuada que sea esta<br />
para su modelo de negocio, mercado, competencia y capital humano será lo que<br />
determine, en gran medida, el éxito o fracaso de la organización.<br />
Valores y cultura compartidas<br />
Objetivos y proyectos transparentes<br />
Feedback y libre circulación de la información
33<br />
LOS EQUIPOS QUE FORMAN PARTE DE UNA RED PUEDEN COMPARTIR<br />
Pueden compartirse todo tipo de recursos.<br />
<br />
<br />
<br />
Carpetas<br />
Imágenes<br />
Documentos<br />
Periféricos - Impresoras - Modem -<br />
Tarjeta RDS - Scaner<br />
Acceso a Internet<br />
Programas<br />
Base de datos
34<br />
HARDWARE<br />
Son todos los dispositivos y componentes físicos que realizan las tareas de<br />
entrada y salida, también se conoce al hardware como la parte dura o física del<br />
computador. La mayoría de las computadoras están organizadas de la siguiente<br />
forma:<br />
Los dispositivos de entrada (Teclados, Lectores de Tarjetas, Lápices Ópticos,<br />
Lectores de Códigos de Barra, Escáner, Mouse, etc.) y salida (Monitor,<br />
Impresoras, Plotters, Parlantes, etc.) y permiten la comunicación entre el<br />
computador y el usuario.
35<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
Actividad 2
36<br />
Salamanca, Gto a 02 de Mayo de 2017<br />
Actividad 2. ESQUEMA, IMAGEN O ILUSTRACIÓN DEL MAPA MUNDIAL DE INTERNET
37
38<br />
ACTIVIDAD 3. MAPA CONCEPTUAL DEL HARDWARE DE RED<br />
ISRAEL GARCIA CELEDON<br />
6° “ I “<br />
SOPORTE Y MANTENIMIENTO DE EQUIP DE CÓMPUTO<br />
ADMINISTRA UNA RED LAN CON BASE A LAS CONDICIONES Y<br />
REQUERIMIENTOS DE LA ORGANIZACION
39<br />
MAPA CONCEPTUAL DEL HARDWARE DE RED
40<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
Actividad 4
41<br />
Salamanca, Gto a 02 de Mayo de 2017<br />
Actividad 4. ESQUEMA, IMAGEN O ILUSTRACIÓN DE SERVIDORES DE RED
42<br />
ACTIVIDAD 5. ENLISTAR Y EJEMPLIFICAR LOS<br />
SERVIDORES DE RED<br />
ISRAEL GARCIA CELEDON<br />
6° “ I “<br />
SOPORTE Y MANTENIMIENTO DE EQUIP DE CÓMPUTO<br />
ADMINISTRA UNA RED LAN CON BASE A LAS CONDICIONES Y<br />
REQUERIMIENTOS DE LA ORGANIZACION
43<br />
ACTIVIDAD 5. ENLISTAR Y EJEMPLIFICAR LOS SERVIDORES<br />
DE RED<br />
DENOMINACIÓN DEL SERVIDOR<br />
DESCRIPCIÓN<br />
Servidor de Correo<br />
Es el servidor que almacena, envía, recibe y realiza todas las<br />
operaciones relacionadas con el e-mail de sus clientes.<br />
Servidor Proxy<br />
Es el servidor que actúa de intermediario de forma que el servidor<br />
que recibe una petición no conoce quién es el cliente que<br />
verdaderamente está detrás de esa petición.<br />
Servidor Web<br />
Almacena principalmente documentos HTML (son documentos a<br />
modo de archivos con un formato especial para la visualización de<br />
páginas web en los navegadores de los clientes), imágenes, videos,<br />
texto, presentaciones, y en general todo tipo de información.<br />
Además se encarga de enviar estas informaciones a los clientes.<br />
Servidor de Base de Datos<br />
Da servicios de almacenamiento y gestión de bases de datos a sus<br />
clientes. Una base de datos es un sistema que nos permite<br />
almacenar grandes cantidades de información. Por ejemplo, todos<br />
los datos de los clientes de un banco y sus movimientos en las<br />
cuentas.<br />
Servidores Clúster<br />
Son servidores especializados en el almacenamiento de la<br />
información teniendo grandes capacidades de almacenamiento y<br />
permitiendo evitar la pérdida de la información por problemas en<br />
otros servidores.<br />
Servidores Dedicados<br />
Servidores de imágenes<br />
Como ya expresamos anteriormente, hay servidores compartidos si<br />
hay varias personas o empresas usando un mismo servidor, o<br />
dedicados que son exclusivos para una sola persona o empresa.<br />
Recientemente también se han popularizado servidores<br />
especializados en imágenes, permitiendo alojar gran cantidad de<br />
imágenes sin consumir recursos de nuestro servidor web en<br />
almacenamiento o para almacenar fotografías personales,<br />
profesionales, etc. Algunos gratuitos pueden<br />
ser: www.imgur.com, www.photobucket.com, www.flickr.com de<br />
Yahoo, o picasaweb.google.com de Google.
44<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
Actividad 6
45<br />
Salamanca, Gto a 09 de Mayo de 2017<br />
TARJETA DE RED<br />
Las tarjetas de red (también denominadas adaptadores de<br />
red, tarjetas de interfaz de red o NIC) actúan como la interfaz<br />
entre un ordenador y el cable de red. La función de la tarjeta<br />
de red es la de preparar, enviar y controlar los datos en la red.
46<br />
ROUTER<br />
Un “Router” es como su propio nombre indica, y fácilmente se<br />
puede traducir, un enrutador o encaminador que nos sirve para<br />
interconectar redes de ordenadores y que actualmente<br />
implementan puertas de acceso a internet como son los router<br />
para ADSL, los de Cable o 3G.
47<br />
SWITCH<br />
Un switch o conmutador es un dispositivo de interconexión de<br />
redes informáticas. En computación y en informática de redes,<br />
un switch es el dispositivo analógico que permite interconectar<br />
redes operando en la capa 2 o de nivel de enlace de datos del<br />
modelo OSI u Open Systems Interconnection.
48<br />
MODEM<br />
El módem es la figura que actúa como intérprete de todos ellos.<br />
Lleva las señales procedentes del proveedor de servicio de<br />
internet (ISP) y las transforma en una conexión a internet para<br />
que su Reuter Wii-Fi las reenvíe. Dicho de una forma sencilla, el<br />
módem le proporciona acceso a la Red de Redes pero también<br />
puede marcar la diferencia con la eficiencia de su Wii-Fi<br />
doméstica.
49<br />
HUB<br />
Concentrador (hub) es el dispositivo que permite centralizar el<br />
cableado de una red de computadoras, para luego poder<br />
ampliarla. Trabaja en la capa física (capa 1) del modelo OSI o la<br />
capa de acceso al medio en el modelo TCP/IP.<br />
CABLEADO<br />
Que está unido o conectado mediante cables.
