Herramientas didacticas

69
CENTRO DE BACHILLERATO TECNOLÓGICO E INDUSTRIAL Y DE SERVICIOS 123 HERRAMIENTAS DIDACTICAS

description

Trabajo final

Transcript of Herramientas didacticas

Page 1: Herramientas didacticas

CENTRO DE BACHILLERATO TECNOLÓGICO E INDUSTRIAL Y DE

SERVICIOS 123

HERRAMIENTAS DIDACTICAS

Page 2: Herramientas didacticas

1

SUBTEMA -

MANTENIMIENTO Y ACTUALIZACIÓN DE LA RED

OPERACIONES DE LA ADMINISTRACIÓN DE RED.

Las operaciones principales de un sistema de administración de red son las siguientes:

Administración de fallas.

La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:

Detección de fallas.

Diagnóstico del problema.

Darle la vuelta al problema y recuperación.

Resolución.

Seguimiento y control.

Control de fallas.

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.

Administración de cambios.

La administración de cambios comprende la planeación, la programación de eventos e instalación.

Administración del comportamiento.

Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.

Servicios de contabilidad.

Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:

Tiempo de conexión y terminación.

Número de mensajes transmitidos y recibidos.

Nombre del punto de acceso al servicio.

Razón por la que terminó la conexión.

Page 3: Herramientas didacticas

2

Control de Inventarios.

Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.

Seguridad.

La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:

Identificación y autentificación del usuario, una clave de acceso y un password.

Autorización de acceso a los recursos, es decir, solo personal autorizado.

Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.

Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.

Llave privada.

En éste método los datos del transmisor se transforman por medio de un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).

El algoritmo opera así:

Mensaje Mensaje RX

TX Algoritmo de Algoritmo de

Encriptado des encriptado

Encriptado

Llave privada

Generador de llave

FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.

OSI define las cinco funciones de administración básicas siguientes:

Configuración

Fallas

Contabilidad

Comportamiento

Page 4: Herramientas didacticas

3

Seguridad.

La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.

La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.

La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.

La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.

La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.

El modelo OSI incluye cinco componentes claves en la administración de red:

CMIS: Common Management Information Services. Éste es el servicio para la colección y transmisión de información de administración de red a las entidades de red que lo soliciten.

CMIP: Common Management Information Protocol. Es el protocolo de OSI que soporta a CMIS, y proporciona el servicio de petición/respuesta que hace posible el intercambio de información de administración de red entre aplicaciones.

SMIS: Specific Management Information Services. Define los servicios específicos de administración de red que se va a instalar, como configuración, fallas, contabilidad, comportamiento y seguridad.

MIB: Management Information Base. Define un modelo conceptual de la información requerida para tomar decisiones de administración de red. La información en el MIB incluye: número de paquetes transmitidos, número de conexiones intentadas, datos de contabilidad, etc...

Servicios de Directorio: Define las funciones necesarias para administrar la información nombrada, como la asociación entre nombres lógicos y direcciones físicas.

PROTOCOLO DE ADMINISTRACIÓN DE RED TCP/IP.

El sistema de administración de red de TCP/IP se basa en el protocolo SNMP (Simple Network Management Protocol), que ha llegado a ser un estándar de ipso en la industria de comunicación de datos para la administración de redes de computadora, ya que ha sido instalado por múltiples fabricantes de puentes, repetidores, ruteadores, servidores y otros componentes de red.

Para facilitar la transición de SNMP a CMOT (Common Management Information Services and Protocol Over TCP/IP), los dos protocolos emplean la misma base de administración de objetos MIB (Management information Base).

Page 5: Herramientas didacticas

4

Para hacer más eficiente la administración de la red, la comunidad de TCP/IP divide las actividades en dos partes:

Monitoreo, o proceso de observar el comportamiento de la red y de sus componentes, para detectar problemas y mejorar su funcionamiento.

Control, o proceso de cambiar el comportamiento de la red en tiempo real ajustando parámetros, mientras la red está en operación, para mejorar el funcionamiento y repara fallas.

ESQUEMA DE ADMINISTRACIÓN.

