domingo, 26 de febrero de 2017

Semana 3: Instalacion De Windows 7 y Crear Capeta Compartida

En esta semana 3 veremos los pasos a seguir para realizar la instalación de Windows 7 y pasos para crear una carpeta compartida en Windows.


PASOS PARA INSTALAR WINDOWS 7:






PASO   #1

Ingresa al BIOS de tu computadora. Apaga la computadora en la que quieras instalar Windows y luego vuelve a encenderla. Cuando la pantalla del BIOS aparezca o si se te solicita hacerlo, presiona Supr, ⎋ Esc, F2, F10 o F9 (dependiendo de la placa madre de tu computadora) para ingresar al sistema BIOS. Por lo general, la tecla para ingresar al BIOS se muestra en la pantalla.

 PASO #2


Encuentra el menú de las opciones de arranque de tu BIOS. El menú de opciones de arranque del BIOS puede variar en ubicación o nombre al de la ilustración, pero podrás encontrarlo si lo buscas bien.




PASO #3

Selecciona la unidad de CD-ROM como el primer dispositivo de arranque de tu computadora.
Si bien el menú de opciones de arranque generalmente es un menú de nombres de dispositivos móviles donde puedes seleccionar la unidad de CD-ROM como el primer dispositivo de arranque.




PASO #4

Guarda los cambios de la configuración. Presiona el botón que se indica en la pantalla o selecciona la opción guardar desde el menú del BIOS para guardar la configuración.



PASO #5


Apaga tu computadora. Apaga tu computadora seleccionado la opción de apagado en tu sistema operativo actual o mantén presionado el botón de encendido hasta que la máquina se apague.






PASO #6

Introduce el disco de Windows 7 en tu disco duro.





PASO #7


Inicia tu computadora desde el disco. Después de colocar el disco en la unidad de disco, inicia la computadora. Cuando la computadora se encienda, presiona una tecla si se te pregunta si te gustaría iniciar desde el disco al presionar cualquier tecla. Después de seleccionar la opción de iniciar desde el disco, la instalación de Windows comenzará a cargarse.
Si no se te pregunta si deseas iniciar desde el disco, es posible que hayas hecho algo incorrecto. Vuelve a los pasos anteriores para solucionar el problema.






PASO #8

Elige las opciones del programa de instalación de Windows. Una vez que el programa de instalación de Windows cargue, aparecerá una ventana. Selecciona el idioma de tu preferencia, el tipo de teclado y el formato de hora y moneda, luego haz clic en Siguiente.




PASO #9

Haz clic en el botón Instalar ahora.




PASO #10

Acepta los términos de licencia. Lee los términos de licencia del software de Microsoft, marca la casilla Acepto los términos de licencia y haz clic en Siguiente.





PASO #11

Selecciona la instalación personalizada.





PASO #12


Decide en qué disco duro y partición quieres instalar Windows. Un disco duro es una parte física de tu computadora que se encarga de almacenar datos y las particiones los “dividen” en partes separadas.

  • Si el disco duro contiene datos, bórralos o formatéalo. 
  • Selecciona el disco duro en la lista de discos duros. 
  • Haz clic en Opciones de unidad (avanzadas). 
  • Haz clic en Formatear en las opciones de unidad. 
  • Si tu computadora aún no cuenta con ninguna partición, crea una para instalar Windows en ella. 
  • Selecciona el disco duro en la lista de discos duros. 
  • Haz clic en Opciones de unidad (avanzadas). 
  • Selecciona Nueva en las opciones de unidad. 
  • Selecciona el tamaño y haz clic en Aceptar.



PASO #13

Instala Windows en el disco duro y partición de tu preferencia. Cuando hayas decidido dónde instalar Windows, selecciónalo y haz clic en Siguiente. Windows comenzará a instalarse.