50<br />
CONECTORES<br />
Los conectores son elementos que unen cosas, ideas, palabras<br />
o frases entre sí. Por ejemplo “el pasillo conecta el dormitorio<br />
con el cuarto de baño”. “mi mete está permanentemente<br />
conectada a tu recuerdo”. Los conectores lingüísticos son<br />
palabras o frases cortas, destinadas a enlazar<br />
palabras, oraciones o párrafos para otorgarle significación<br />
contextual. Si no usáramos conectores no podríamos relacionar<br />
datos o hechos, y el texto carecería de claridad. Si decimos:<br />
“Juan salió de compras con Patricia y María”. “María se mudó<br />
de ciudad”. “Patricia vive con María”. “Juan compró un boleto<br />
de avión”. Juan visitó a Patricia y María” no tiene el mismo<br />
sentido que el siguiente texto que se vale de conectores: “María<br />
se mudó de ciudad, y ahora Patricia vive con María, entonces,<br />
Juan compró un boleto de avión y visitó a ambas, y luego todos<br />
salieron de compras”.
51<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
Actividad 7<br />
Salamanca, Gto a 09 de Mayo de 2017
52<br />
MODELO OSI<br />
El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre<br />
equipo informáticos, donde cada capa se encarga de ejecutar una determinada<br />
parte del proceso global.<br />
El modelo OSI abarca una serie de eventos importantes:<br />
-el modo en q los datos se traducen a un formato apropiado para la arquitectura<br />
de red q se está utilizando<br />
- El modo en q las computadoras u otro tipo de dispositivo de la red se<br />
comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q<br />
proporcione un canal de comunicación entre el remitente y el destinatario.<br />
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q<br />
se resuelve la secuenciación y comprobación de errores<br />
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en<br />
el direccionamiento físico q proporciona la red<br />
CAPAS<br />
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son<br />
la primera capa, la capa Física, y la última capa, la capa de Aplicación,<br />
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el<br />
resto de dispositivos que conforman el entorno físico de la red). Seguramente ya<br />
habrá interactuado más de una vez con la capa Física, por ejemplo al ajustar un<br />
cable mal conectado.<br />
La capa de aplicación proporciona la interfaz que utiliza el usuario en su<br />
computadora para enviar mensajes de correo electrónico 0 ubicar un archive en<br />
la red.<br />
7. Aplicación<br />
6. Presentación<br />
5. Sesión<br />
4. Transporte<br />
3. Red<br />
2. Enlace de datos<br />
1. Físico
53<br />
Capa de Aplicación<br />
Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También<br />
se encarga de ofrecer acceso general a la red<br />
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece<br />
los servicios de red relacionados con estas aplicaciones, como la gestión de<br />
mensajes, la transferencia de archivos y las consultas a base de datos.<br />
Entre los servicios de intercambio de información q gestiona la capa de<br />
aplicación se encuentran los protocolos SMTP, Telnet, ftp, http<br />
Capa de presentación<br />
La capa de presentación puede considerarse el traductor del modelo OSI. Esta<br />
capa toma los paquetes de la capa de aplicación y los convierte a un formato<br />
genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos<br />
en caracteres ASCII se traducirán a un formato más básico y genérico.<br />
También se encarga de cifrar los datos así como de comprimirlos para reducir su<br />
tamaño. El paquete que crea la capa de presentación contiene los datos<br />
prácticamente con el formato con el que viajaran por las restantes capas de la<br />
pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.<br />
La capa de sesión<br />
La capa de sesión es la encargada de establecer el enlace de comunicación o<br />
sesión y también de finalizarla entre las computadoras emisora y receptora. Esta<br />
capa también gestiona la sesión que se establece entre ambos nodos<br />
La capa de sesión pasa a encargarse de ubicar puntas de control en la<br />
secuencia de datos además proporciona cierta tolerancia a fallos dentro de la<br />
sesión de comunicación<br />
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos<br />
distintos de enfoques para que los datos vayan del emisor al receptor: la<br />
comunicación orientada a la conexión y Ia comunicación sin conexión<br />
Los protocolos orientados a la conexión que operan en la capa de sesi6n<br />
proporcionan un entorno donde las computadoras conectadas se ponen de<br />
acuerdo sobre los parámetros relativos a la creación de los puntos de control en<br />
los datos, mantienen un dialogo durante la transferencia de los mismos, y después<br />
terminan de forma simultanea la sesión de transferencia.
54<br />
La capa de transporte<br />
La capa de transporte es la encargada de controlar el flujo de datos entre los<br />
nodos que establecen una comunicación; los datos no solo deben entregarse sin<br />
errores, sino además en la secuencia que proceda. La capa de transporte se<br />
ocupa también de evaluar el tamaño de los paquetes con el fin de que estos<br />
Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El<br />
tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.<br />
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI<br />
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma<br />
parecida a una llamada telefónica:<br />
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un<br />
sistema de correo regular.<br />
La capa de red<br />
La capa de red encamina los paquetes además de ocuparse de entregarlos. La<br />
determinación de la ruta que deben seguir los datos se produce en esta capa, lo<br />
mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3<br />
es donde las direcciones lógicas (como las direcciones IP de una computadora<br />
de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de<br />
la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).<br />
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de<br />
encaminamiento de la Capa 3 para determinar la ruta que deben seguir los<br />
paquetes de datos.
55<br />
La capa de enlace de datos<br />
Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan<br />
a ubicarse en tramas (unidades de datos), que vienen definidas por la<br />
arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La<br />
capa de enlace de datos se encarga de desplazar los datos por el enlace físico<br />
de comunicación hasta el nodo receptor, e identifica cada computadora<br />
incluida en la red de acuerdo con su dirección de hardware<br />
La información de encabezamiento se añade a cada trama que contenga las<br />
direcciones de envió y recepción. La capa de enlace de datos también se<br />
asegura de que las tramas enviadas por el enlace físico se reciben sin error<br />
alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo<br />
de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada<br />
trama. EI CRC es básicamente un valor que se calcula tanto en la computadora<br />
emisora como en la receptora, Si los dos valores CRC coinciden, significa que la<br />
trama se recibió correcta e íntegramente, y no sufrió error alguno durante su<br />
transferencia.<br />
Las subcapas del enlace de datos<br />
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del<br />
Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media<br />
Access Control MAC).<br />
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre<br />
las computadoras emisora y receptora cuando los datos se desplazan por el<br />
entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso<br />
a Servicio (Servicie Access Poínos 0 SAP),<br />
La subcapa de Control de Acceso al Medio determina la forma en que las<br />
computadoras se comunican dentro de la red, y como y donde una<br />
computadora puede acceder, de hecho, al entorno físico de la red y enviar<br />
datos.<br />
La capa física<br />
En la capa física las tramas procedentes de la capa de enlace de datos se<br />
convierten en una secuencia única de bits que puede transmitirse por el entorno
56<br />
físico de la red. La capa física también determina los aspectos físicos sobre la<br />
forma en que el cableado esta enganchado a la NIC de la computadora.<br />
Pila de protocolos<br />
Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la<br />
transmisión de datos.<br />
TCP/IP<br />
TCP/IP se ha convertido en el estándar de-facto para la conexión en red<br />
corporativa. Las redes TCP/IP son ampliamente escalables, para lo que TCP/IP<br />
puede utilizarse tanto para redes pequeñas como grandes.<br />
TCP/IP es un conjunto de protocolos encaminados que puede ejecutarse en<br />
distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas<br />
operativos de red lo soportan como protocolo de red predeterminado.<br />
Protocolos miembro de la pila TCP/IP.<br />
FTP, SMTP, UDP, IP, ARP<br />
TCP corre en varias capas del modelo OSI<br />
Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol)<br />
Es un protocolo no orientado a conexión usado tanto por el origen como por el<br />
destino para la comunicación de datos a través de una red de paquetes<br />
conmutados.<br />
Los datos en una red basada en IP son enviados en bloques conocidos como<br />
paquetes o datagramas (en el protocolo IP estos términos se suelen usar<br />
indistintamente). En particular, en IP no se necesita ninguna configuración antes<br />
de que un equipo intente enviar paquetes a otro con el que no se había<br />
comunicado antes.