Como se observa, el agente y la MIB residen dentro del aparato que es monitoreado y controlado. La estación administradora contiene software que opera los protocolos usados para intercambiar datos con los agentes, y software de aplicación de administración de red que provee la interfaz de usuario para a fin de habilitar a un operador para saber el estado de la red, analizar los datos recopilados e invocar funciones de administración.

MIB

El administrador de red controla un elemento de red pidiendo al agente del elemento que actualice los parámetros de configuración y que le dé un informe sobre el estado de la MIB. El agente intercambia mensajes con el administrador de la red con el protocolo SNMP. Cualquier elemento que participe en la red puede ser administrado, incluidos host, ruteadores, concentradores, puentes, multiplexores, módems, switches de datos, etc... Cuando el aparato controlado no soporta SNMP, se usa un agente Proxy. El agente Proxy actúa como un intermediario entre la aplicación de administración de red y el aparato no soporta SNMP.

Administración de un aparato que no soporta SMMP:

Estación de AGENTE Aparato

Administración SNMP PROXY Monitorea (no soporta SNMP)

Y configura

MIB el aparato.

Para el aparato

MENSAJES SNMP:

El administrador de red de la estación de control y los agentes instalados en los aparatos manejados se comunican enviando mensajes SNMP. Sólo hay 5 mensajes:

Get request: Contiene una lista de variables que el administrador desea leer de una MIB; es decir, el administrador pregunta a un agente sobre el estado de un objeto.

Page 6: Herramientas didacticas

5

Get Next request: Este comando provee un modo de leer secuencialmente una MIB.

Set request: El administrador usa este comando para ordenar un cambio en el valor de una o más variables.

Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get next request o Set request.

Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:

falla de un enlace local.

otra vez funciona el enlace.

mensaje recibido con autentificación incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.

TIPOS DE DATOS DE SNMP.

SNMP maneja los siguientes tipos de datos:

Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).

Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP.

Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.

Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos.

Tabla: es una secuencia de listas.

Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una comunidad.

BASE DE DATOS DE ADMINISTRACIÓN: MIB.

La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB.

Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...

Page 7: Herramientas didacticas

6

Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.

Estado: Define si la variable es obligatoria u opcional.

Descripción: Describe textualmente a la variable.

La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:

Grupo de Sistemas.

Se usa para registrar información del sistema el cual corre la familia de protocolos, por ejemplo:

Compañía fabricante del sistema.

Revisión del Software.

Tiempo que el sistema ha estado operando.

Grupo de Interfaces.

Registra la información genérica acerca de cada interface de red, como el número de mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el número de paquetes de broadcast enviados, MTU del aparato, etc...

Grupo de traducción de dirección.

Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la red LAN.

Grupo IP.

Almacena información propia de la capa IP, como datagramas transmitidos y recibidos, conteo de datagramas erróneos, etc... También contiene información de variables de control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y manipular las tablas de ruteo de IP.

Grupo TCP

Este grupo incluye información propia del protocolo TCP, como estadísticas del número de segmentos transmitidos y recibidos, información acerca de conexiones activas como dirección IP, puerto o estado actual.

Grupo de ICMP y UDP.

Mismo que el grupo IP y TCP.

Grupo EGP.

En este grupo se requieren sistemas (ruteadores) que soporten EGP.

MIB-II.

Page 8: Herramientas didacticas

7

La MIB -II pretende extender los datos de administración de red empleados en redes Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de administración en redes Lan y Wan. Además agrega dos grupos más:

Grupo de Transmisión.

Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable UTP, cable de fibra óptica y sistemas TI/EI.

Grupo SNMP.

Incluye estadísticas sobre tráfico de red SNMP.

Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido para él.

SEGURIDAD.

En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:

Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.

Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.

Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.

Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado.

Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.

No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.

FIRMA DIGITAL.

Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital.

Page 9: Herramientas didacticas

8

La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.

Operación de la firma digital.

Transmisor A Transmisor B

Mensaje

Mensaje

Función de Hash

Función de Hash

Mensaje Apéndice

Compendio Desencripción Llave

Pública A

Encripción

Compendio

Apéndice enviado recreado

Llave Si los compendios son iguales,

Privada de A la firma digital es válida.