COMO CREAR UNA CARPETA COMPARTIDA EN WINDOWS 7

PASO #1


Crea una nueva carpeta en tu escritorio. Da clic derecho en tu escritorio, selecciona Nuevo y da clic encarpeta.


PASO #2


Da clic derecho en la carpeta. Da clic en propiedades y aparecerá una ventana. Y damos clic en la opción de compartir.

PASO #3


Damos clic en Uso “Compartido Avanzado”.  Una vez dado clic aparecerá otra ventana y marcaremos donde dice “compartir esta carpeta”, y damos clic en “Permisos” y aparecerá otra ventana.

PASO #4


Le damos clic en aceptar, después le damos clic en compartir y aparecerá una indicación donde dice “elija las personas con las que desea compartir” le damos clic en todos 

PASO #5


Le damos clic en “lectura y escritura”, le damos clic en compartir 

PASO #6


Aparecerá un recuadro donde dice” LA CARPETA ESTA COMPARTIDA” y le damos clic en “LISTO” 

BUSCA TU DIRECCIÓN  IP:



Para buscar el IP oprimimos la tecla de Windows + R y ponemos “símbolo de sistema” y le damos clic, saldrá una ventana y escribimos “ipconfigy damos ENTER. Nuestra dirección ip aparecerá como ipv4/






viernes, 24 de febrero de 2017

Semana 2: Preguntas y Video

En esta semana numero 2 daré Respuestas a algunas preguntas y les mostrare un vídeo para que entiendan el proceso que lleva él envió de la información en un red LAN.


VEAMOS A CONTINUACIÓN ALGUNAS PREGUNTAS:


Ejemplos de los Elementos de una red LAN


1.- ¿Qué elementos conforman una red LAN?


  • Servidor.
  • Cableado.
  • Topología de red.
  • Equipos de computo.
  • Gateway.
  • Router.
  • Switch
  • Módem.
  • Conexión eléctrica.
  • Reguladores.

2.- Proceso que se sigue en una red de computadoras para el envió y recepción de información.


Ejemplo: Facebook.

la información se envía desde tu PC hacia el servidor de Internet que tengas contratado,  (Telmex, por ejemplo.) después esa información llega ala nube y cuando paso por todo ese proceso es enviada al servidor de facebook.



⟹Para que esto te quede mas claro a continuación veremos un vídeo. ⟸


3.- ¿Que debemos considerar para realizar el envió de información a través e una red de manera segura?
    1. Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
   2.    Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
   3.    Aunque pueda resultar engorroso es mejor asegurarse en qué condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
   4.    Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable  revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
   5.    Cuando se acceda a sitios para hacer  transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
   6.    Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.


   7.    No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.

    

   4.- ¿Como podemos proteger nuestro sistema de amenazas o ataques de intrusos provenientes de La red?

Instalando programas de seguridad como:

-Antivirus:

Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.



Ejemplo de Firewall en Imagen

-Firewall:

Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de Internet. 


Ejemplo De Antivirus En Imagen

Pregunta que dejaremos pendiente:

-¿En que consiste la identificación y autenticación en una red?

VEAMOS UN VÍDEO PARA ENTENDER EL PROCESO QUE SIGUE LA INFORMACIÓN EN UNA  LA RED:







Conceptos que se mencionan en el vídeo en un mapa mental:






CONCLUSIÓN PERSONAL DEL VÍDEO:




Cuando nosotros damos un clic en un link cualquiera, solo esperamos a que nuestra página habrá pero no sabemos y no tomamos en cuenta todo el proceso que lleva esto, la información tiene que pasar por varias pruebas, si así se pude decir.
Desde que damos clic en un link para entrar a cualquier página, empieza un flujo de información que la dirección IP empaqueta, etiqueta y  pone en camino.
 Nos damos cuenta que toda la información viaja en forma de paquetes, pero antes el local de mensajería decide como dividir la información y como empaquetarla.
Todos estos paquetes van hacia la red cableada de nuestra corporación y después se dirige hacia la red de área local (LAN) en esta red LAN es una red pública donde no puede ser asegurar que tus paquetes lleguen completos, los paquetes deben pasar por un router, por la intranet, por el swicth ruteador, por la interfaz de red que esta manda los paquetes al proxy, por un firewall, todo esto para evitar amenazas como el llamado ping de la muerte, los paquetes tienen que cumplir criterios para pasar a un siguiente nivel y si no logran pasar, un paquete de remplazo, se envía.
Cuando los paquetes llegan al servidor web, los pocos que quedaron son renviados con la información que solicitaste y la necesaria para abrir una página de nuevo hacia la red LAN pasando otra vez por el firewall, router etc.

Todo esto sucede en cuestión de segundos, que ni tomamos importantes. 
          













lunes, 20 de febrero de 2017

Semana 1: Veamos Competencias y Algunas Preguntas.



Veamos competencias,  algunas preguntas básicas y algunos datos sobre la dirección IP.



1) Administra una red LAN con base a las condiciones y requerimientos de la organización 

2) Actualiza una red LAN de acuerdo con los recursos disponibles y requerimientos de la organización 




COMPETENCIAS:



·         Registra a los usuarios restableciendo mecanismos de seguridad para su autentificación.
·         Establece servicios de seguridad creando estrategias para la prevención de detección de ataques e intrusos.
·         Establece derechos de trabajos de usuarios sobre los recursos de la red.
·         Establece derechos de trabajos de usuarios sobre los recursos de una red.
·         Establece los atributos de los recursos de la red.
·         Instala software necesario para el funcionamiento de la red.
·         Audita y monitorea el funcionamiento de la red.
·         Realiza copias de seguridad de los sistemas de archivos.
·         Realiza la detección, aislamiento y la corrección de fallas en la red.
·         Diagnostica y arregla problemas de Software y Hardware.
·         Realiza cambios y actualizaciones en la red en respuestas a nuevos archivos.





A CONTINUACIÓN VEAMOS ALGUNAS DE LAS PREGUNTAS: 



1.- ¿Qué es una red LAN?


Red LAN (Local Area Network) o Red de Área Local nos sirve para conectarnos  en distancias cortas y conectar un conjunto de equipos en un mismo servidor. Es una red de computadoras que abarca una área reducida como una casa, un departamento o un a oficina.

Ejemplo en Imagen de  Red LAN 



2.- Principales diferencias entre una red LAN, MAN y WAN.
  • Tamaño.
  • Número de equipos conectados.
  • Cableado.
  • Funcionamiento de cada uno.

       

  *Conceptos*

Red LAN:
Es una red de computadoras que abarca un área reducida como una cada, un departamento o una oficinaUtiliza Cable UTP y se pude utilizar 100m de un switch a una computadora para que no pierda información.


Red MAN:
MAN es la sigla de Metropolitan Area Network, que puede traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).

Ejemplo En Imagen De Una Red MAN


Red WAN:
WAN es la sigla de Wide Area Network, una expresión en lengua inglesa que puede traducirse como Red de Área Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero.

Ejemplo En Imagen de Red WAN


3.- Principales ataques que podemos recibir a través de internet y cómo podemos evitarlos o prevenirlos.

En resumen: los principales ataque que podemos percibir son virus y hackers, podemos evitar este tipo de inconvenientes instalando programas en nuestra computadora  como son antivirus y cortafuegos.


4.- Diferencia entre Internet e Intranet.

Ejemplo En Imagen De Internet
Internet:

  • Permite buscar información.
  • Red pública.
  • Red de computadoras para compartir información.
  • Poca seguridad.               




↣↣ Dato que Podría serte útil.↢↢
  -HTTP:   ↭ Hiper TexT Protocol 
  -HTTPS: ↭ Hiper TexT Protocol Security

HTTP: No navegas de forma segura, cualquiera puede ver tu información, si entras en una pagina con este protocolo te recomiendo instalar un antivirus. 