57<br />
Dirección IP<br />
Una dirección IP es un número que identifica de manera lógica y jerárquicamente<br />
a una interfaz de un dispositivo (habitualmente una computadora) dentro de una<br />
red que utilice el protocolo de Internet (Internet Protocol), que corresponde al<br />
nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de<br />
confundir con la dirección MAC que es un número físico que es asignado a la<br />
tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la<br />
dirección IP se puede cambiar.<br />
Es habitual que un usuario que se conecta desde su hogar a Internet utilice una<br />
dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de<br />
asignación de dirección IP se denomina una dirección IP dinámica (normalmente<br />
se abrevia como IP dinámica).<br />
Los sitios de Internet que por su naturaleza necesitan estar permanentemente<br />
conectados, generalmente tienen una dirección IP fija (se aplica la misma<br />
reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los<br />
servidores de correo, dns, ftp públicos, servidores Web necesariamente deben<br />
contar con una dirección IP fija o estática, ya que de esta forma se facilita su<br />
ubicación.<br />
Direcciones IP<br />
•Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se<br />
denomina dirección de bucle local o loopback.<br />
•NO pueden empezar ni terminar en 0<br />
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y<br />
que se denominan direcciones privadas. Las direcciones privadas pueden ser<br />
utilizadas por los hosts que usan traducción de dirección de red (NAT) para<br />
conectarse a una red pública o por los hosts que no se conectan a Internet. En<br />
una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir<br />
en dos redes privadas que no tengan conexión entre sí o que se sea a través de<br />
NAT. Las direcciones privadas son:<br />
•Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts)
58<br />
•Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts)<br />
•Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts)<br />
¿Qué es DHCP?<br />
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de<br />
red que permite a los nodos de una red IP obtener sus parámetros de<br />
configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor<br />
en el que generalmente un servidor posee una lista de direcciones IP dinámicas y<br />
las va asignando a los clientes conforme éstas van estando libres, sabiendo en<br />
todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha<br />
tenido y a quién se la ha asignado después.<br />
Tecnología de SWITCH<br />
Un switch es un dispositivo de propósito especial diseñado para resolver<br />
problemas de<br />
Rendimiento en la red, debido a anchos de banda pequeños y<br />
embotellamientos, para esto trabaja con un protocolo llamado STP (Spanning<br />
Tree Protocol). El switch puede agregar mayor ancho de banda, acelerar la salida<br />
de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la<br />
capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.<br />
El switch segmenta económicamente la red dentro de pequeños dominios de<br />
colisiones,<br />
Obteniendo un alto porcentaje de ancho de banda para cada estación final. No<br />
están diseñados con el propósito principal de un control íntimo sobre la red o<br />
como la fuente última de seguridad, redundancia o manejo.<br />
Tecnología de RUTEADOR<br />
Un ruteador es un dispositivo de propósito general diseñado para segmentar la<br />
red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y<br />
redundancia entre dominios individuales de brodcast, también puede dar servicio<br />
de firewall y un acceso económico a una WAN.<br />
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de<br />
software que un switch. Al funcionar en una capa mayor que la del switch, el
59<br />
ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX,<br />
AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al<br />
switch, al momento de reenviar los paquetes<br />
Firewall<br />
Filtra el tráfico que esta entre la red local y la red remota, tiene las funciones de<br />
un router, y funciona a través de las redes (entrada, salida) y tiene reglas (de<br />
prioridades)<br />
Back 2 back: Es el esquema q presenta 2 firewalls, espalda con espalda
60<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
Actividad 8<br />
Salamanca, Gto a 09 de Mayo de 2017
61<br />
DETECCIÓN, AISLAMIENTO Y CORRECCIÓN DE FALLAS EN LA RED<br />
La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma,<br />
existen diferentes métodos para ubicar donde existe un punto débil en nuestra infraestructura o<br />
red, ya sea en el hogar o en una empresa y negocio.<br />
Detección, primero que nada tenemos que verificar nuestro cableado que este en perfectas<br />
condiciones que sus normas estén bien esta operación tiene que ver con la configuración de la red<br />
incluye manejar las condiciones de error en todos los componentes de la red y en aislamiento;<br />
forman un punto de separación galvánica con una elevada resistencia a las tensiones eléctricas<br />
dentro de una línea de transmisión de datos y en la parte de corrección es llevar a cabo la<br />
solución del porque que está en la red.<br />
Para encontrar el problema podemos hacer Identificar cual es el problema exacto, reconstruya el<br />
problema si es posible, localizar e intentar aislar el problema a un solo dispositivo para que no<br />
afecte mucho en la red, formular un plan en el cual de solución al problema investigue o<br />
considere las soluciones posibles para el problema, ejecutar el plan, solución real al problema,<br />
puede sustituir el hardware o implementar un parche al software y comprobar para verificar que<br />
se allá resuelto el problema.