CRIPTOGRAFIA.

Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso.

El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o más llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información.

Hay dos métodos de encripción:

Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y desencriptar el mensaje.

Asimétrica: usa una llave pública para la encripción del mensaje y una llave privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.

Encripción con método de llave privada.

Page 10: Herramientas didacticas

9

DETECTA PROBLEMAS DE RED

A todos en cualquier momento podemos tener problemas con una red Windows. Los problemas más comunes son los siguientes: 

Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora compartidas. Puede acceder a Internet; pero no puede ver otros equipos. No puede acceder a Internet ni ver otros equipos. Para resolver el primer problema (no puede ver carpetas o impresoras compartidas), asegúrese de que los ordenadores con carpetas a compartir están ejecutando la compartición de archivos e impresoras y de que tienen especificadas las carpetas a compartir. Puede volver a ejecutar el Asistente para configuración de red en esos ordenadores o configurar manualmente los ajustes de red de cada equipo para instalar esa utilidad. El asistente también le permite compartir la carpeta Mis documentos en los ordenadores con versiones de Windows que no sean Windows y seleccionar impresoras compartidas. En Windows se comparte por defecto la carpeta Documentos compartidos. 

Page 11: Herramientas didacticas

10

También puedes configurar manualmente la compartición de carpetas e impresoras. Abra Mi PC o el Explorador de Windows, haz clic con el botón derecho del ratón en la carpeta que quiera compartir y seleccione Compartir desde el menú emergente, por último especifique un nombre (un nombre descriptivo para el recurso compartido que verán todos los usuarios de la red). Para compartir una impresora, abra la carpeta que quiera compartir, pulse el botón derecho del ratón sobre una impresora, seleccione Compartir y especifique un nombre. Las contraseñas son opcionales; pero se lo recomendamos por motivos de seguridad. Si compartes una impresora de un ordenador Windows XP o bien Windows 2000 en un red con otras versiones de Windows, pulse el botón Controladores adicionales para instalar los controladores que pueden utilizar otras versiones de Windows. Los controladores serán descargados en todos los ordenadores cuando naveguen hasta la carpeta compartida en la red. 

Todos los ordenadores que utilizan un acceso compartido a Internet, necesitan tener instalado este software: 

TCP/IP: Todos los ordenadores conectados a Internet necesitan este protocolo. Suele instalarse automáticamente durante la instalación de un adaptador de red. 

Page 12: Herramientas didacticas

11

Cliente para redes Microsoft: Permite el inicio de sesión en una red Microsoft para compartir recursos. 

Compartir impresoras y archivos para redes Microsoft (Opcional): Sólo es necesario en sistemas que tienen que compartir unidades, carpetas, impresoras u otros recursos con otros equipos. 

Los clientes también necesitan estos ajustes: 

Una dirección IP única: Normalmente, la dirección viene asignada por el dispositivo que actúa como puerta de enlace a otras redes, por ejemplo, en enrutador. Sin embargo, también puede asignar una dirección IP manualmente para determinadas situaciones, como un tráfico para un servidor Web o un juego con un determinado ordenador. 

Nombre de grupo de trabajo: Todos los ordenadores de la red deben utilizar el mismo nombre. 

Un nombre de equipo único: Utilice un nombre de equipo distinto para todos los ordenadores de la red. 

El modo más sencillo de añadir estos componentes en la mayoría de las redes de Windows consiste en utilizar el Asistente 

para configuración de red que está incluido en Windows. 

¿Cómo van a obtener los ordenadores una dirección IP?: Normalmente, debería utilizar el valor por defecto (direcciones IP asignadas por el servidor) para facilitar la configuración. Si da una dirección IP fija a los distintos ordenadores de la red pueden surgir problemas. Por ejemplo, si asigna a dos ordenadores la misma dirección IP, ninguno de los dos tendrá acceso a la red o a Internet. 