HTTPS: Manejas tu navegador de forma segura, nadie ve tu información.
                      
                ↣↣↣  ↢↢↢



Ejemplo En Imagen De Intranet 
Intranet:

-Buscas resolver los problemas que surgen con el Internet.
-Red privada.
-Lo utilizan por ejemplo: Pemex, IMSS, Coca-Cola, etc.
-Usuario y contraseña 






5.- ¿Qué es el modelo OSI?

El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.


Veamos que es el modelo OSI con una imagen: 




Mejor información sobre el modelo OSI:



   Capa 1: Física

    La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes, impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.

   Las funciones principales son:

    Establecimiento y terminación de una conexión a un medio de comunicación.
   Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples usuarios.
   Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un cable físico (cobre o fibra óptica) o sobre un enlace de radio.

   Capa 2: Capa de enlace de datos

   La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física.

   Las siguientes son funciones de la capa de enlace de datos:

  •     Framing 
  •     Direccionamiento físico
  •     Control de flujo
  •     Control de errores
  •     Control de acceso        
  •     Media Access Control (MAC) 


    Capa 3: Red

  La capa de red provee los medios funcionales y de procedimiento  para transferir secuencias de datos de diferente longitud de un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta host en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza funciones de ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el Internet.

   Capa 4: Transporte

  La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de transferencia de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado a través del control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto significa que la capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa de transporte también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos si no ocurrieron errores.
  
    Capa 5: Sesión

   La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones entre las aplicaciones locales y remotas. Prove operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc. El modelo OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control de transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet Protocol Suite. La capa de sesión es implementada comúnmente en aplicaciones con ambientes que usan llamadas de procedimientos remotos.
  
   Capa 6: Presentación

  La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas de más arriba pueden usar sintaxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del protocolo de sesión, y pasado bajo la pila.
   Esta capa provee independencia de representación de datos (ej. cifrado) mediante la traducción ente los formatos de aplicación y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y cifra los datos que serán enviados a través de la red.

    Capa 7: Aplicación

   La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactúa con aplicaciones de software que implementan un componente de comunicación. Estos programas caen fuera del enfoque del modelo OSI.

    Modelo TCP/IP 
  Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación.

   Capa 1: Físico

  El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

   Capa 2: Enlace de datos

  El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

    Capa 3: Internet
    
  Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
  Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.
   
   Capa 4: Transporte
   
    Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos.
   Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).
   
   Capa 5: Aplicación

   El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
   Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.






DATOS SOBRE LA IP :


Las computadoras se conectan en una dirección IP, los equipos que se pueden conectar dependen de la clasificación de la IP. IP clase A, clase B, clase C. 
Por ejemplo: la clase C permite 255 equipos, si en la clase C excede ese numero de equipos se utiliza otras dirección IP, cambiando: 192.168.110 por 192.168.2.10



CLASE    A                                         IP

0.0.0.0                       A                 127.255.255.255


CLASE    B                                         IP

128.0.0.0                   A                  191.255.255.255


CLASE    C                                         IP

192.0.0.0                    A                 223.255.255.255




A esto se le conoce como octetos: 


 192.168.1.2
                              Identifica     ⇠ REP   ↩ ↩↩ ↩  ↪↪     HOST⇢ Identifica 



En estos ejemplos no podemos utilizar la IP porque:


       192.618.1.0                                      

 identifica la red


192.168.1.255
    Identifica la  red                                                      
  Significa que toda la información                                                                                
enviada a esta dirección se envía                                                                                               
  a todos los equipos y hace que la                                                                                                    red se sature.  













jueves, 9 de febrero de 2017

Administras y actualizar redes LAN

Sean Bienvenidos a un nuevo blog donde les hablare sobre los temas de administrar y actualizar redes de área local (LAN). 


Empecemos.   :)