62<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
ACTIVIDAD PRACTICA 11.CONOCIENDO NUESTRO DOMINIO<br />
Salamanca, Gto a 16 de Mayo de 2017
63<br />
Un dominio es un nombre único que identifica a un sitio web. Un<br />
dominio .es es el dominio geográfico correspondiente a España.<br />
Las páginas web en internet tienen una dirección IP, que se compone de unos<br />
números. Si no existieran los dominios, para visitar una página web<br />
tendríamos que saber cuáles son esos números.<br />
Equivaldría a tener que recordar todos los números de teléfono de nuestra<br />
agenda. Para que no tengamos que hacer eso, podemos crear un contacto en<br />
nuestro teléfono, que identificaremos con un nombre. Todos hacemos eso,<br />
¿verdad?<br />
Ahora imaginemos que existe un organismo en el que podemos reservar un<br />
nombre para que todo el que quiera usarlo pueda llamarnos por teléfono sin<br />
saberse el número, solo usando el nombre que le demos.<br />
Exactamente eso es un nombre de dominio: a través de un agente registrador<br />
acreditado, reservamos un nombre, y luego podremos usar ese nombre en<br />
internet, de manera que podemos asociarlo a una página web, y que la gente<br />
no tendrá que saberse la direción IP numérica para visitar nuestra página, solo<br />
el nombre del dominio.<br />
Todos los dominios funcionan igual, todos traducen esos números a unas<br />
palabras. Pero los dominios .es, además, identifican las páginas web como<br />
españolas.
64<br />
ACTIVIDAD PRACTICA 11.CONOCIENDO NUESTRO DOMINIO<br />
SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO<br />
6° “I“<br />
ISRAEL GARCIA CELEDON<br />
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y<br />
REQUERIMIENTOS DE LA ORGANIZACIÓN
65<br />
1. ¿QUÉ ES?<br />
Un dominio en términos generales es un nombre que puede ser alfanumérico que<br />
generalmente se vincula a una dirección física que generalmente es una<br />
computadora o dispositivo electrónico.<br />
Generalmente se utilizan para representar las direcciones de las páginas web’s.<br />
Puesto que Internet se basa en direcciones IP (Protocolo de Internet) que en<br />
términos simples se puede decir que son los números de conexión de cada<br />
computadora que esta conectada a internet.<br />
2. Y COMO SE APLICA (UN EJEMPLO)<br />
Un ejemplo es con el teléfono celular por lo general ya no escribimos los<br />
números de nuestros amigos, solo seleccionamos los nombres de la<br />
agenda como: Juan y damos OK, y su teléfono ya sabe a qué número<br />
marcar y en segundo se conecta con Juan.
66<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
ACTIVIDAD PRACTICA 12. IDENTIFICANDO LA CONFIGURACION IP DE LA RED (IPCONFIG)<br />
Salamanca, Gto a 16 de Mayo de 2017
67<br />
Como utilizar el comando IPCONFIG para conocer toda la información y datos de<br />
la configuración del equipo para el protocolo TCP/IP. Opciones para su uso y<br />
ejemplos prácticos. Comandos para copiar y pegar que permiten obtener<br />
información.<br />
Para que el usuario pueda conocer información sobre los adaptadores de<br />
red del equipo, todos los sistemas Windows incluyen una aplicación<br />
llamada ipconfig.exe.<br />
Funciona solo invocándola desde<br />
la línea de comandos usando:<br />
IPCONFIG.<br />
IPCONFIG muestra información y<br />
todos los datos de la configuración<br />
del equipo para el protocolo TCP/IP.<br />
Adicionalmente permite liberar y<br />
renovar la dirección IP de un<br />
adaptador de red y mostrar el<br />
contenido de la caché de resolución<br />
DNS, así como vaciarla, actualizar y<br />
volver a registrar los nombres.<br />
Es de mucha utilidad y no solo para obtener información, sino cuando<br />
existen conflictos de conectividad a internet.<br />
En este artículo explicamos de forma detallada como usarlo,<br />
para diagnosticar problemas, aun las personas que no poseen<br />
conocimientos avanzados.
68<br />
¿Cómo iniciar la herramienta IPCONFIG?<br />
La herramienta IPCONFIG es bastante sencilla de iniciar y utilizar, puedes<br />
usar cualquiera de las siguientes opciones para ejecutarla:<br />
1- Inicia la consola de CMD, para eso escribe en el cuadro de Inicio o<br />
Ejecutar CMD, oprime la tecla Enter, escribe o inserta en la<br />
consola IPCONFIG y oprime la tecla Enter.<br />
2- Escribe o pega directamente en el cuadro de Inicio o en Ejecutar: cmd<br />
/k IPCONFIG y oprime la tecla Enter.<br />
3- Crea un acceso directo, para eso da un clic derecho del ratón en el<br />
escritorio u otro directorio y escoge Nuevo Acceso directo, en la ventana<br />
que aparece Escriba la ubicación del elemento escribe o pega lo<br />
siguiente: "C:\Windows\System32\cmd.exe /k ipconfig".<br />
Sigue los pasos del asistente y renombra el acceso directo creado<br />
a: ipconfig.<br />
Información que proporciona IPCONFIG<br />
Al usar IPCONFIG sin ningún modificador, muestra solo los datos esenciales como<br />
la Dirección IP, la Máscara de red y la Puerta de enlace, para cada adaptador<br />
encontrado.<br />
Usándolo con el modificador /ALL, es decir: IPCONFIG /ALL muestra toda la<br />
información disponible.<br />
Ejemplos de la información que es mostrada al usar el comando ipconfig /all, la<br />
primera imagen es de un equipo conectado a internet a través de<br />
una red local.<br />
En este caso, entre otros datos se mostrará:<br />
Descripción: Nombre del adaptador o tarjeta de red utilizado en la<br />
conexión.
69<br />
Dirección IPV4: Es la dirección IP asignada al equipo en la red local.<br />
Puerta de enlace predeterminada: Es la dirección IP del equipo que<br />
funciona como servidor o proxy y que tiene acceso a internet.<br />
Servidores DNS: Son los servidores con los cuales el equipo anterior gestiona<br />
en la red la relación nombre de dominio/Dirección IP de las paginas<br />
solicitadas. Generalmente son dos, el principal y el secundario.<br />
Estado de DHCP: Configuración dinámica de host, en el caso del equipo<br />
mostrado no se encuentra habilitada, eso significa que siempre se utilizará<br />
una dirección IP estática o fija entre el equipo y el host.<br />
Al estar habilitada DHCP, cada vez que se inicie una conexión se usará una<br />
dirección IP diferente.