¿Qué nombre utilizará para el grupo de trabajo?: Todos los ordenadores de la rde deben utilizar el mismo nombre de grupo de trabajo. Si no es así, los recursos compartidos como carpetas, unidades e impresoras no estarán disponibles para todos los usuarios. Algunos proveedores de servicios de Internet le exigen utilizar un determinado nombre de grupo de trabajo y otros no se preocupan por este punto. 

No debes llamar a tu red doméstica “INICIOMS”: Al utilizar el Asistente para configuración de red, Microsoft utiliza por defecto el nombre “INICIOMS”, debería

Page 13: Herramientas didacticas

12

utilizar otro nombre. Si más adelante añade hardware inalámbrico a su red y no habilita funciones de seguridad y sigue utilizando el nombre de red por defecto, será muy fácil que alguien acceda a su red y a recursos no seguros. 

¿Qué nombre va a asignar a los distintos equipos?: Si bien el nombre de grupo de trabajo es común para todos los equipos, cada ordenador necesita un nombre propio. Si hay más de un equipo con el mismo nombre, esos ordenadores no podrán acceder a los recursos compartidos. 

COMANDO IPCONFIG

El comando ipconfig (Internet protocol configuration) nos permite de un vistazo comprobar nuestra configuración IP si necesitamos configurar una red, copiar los parámetros de un PC a otro o tenemos el mínimo problema de red. Es una aplicación que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de configuración dinámica DHCP y DNS. Es especialmente útil para aquellos que tengan una IP dinámica, puesto que sus comandos permiten renovar conexiones.

El comando ipconfig (Internet protocol configuration) es útil si en un momento dado queremos tener una idea de la configuración IP de nuestro ordenador o conocer el estado de nuestras conexiones en profundidad. Ante todo debemos abrir cmd.exe (en XP hay que ir a Inicio luego en Ejecutar escribir cmd, en Vista y Windows 7 directamente escribimos cmd en el Buscador del menú de Inicio). Una vez dentro de la consola de MS-DOS los comandos que podemos usar de ipconfig son variados y basta con escribirlos en la ventana que hemos abierto.

Page 14: Herramientas didacticas

13

Ipconfig muestra de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, Puerta de enlace predeterminada; por cada una de nuestras tarjetas de red (LAN o inalámbrica).

Ipconfig/ all es quizá uno de los comandos más útiles, nos permite visualizar completa la información de IP como la configuración IP de Windows completa, incluidos DNS y Proxy o enrutamiento caso de estar habilitado y la lista de búsqueda del sufijo DNS para los distintos adaptadores de red, sean Ethernet o inalámbricos. También el  sufijo de conexión específica DNS,  la descripción de la tarjeta en cuestión (modelo incluido), la dirección física de la tarjeta, si el soporte está conectado, la dirección física, si DHCP está habilitado, la dirección IP, la máscara de subred, la Puerta de Enlace predeterminada, el servidor DHCP, los servidores de DNS, cuando nos hemos conectado y cuándo expira nuestra conexión.

Uno de los datos útiles que recabamos es precisamente la puerta de enlace predeterminada, que es la dirección de nuestro router o módem que puede ser útil tanto si queremos comprobar si estamos conectados (haciendo ping a la dirección concreta) como si queremos entrar en él para programarlo. Otros comandos muy útiles son  ipconfig /relase (para liberar la dirección IP del adaptador especificado) e ipconfig /renew, que renueva todas las conexiones de red (útil si tu IP es dinámica).

Page 15: Herramientas didacticas

14

Para ejecutar la utilidad Ipconfig.exe, en el símbolo del sistema, escriba ipconfig y, a continuación, agregue las opciones adecuadas.

SINTAXISipconfig [/? | /all | /renew adaptador | /release adaptador | /flushdns | /displaydns | /registerdns | /showclassid adaptador | /setclassid adaptador idClaseEn el nombre de conexión del adaptador pueden utilizarse caracteres comodín (* y, ?).