70<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
ACTIVIDAD PRACTICA 13. IDENTIFICANDO A DETALLE LA CONFIGURACIÓN IP DE<br />
NUESTRA RED<br />
Salamanca, Gto a 16 de Mayo de 2017
71<br />
IPconfig (internet protocol configuration) el comando que nos ayuda a<br />
configurar nuestra red tiene muchas maneras de emplearlo y ciertas<br />
palabras que pueden modificar la instrucción que le damos a nuestro<br />
ordenador. A continuación te explicaremos algunas de ellas.<br />
· IPCONFIG/ALL<br />
Muestra toda la información disponible en el adaptador o tarjeta de red<br />
empleado<br />
Microsoft Windows XP [Version 5.1.2600]<br />
(C) Copyright 1985-2001 Microsoft Corp.<br />
C:\Documents and Settings\Administrador>ipconfig/all<br />
Configuración IP de Windows<br />
Nombre del host. . . . . . . . . : CCA-37<br />
Sufijo DNS principal. . . . . . :<br />
Tipo de nodo. . . . . . . . . . : desconocido<br />
Enrutamiento habilitado. . . . . .: No<br />
Proxy WINS habilitado. . . . . : No<br />
Adaptador Ethernet Conexión de área local :<br />
Sufijo de conexión específica DNS:<br />
Descripción. . . : Realtek RTL8139/810x Family Fast Ethernet NIC<br />
Dirección física. . . . . . . . . : 00-15-58-17-BB-91<br />
DHCP habilitado. . . . . . . . . : No<br />
Dirección IP. . . . . . . . . . . : 192.168.1.137<br />
Máscara de subred . . . . . . . . : 255.255.255.0<br />
Puerta de enlace predeterminada : 192.168.1.1<br />
Servidores DNS . . . . . . . . . .: 192.168.1.1
72<br />
Adaptador Ethernet VirtualBox Host-Only Network :<br />
Sufijo de conexión específica DNS:<br />
Description. . . . . . . . . . . : VirtualBox Host-Only Ethernet Adapter<br />
Dirección física. . . . . . . . . : 08-00-27-00-F8-C8<br />
DHCP habilitado. . . . . . . . . : No<br />
Dirección IP. . . . . . . . . . . : 192.168.56.1<br />
Máscara de subred. . . . . . . . : 255.255.255.0<br />
Puerta de enlace predeterminada :<br />
C:\Documents and Settings\Administrador><br />
· IPCONGIF/release<br />
Libera la dirección IP del adaptador especificado<br />
Microsoft Windows XP [Version 5.1.2600]<br />
(C) Copyright 1985-2001 Microsoft Corp.<br />
C:\Documents and Settings\Administrador>ipconfig/release<br />
Configuración IP de Windows<br />
Error en la operación. No hay ningún adaptador permitido para esta<br />
operación.<br />
· IPCONFIG/renew<br />
Renueva la dirección IP del adaptador especificado<br />
Microsoft Windows XP [Version 5.1.2600]<br />
(C) Copyright 1985-2001 Microsoft Corp.<br />
C:\Documents and Settings\Administrador>ipconfig/release
73<br />
Configuración IP de Windows<br />
Error en la operación. No hay ningún adaptador permitido para<br />
Esta operación.<br />
· IPCONFIG/displaydns<br />
Muestra el contenido del cache de resolución DNS<br />
C:\Documents and Settings\Administrador>ipconfig/displaydns<br />
Configuración IP de Windows<br />
1.0.0.127. in-addr.arpa<br />
----------------------------------------<br />
Nombre de registro. . : 1.0.0.127.in-addr.arpa.<br />
Tipo de registro. . .: 12<br />
Tiempo de vida. . . . : 599370<br />
Longitud de datos. . : 4<br />
Sección. . . . . . .: respuesta<br />
Registro PTR. . . . .: localhost<br />
Local host<br />
----------------------------------------<br />
Nombre de registro. . : Local host<br />
Tipo de registro. . .: 1<br />
Tiempo de vida. . . . : 599370<br />
Longitud de datos. . : 4<br />
Sección. . . . . . .: respuesta<br />
Un registro (host). . : 127.0.0.1<br />
· IPCONFIG/flushdns<br />
Vacía la memoria cache de la resolución DNS
74<br />
Microsoft Windows XP [Version 5.1.2600]<br />
(C) Copyright 1985-2001 Microsoft Corp.<br />
C:\Documents and Settings\Administrador>ipconfig/flushdns<br />
Configuración IP de Windows<br />
Se vació con éxito la caché de resolución de DNS.<br />
· IPCONFIG/registerdns<br />
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS<br />
Microsoft Windows XP [Version 5.1.2600]<br />
(C) Copyright 1985-2001 Microsoft Corp.<br />
C:\Documents and Settings\Administrador>ipconfig/registerdns<br />
Configuración IP de Windows<br />
Se ha iniciado el registro de los recursos DNS para todos los adaptadores<br />
de este equipo. Se reportará cualquier error en el visor de sucesos en 15<br />
minutos.
75<br />
Soporte y Mantenimiento de equipo de cómputo.<br />
Actividad 15 : Causas más comunes de conectividad<br />
ISRAEL GARCIA CELEDON<br />
6° I<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
Requerimientos de la organización.
76<br />
Una red “Lenta” es un problema serio, usuarios disgustados, ralentización en el<br />
trabajo, sobrecarga de trabajo para el departamento de computación etc.<br />
Muchas veces al enfrentarnos a estas situaciones pensamos que hay un extraño y<br />
complejo problema que afecta nuestra red, mas suele no ser así y muchas veces<br />
se puede lograr una mejora significativa solo con revisar las cosas más básicas.<br />
1.- Conflictos con direcciones IP<br />
Los servicios DHCP en general, poseen sistemas que les ayuda a prevenir que<br />
asignen una IP repetida a un equipo en la red. Sin embargo ocasionalmente puede<br />
ocurrir que 2 equipos tengan la misma IP, ya que uno de ellos puede estar<br />
configurado estáticamente. Este hecho se conoce como IP Duplicada.<br />
Lo primero es mantener nuestra red ordenada, eso nos evita problemas y nos<br />
ayuda a detectar la falla rápidamente si se presenta. Después podemos verificar<br />
que no tenemos 2 servidores DHCP funcionando, por ejemplo nuestro servidor de<br />
datos que actúa también como servidor DHCP y un router, que generalmente<br />
servidor DHCP es su configuración por defecto.<br />
2.- Fallas en switches o Routers<br />
En algunos casos las fallas en la red no tienen una causa aparente. Por ejemplo,<br />
nuestra máquina puede enviar y recibir correos sin problemas mas no tiene<br />
acceso a internet, o estamos tranquilamente navegando la red cuando de un<br />
momento a otro se pierde el acceso y pasados algunos minutos hay internet de<br />
nuevo.<br />
Cuando los problemas de conectividad son locales el problema puede<br />
solucionarse reiniciando el switch de acceso o router.<br />
Si estos problemas se repiten demasiado frecuentemente, es necesario revisar la<br />
calidad de nuestra fuente de energía, cambios del suministro eléctrico puede<br />
provocar equipos pegados o incluso daños en nuestros routers o switches.<br />
Después de todas estas verificaciones tal vez sería bueno probar con otro switch,<br />
ya que quizás el que tienes está dañado y todo lo que hagas no corregirá el<br />
problema.
77<br />
3.- Conectar equipos desordenadamente<br />
La necesidad de conectividad suele crecer demasiado rápido, y esto provoca que<br />
se terminen conectando equipos simplemente al “switch más cercano” o conectar<br />
un switch al “switch más cercano” y así infinitamente.<br />
Cuando esto ocurre los datos deben recorrer largas distancias antes de llegar a su<br />
destino, además de aumentar los lugares que podrían causar fallas.<br />
Una buena Práctica es anticiparse al crecimiento y evitar estos parches en nuestra<br />
red por nuevos usuarios, o reorganizar procurando consolidar lo disperso en un<br />
sistema potente y estable.<br />
4.- Problemas NetBIOS<br />
NetBIOS es un protocolo de Windows que permite a las computadoras en una red<br />
“hablar”. Sin embargo frecuentemente no trabaja adecuadamente provocando<br />
lentitud en nuestra red o generando errores al acceder los archivos compartidos y<br />
a veces el corte del servicio.<br />
Una Opción es identificar los equipos con conflictos y renombrar uno de ellos.<br />
Para analizar los nombres de la red puede utilizar una herramienta como<br />
AngryIpScanner.<br />
Comportamientos extraños en los recursos de la red pueden ser causados cuando<br />
los ordenadores tienen el mismo nombre. Deshabilitar el servicio de resolución de<br />
nombres WINS/NetBT podría solucionar este problema.<br />
5.- Tarjetas de red defectuosas<br />
Un problema común es la presencia de este tipo de fallas. Cuando un equipo<br />
produce errores esporádicos o intermitentes, sobre todo cuando están<br />
relacionados con una estación de trabajo en particular. Una manera muy fácil de<br />
verificar el funcionamiento de nuestra tarjeta es prestar atención el LED verde o<br />
blanco que viene en cada una de ellas, que debe parpadear o permanecer<br />
encendida, sino, debes verificar que el cable está conectado correctamente y en<br />
buenas condiciones.<br />
6.- Insuficiente Ancho de Banda<br />
Puede ocurrir que simplemente el ancho de banda que tenemos no abastece<br />
todas las exigencias de la red, puede ser de manera local como de internet, es<br />
bueno invertir en nuestra red de comunicaciones, un cable Cat5E puede ser muy<br />
poco si las exigencias son muy altas, tenemos cables Cat6 o incluso Cat7 que se<br />
pueden utilizar en la red. También nuestro ancho de banda en la red local puede<br />
ser afectada por la calidad de nuestros Switches o routers, 1 solo switch 10/100<br />
puede hacer lenta una red de 10/100/1000, Así que cuidado.
78<br />
7.- Errores DNS<br />
Básicamente los servidores DNS nos ayudan a resolver nombres, para acceder a<br />
google.com después de escribirlo en nuestro navegador el sistema lo resuelve<br />
y luego vemos la página en nuestro navegador. Puede darse el caso en que<br />
Windows nos informe que tenemos acceso a internet, más al intentar acceder a<br />
alguna Web nos dé error NAME NOT RESOLVED, verifica tus DNS.<br />
8.- Infecciones SpyWare<br />
En esencia un virus de este tipo transmite información de nuestro ordenador a una<br />
entidad externa, obviamente sin nuestro permiso.<br />
Esto podría saturar nuestra red compartiendo nuestros datos sin darnos cuenta,<br />
así que cuidado, siempre mantenga su antivirus activo y actualizado.<br />
9.- Infecciones de Virus<br />
En este punto son clave las normas o políticas de la empresa en cuanto al uso de<br />
internet, la disciplina puede ahorrarnos muchísimos problemas.<br />
Ante una falla repentina, nunca está de más un escaneo de virus en cada terminal<br />
de la red. Una sola terminal infectada puede estar generando miles de correos<br />
SPAM que congestionan nuestra red.<br />
10.- Demasiadas aplicaciones que operan sobre la red.<br />
En muchos casos desde internet se instalan programas que se conectan a<br />
internet, software P2P (peer to peer), etc. Que sobrecargan inútilmente nuestra<br />
red. Identificarlos y desactivar los que no son esenciales es crítico.
79<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
Actividad 16 : Mensajes de error .<br />
Salamanca, Gto a 23 de Mayo de 2017
80<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Síntomas del error 55<br />
“ERROR_DEV_NOT_EXIST” aparece y bloquea la ventana del programa activo.<br />
Su PC se bloquea con frecuencia con el Error 55 cuando ejecuta el mismo programa.<br />
Se muestra “El recurso de red o el dispositivo especificados ya no se encuentran<br />
disponibles.”.<br />
Windows se ejecuta y responde lentamente ante el mouse o entrada del teclado.<br />
Su computadora periódicamente se "congela" durante unos pocos segundos cada<br />
vez.<br />
Causas del error 55<br />
Descarga dañada o instalación incompleta del software Windows Operating System.<br />
Claves de registro de Windows dañadas asociadas a Windows Operating System.<br />
Infección de malware o virus que ha dañado el archivo Windows o archivos de<br />
programas relacionados a Windows Operating System.<br />
Otro programa borró los archivos relacionados a Windows Operating System de forma<br />
errónea o malintencionada.<br />
ERROR_DEV_NOT_EXIST.
81<br />
Cómo ejecutar el Liberador de Espacio en Disco (cleanmgr) (Windows XP,<br />
Vista, 7, 8 y 10):<br />
1. Hacer clic en el botón Iniciar.<br />
2. Escriba "command" en el cuadro de búsqueda... NO presione ENTER aún.<br />
3. Mantenga presionado CTRL-Shift en su teclado y presione ENTER.<br />
4. Se le solicitará un cuadro de diálogo Permisos.<br />
5. Hacer clic en Sí.<br />
6. Se abrirá una caja negra con un cursor intermitente.<br />
7. Escribir "cleanmgr" y presionar ENTER.<br />
8. El Liberador de Espacio en Disco comenzará a calcular el espacio<br />
ocupado en disco que puede recuperar.<br />
9. El cuadro de diálogo del Liberador de espacio en disco aparecerá con<br />
una serie de casillas de verificación que puede seleccionar. En la mayoría<br />
de los casos, la categoría "Archivos Temporales" ocupará la mayor parte<br />
del espacio en disco.<br />
10. Verificar los cuadros de las categorías que desea limpiar y hacer clic<br />
en OK.
82<br />
Mensajes de Error de instalación de controladores de Gráficos<br />
Error:<br />
Este equipo no cumple los requisitos mínimos para la instalación del<br />
software.<br />
¿Por qué se produce este error?<br />
El mensaje de error puede producirse por varias razones:<br />
<br />
<br />
<br />
Tiene el controlador erróneo.<br />
o Para ver qué controlador de gráficos que necesita, identifica el<br />
controlador de Gráficos.<br />
o Buscar manualmente el controlador que necesita.<br />
No coincide con el controlador y la versión del sistema operativo. Ejemplo:<br />
no se puede instalar a un controlador de 64 bits en un sistema de la<br />
operación de 32 bits.<br />
o Ir a Panel de Control > sistemas y seguridad > sistema. En el sistema,<br />
el tipo de sistema es un sistema operativo de 32 bits o de 64 bits.<br />
No tiene gráficos.<br />
o Póngase en contacto con el fabricante del sistema o de la<br />
motherboard para obtener información sobre la configuración del<br />
BIOS.