OPCIONES

/? Muestra este mensaje de ayuda

Page 16: Herramientas didacticas

15

/all Muestra toda la información de configuración

/release Libera la dirección IP del adaptador especificado

/renew Renueva la dirección IP del adaptador especificado

/flushdns Purga la caché de resolución de DNS

/registerdns Actualiza todas las concesiones de DHCP y vuelve a registrar los nombres DNS

/displaydns Muestra el contenido de la caché de resolución de DNS

/showclassid Muestra todos los Id. de clase de DHCP que se permiten para el adaptador especificado

/setclassid Modifica el Id. de clase de DHCP

La salida predeterminada (sin ningún parámetro especificado) muestra sólo la dirección IP, máscara de subred y puerta de enlace predeterminada de cada adaptador que esté enlazado a TCP/IP.

Con /all, Ipconfig muestra todos los valores de configuración actuales de TCP/IP, incluidas la dirección IP, máscara de subred, puerta de enlace predeterminada y configuración de DNS y del Servicio de nombres de Internet de Windows (WINS). 

Con /release y /renew, si no se especifica un nombre de adaptador, las concesiones de direcciones IP de todos los adaptadores que están enlazados a TCP/IP se liberan o se renuevan, respectivamente.

Con /setclassid, si no se especifica un Id. de clase, se quita el Id. de clase existente.

EJEMPLOS

ipconfig Muestra información

ipconfig /all Muestra información detallada

ipconfig /renew Renueva todos los adaptadores

ipconfig /renew EL* Renueva las conexiones cuyo nombre comience con EL

ipconfig /release Con*

Libera todas las conexiones que coincidan, por ejemplo, "Conexión de área local 1" o "Conexión de área local 2"

Tenga en cuenta que las opciones /release y /renew sólo pueden utilizarse si el sistema está configurado con DHCP.

COMANDO PING

Page 17: Herramientas didacticas

16

Ping, implementada por defecto en la gran mayoría de sistemas operativos. El objetivo de un ping es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host.

Para ello, el host origen envía al host destino un paquete de información de 32 bytes mediante el protocolo ICMP y espera una contestación de éste, que debe contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del host origen o bien la respuesta del host destino se han perdido por el camino.

¿Cómo HACER UN PING?

1. Abrir la consola de comandos: Para ello, vamos a Inicio >> Ejecutar y escribimos cmd. En versiones más recientes, basta con ir a Inicio y escribirlo en Buscar programas y archivos. Seguidamente, pulsamos intro.

2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un fondo en negro. En ella escribiremos, por ejemplo, ping www.google.es

Page 18: Herramientas didacticas

17

Si todo ha ido bien, en nuestra ventana de comandos aparecerá algo similar a lo siguiente:

Qué significan estas líneas? Pues el ping nos confirma que ha enviado cuatro paquetes de tamaño 32 bytes al servidor que hemos seleccionado, en este caso www.google.es, y

que a ese servidor le corresponde la IP 209.85.227.105. En este caso el ping ha sido

satisfactorio, los cuatro paquetes de prueba han llegado correctamente y han vuelto a

nuestro ordenador con un tiempo medio de 405ms.

Page 19: Herramientas didacticas

18

Para evitar que una petición ping viaje de forma ilimitada por internet, en cada una de

ellas se establece un Time To Live (TTL), que representa el número de saltos que ha

dado el paquete de host en host por internet hasta alcanzar su destino. En cada salto,

el TTL se decrementa en una unidad, y si en algún momento llega a 0 entonces el

paquete se descarta y el host devuelve un error al origen.

Ping es un comando muy sencillo pero también con varias opciones para personalizar los resultados. Por ejemplo, si queremos que no sólo se envíen 4 paquetes, sino que se

envíen continuamente, es tan sencillo como añadir un -t al final de la línea (ping www.google.es -t). Podéis ver todas las opciones disponibles en la siguiente tabla.

¿COMO DIAGNOSTICAR EL PROBLEMA?

Como el principal objetivo de un ping es ver si un determinado ordenador o servidor es accesible desde otro, es una herramienta muy útil a la hora de diagnosticar problemas en una determinada red. Supongamos que, por ejemplo, no nos carga ninguna página web. Esto puede ser debido a varios motivos, por ejemplo, si nuestra red local falla, si están caídos los

Page 20: Herramientas didacticas

19

servidores DNS que estamos utilizando o si, directamente, lo que falla es nuestra conexión a internet.