83<br />
Error:<br />
Se instala un controlador de fabricante de equipos personalizados en el<br />
equipo.<br />
¿Por qué se produce este error?<br />
No se puede actualizar el controlador de la Intel® Driver Update Utility. La<br />
instalación de un controlador Intel® genérico en lugar del controlador del<br />
fabricante de equipos personalizados, puede causar problemas técnicos.<br />
Póngase en contacto con el fabricante del equipo para el controlador<br />
más reciente para su equipo.<br />
Consulte Detectado de controlador de Gráficos de computadora<br />
fabricante para obtener más información, incluyendo cómo reemplazar el<br />
mensaje de error e instalar manualmente los controladores de gráficos<br />
genérico
84<br />
Síntomas del error 121<br />
El "error 121” aparece y bloquea la ventana del programa activo.<br />
Su PC se bloquea con frecuencia con el Error 121 cuando ejecuta el mismo<br />
programa.<br />
Se muestra “Cyberlink Error 0121”.<br />
Windows se ejecuta y responde lentamente ante el mouse o entrada del teclado.<br />
Su computadora periódicamente se "congela" durante unos pocos segundos cada<br />
vez.<br />
<br />
<br />
<br />
<br />
Causas del error 121<br />
Descarga dañada o instalación incompleta del software CyberLink PowerDirector.<br />
Se registra un daño en el registro de CyberLink PowerDirector debido a un cambio de<br />
software reciente relacionado con CyberLink PowerDirector (instalación o<br />
desinstalación).<br />
Infección de malware o virus que ha dañado el archivo Windows o archivos de<br />
programas relacionados a CyberLink PowerDirector.<br />
Otro programa borró los archivos relacionados a CyberLink PowerDirector de forma<br />
errónea o malintencionada.
85<br />
Síntomas del error 1231<br />
El "error 1231” aparece y bloquea la ventana del programa activo.<br />
Su PC se bloquea con frecuencia con el Error 1231 cuando ejecuta el mismo<br />
programa.<br />
Se muestra “Windows Vista Error Code 1231”.<br />
<br />
<br />
<br />
<br />
<br />
<br />
Windows se ejecuta y responde lentamente ante el mouse o entrada del teclado.<br />
Su computadora periódicamente se "congela" durante unos pocos segundos cada<br />
vez.<br />
Causas del error 1231<br />
Descarga dañada o instalación incompleta del software Windows Vista.<br />
Se registra un daño en el registro de Windows Vista debido a un cambio de software<br />
reciente relacionado con Windows Vista (instalación o desinstalación).<br />
Infección de malware o virus que ha dañado el archivo Windows o archivos de<br />
programas relacionados a Windows Vista.<br />
Otro programa borró los archivos relacionados a Windows Vista de forma errónea o<br />
malintencionada.
86
87<br />
Perla Paola Sierra García<br />
6to Semestre<br />
Soporte & Mantenimiento de equipo de cómputo.<br />
Grupo: “I”<br />
David Rodríguez Villagómez<br />
Administra la red LAN con base a las condiciones y<br />
requerimientos de la organización.<br />
Actividad 17:Pasos para solucionar la conectividad<br />
Salamanca, Gto a 23 de Mayo de 2017
88<br />
1. Configura tu router para que utilice un<br />
canal específico<br />
Esta es una de las soluciones más sencillas para solucionar el problema de<br />
perder la conexión WiFi y por eso lo incluimos al inicio de este artículo. El<br />
problema principal que se soluciona al configurar tu modem inalámbrico<br />
para para que utilice un canal en específico, es la constante pérdida de la<br />
conexión que dura unos segundos y vuelve a conectarse. Es importante<br />
que no utilices la opción de canal “automático”.<br />
Si tu smartphone también está conectado a la misma red WiFi, la duración<br />
de la batería se verá afectada porque tu móvil estará cambiando<br />
constantemente de WiFi a 3G/4G y viceversa.<br />
Para hacer esto, debes entrar al menú de configuración de tu router WiFi e<br />
ir a las opciones de configuración inalámbrica y seleccionarutilizar un solo<br />
canal para la trasmisión de datos. Intenta utilizar un canal diferente al que<br />
el modem utiliza por default y si tienes un router de dos bandas (2.4 GHz y 5<br />
GHz) has lo mismo para ambas frecuencias.<br />
Cuando intentes seleccionar un canal, notaras que tienes varias opciones,<br />
intenta seleccionar el canal más alto primero y si continúan los problemas<br />
selecciona otros canales más bajos.<br />
Es posible que existan muchas redes WiFi en tu área utilizando la misma<br />
frecuencia de trasmisión y que existan conflictos entre los routers.
89<br />
2. Reinicia todos los dispositivos presentes en<br />
la red<br />
Otra solución simple es el reinicializar todos los dispositivos como:<br />
modem (dispositivo proporcionado por el proveedor de<br />
servicios), router inalámbrico (en caso de ser un dispositivo<br />
aparte y que no esté incluido en el modem), PC, laptop, etc.<br />
Para reinicializar todos los dispositivos de manera correcta,<br />
primero apaga todos ellos. Espera 5-10 segundos y después<br />
comienza a encenderlos en la siguiente secuencia:<br />
Modem -> (espera unos segundos) -> router WiFi-> (espera unos<br />
segundos) -> PC -> Laptop<br />
Si persisten los problemas, aún tenemos muchas otras<br />
sugerencias.<br />
2. Revisa la configuración de la tarjeta<br />
inalámbrica de tu computador<br />
Si el seleccionar un canal en específico y reinicializar tu equipo<br />
no funciono, intenta revisar la configuración de la tarjeta<br />
inalámbricade tu ordenador para prevenir que sigas perdiendo<br />
la conexión inalámbrica.<br />
Lo primero que tienes que hacer es revisar si tu computadora<br />
está controlando la energía de la tarjeta inalámbrica. Puede ser<br />
que tu computador este programado para apagar tu tarjeta<br />
inalámbrica, después de cierto tiempo de no ser utilizada, para<br />
ahorrar energía.<br />
Muchas marcas de computadoras incluyen programas<br />
específicos para ahorrar energía. Por ejemplo, Dell utiliza Dell<br />
Quickset en algunos de sus modelos. Asegúrate de que el<br />
programa incluido en tu dispositivo no este configurado para<br />
apagar tu tarjeta inalámbrica después de cierto tiempo de<br />
inactividad.<br />
También, revisa las opciones de configuración de tu tarjeta<br />
inalámbrica por medio del administrador de dispositivos.<br />
En Windows:
90<br />
<br />
<br />
<br />
Utiliza el clic de la derecha sobre “Computadora” y selecciona<br />
Propiedades<br />
Selecciona Administrador de Dispositivos<br />
Busca tu tarjeta inalámbrica en la sección de Adaptadores de<br />
Red<br />
<br />
Revisa si esta activada alguna opción de ahorro de energía<br />
que este apagando la tarjeta cuando no tiene actividad<br />
3. No utilices software que dice actualizar los<br />
drivers de tu computadora<br />
Existen algunas compañías que ofrecen programas que dicen<br />
buscar drivers actualizados para la configuración de tu<br />
computadora. Un ejemplo de estos programas podría ser Driver<br />
Robot.
91<br />
Driver Robot, aunque no es un virus, incluye adware que puede<br />
hacer que tu computadora sea lenta y prevenir que funcione<br />
de manera correcta.<br />
Una buena regla en lo que se refiere a los drivers de tu<br />
computador es“si funciona de manera correcta, no lo<br />
toques.” Las actualizaciones de los drivers solo se deberían de<br />
llevar acabo si tu dispositivo está experimentando algunos<br />
problemas, si actualizaste tu sistema operativo o si el fabricante<br />
te lo pide. También, asegúrate de descargar drivers solamente<br />
de la página del fabricante de tu computadora.<br />
4. Ajusta la configuración de tu router WiFi<br />
Hasta el momento hemos visto soluciones realmente sencillas sin ser muy<br />
técnicas. Pero si continuas con tus problemas de conectividad, llego la<br />
hora de ajustar la configuración de tu router WiFi<br />
Entra al menú de configuración de tu router inalámbrico y ajusta las<br />
siguientes opciones:<br />
[sociallocker id=9157]<br />
Reduce el tamaño máximo del paquete o trama que puede ser<br />
trasmitido. Reduce el MTU (Maximum Transmission Unit) de 1500 a 1492 o<br />
menos. Esta opción normalmente se encuentra en las opciones básicas<br />
de configuración de tu router.<br />
Ajusta los siguientes parámetros de configuración de redes inalámbricas:<br />
Reduce el “Beacon Interval” de 100 a 50<br />
Reduce el “RTS” de 2347 a 2304<br />
Reduce el límite de fragmentación de 2346 a 2306<br />
[/sociallocker]<br />
Estos ajustes deberían de solucionar tus problemas con tu conexión<br />
inalámbrica y deberían de prevenir que sigas perdiendo tu conexión WiFi.<br />
6. Problemas con el servidor DHCP<br />
Si tu conexión WiFi se conecta, luego se desconecta, se vuelve<br />
a conectar solo para desconectarse segundos después puede<br />
ser porque tu dispositivo está solicitando una dirección IP y el<br />
servidor DHCP (usualmente el router inalámbrico) que asigna las<br />
direcciones IP no está funcionando de manera correcta o no<br />
encuentra una dirección IP disponible.
92<br />
<br />
<br />
<br />
Si utilizas Windows, abre una ventana de comandos yendo a<br />
Inicio -> Buscar y tecleando cmd.exe.<br />
En la ventana de comandos que se abre teclea los siguientes<br />
comandos:<br />
ipconfig.exe /release<br />
Presiona Enter<br />
ipconfig.exe /renew<br />
Podrías obtener un mensaje que te ayude a solucionar el<br />
problema.<br />
7. Problemas de conectividad con redes seguras<br />
WPA<br />
Si tus dispositivos (laptops, tablet, smartphone, etc.) se conectan<br />
a tu red WiFi cuando la seguridad de la red (WPA o WPE) esta<br />
deshabilitada, pero se conectan y desconectan continuamente<br />
cuando la seguridad WPA está habilitada, intenta actualizar el<br />
driver de la tarjeta de red de tu computadora.<br />
8. Dirección IP ya ha sido asignada<br />
Si cuando ejecutas el comando ipconfig mencionado<br />
anteriormente recibes un mensaje que dice una dirección IP ya<br />
ha sido asignada, significa que tu servidor DHCP no puede<br />
asignarte una nueva dirección IP.
93<br />
Puedes intentar entrar al menú de configuración de tu router y<br />
asegurarte que el servidor DHCP está habilitado he incrementar<br />
el número máximo de usuarios DHCP.<br />
9. Utiliza una dirección IP estática en tu<br />
computadora<br />
Si después de intentar todas las opciones antes mencionadas<br />
sigues teniendo problemas de conectividad, intenta asignarle<br />
una dirección IP estática a tu computador.<br />
La mayoría de los ordenadores están configurados para solicitar<br />
una dirección IP de manera automática cada vez que se<br />
conectan a una red WiFi.<br />
Si utilizas Windows y quieres asignarle una dirección IP estática a<br />
tu PC, ejecuta los siguientes pasos:<br />
Vete al Panel de Control y después a Conexiones de Red<br />
Dale clic de la derecha a tu conexión inalámbrica y<br />
selecciona Propiedades<br />
Selecciona el protocolo TCP/IP y edita sus propiedades<br />
IP: Selecciona una dirección IP que este dentro del rango<br />
asignado por tu servidor DHCP (usualmente entre<br />
192.168.1.100 y 192.168.1.149) que no esté asignada a otro<br />
dispositivo. Para verificar que direcciones IP ya están siendo<br />
utilizadas por otros dispositivos, entra al menú de<br />
configuración de tu router WiFi y revisa la tabla de clientes<br />
DHCP. Esta tabla contiene todas las direcciones IP que tu<br />
router le ha asignado a otros dispositivos conectados a la red<br />
WiFi<br />
Subnet Mask: 255.255.255.0<br />
Gateway: 192.168.1.1 (Asumiendo que tu router utiliza la<br />
dirección IP que utilizan la mayoria de los routers por default)<br />
DNS: Asígnale direcciones DNS que correspondan con los<br />
especificados en las direcciones DNS de tu router.
94<br />
10. Actualiza el firmware de tu router<br />
inalámbrico<br />
Si continuas teniendo problemas de conectividad, actualiza el<br />
firmware de tu router inalámbrico. Para actualizar el firmware de<br />
tu router es necesario que primero revises si existe una versión de<br />
firmware para tu router más actual que la que tienes instalada.<br />
Entra al menú de configuración de tu router y busca la versión<br />
del firmware que está utilizando actualmente. Entra a la página<br />
del fabricante de tu router y vete a la sección de drivers. Busca<br />
por los drivers disponibles para tu router, asegurándote de<br />
buscar por el modelo y versión exacta de tu router.<br />
Si existe una versión de firmware más actual a la versión que<br />
utiliza tu router, descárgala a tu computadora y después vete a<br />
la sección de firmware de tu router para que cargues el archivo<br />
que acabas de bajar. El router instalara el nuevo firmware y<br />
reiniciara automáticamente. Es muy importante que no<br />
interrumpas o desconectes tu router mientras está actualizando<br />
el firmware ya que esto podría dañar tu dispositivo.