Utilizando el comando ping es sencillo descartar posibles fuentes de error. En primer lugar, si vemos que nuestra conexión no está funcionando correctamente, lo mejor es realizar un ping a un servidor genérico, como el que poníamos antes como ejemplo (ping www.google.es). Si devuelve alguno de los cuatro paquetes y otros no, seguramente sea algo temporal. Sin embargo, si todos vuelven

rechazados o si directamente no se hace el ping, entonces es que hay algún problema con nuestra conexión.

Lo que podemos hacer a continuación es comprobar que el fallo no sea de nuestra red local. Para ello, hacemos un ping a la dirección IP de nuestro router. Esta dirección suele ser 192.168.0.1 o 192.168.1.1, pero podéis obtenerla fácilmente si en la consola de comandos escribís ipconfig y buscáis cuál es la dirección de la puerta de enlace. Si hacemos un ping al router y resulta satisfactorio, entonces nuestro ordenador tiene acceso a él y funciona correctamente.

¿Qué más fallos podemos tener? Pues que, por ejemplo, los DNS (que se encargan de traducir los dominios a las IPs) que estamos utilizando no funcionen correctamente. ¿Cómo podemos detectarlo? Muy sencillo: hacemos ping a un dominio, por ejemplo www.google.es, y nos da error. En cambio, si hacemos ping

Page 21: Herramientas didacticas

20

a su dirección IP (por ejemplo, a 209.85.227.105) y nos funciona correctamente, entonces tiene toda la pinta de que el fallo puede estar en los DNS.

Eso sí, a la hora de utilizar el comando ping hay que tener algo en cuenta: no todos los servidores lo aceptan y muchos routers cortan este tipo de peticiones por seguridad. Por eso si hacemos ping a un servidor y nos devuelve un error también puede ser porque éste no lo implemente. Lo mejor, en estos casos, es probar con los servidores que sabemos que sí responden a los pings sin ningún problema.

COMANDO TRAUCER O TRACEROUTE

Resulta un comando muy útil para determinar el camino que siguen los paquetes de red desde un equipo a otro y así determinar si existe algún problema en algún momento entre ambos. En una red mediana o grande, es muy probable que las comunicaciones entre equipos no vayan directas y siempre atraviesen diversos dispositivos como Routers o Servidores que ralenticen en cierta medida las velocidades máximas de transmisión de datos. Si tenemos un problema notable de velocidad, con Trace Route podemos verificar en qué momento sucede el problema y así intentar encontrar la solución más adecuada.

El comando para poder ejecutar nuestro particular análisis es tracert (Windows) o traceroute (Linux) desde la línea de comandos, tal y como vimos al comienzo del artículo.

La traza más sencilla que podemos hacer es la que va desde nuestro equipo a otro de la misma red. Si la conexión es directa entonces solo habrá un salto (que así se llaman):

tracert 192.168.1.250.

Fíjate que la información que nos muestra es parecida a la que nos daba con el comando ping, con el tiempo que tarda en recibir los paquetes (tres intentos) y la

Page 22: Herramientas didacticas

21

dirección del equipo remoto. Si no se consiguen los tres tiempos de cada fila, entonces quiere decir que esa comunicación ha fallado y se representaría como un asterisco (*). En el ejemplo anterior se dan los tres tiempos de 6ms, 6ms y el último 8ms.

Como ejemplo, en Linux podemos hacer un traceroute a google.com y podríamos obtener lo siguiente (fuente):

user@localhost:/# traceroute www.google.com

traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40 byte packets1 * * *2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms 43 ms6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93 ms 93 ms7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms 93 ms8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms 95 ms9 sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48) 104 ms 104 ms 103 ms10 sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 104 ms 103 ms *11 144.223.47.234 (144.223.47.234) 103 ms 103 ms 103 ms12 64.233.174.86 (64.233.174.86) 98 ms 97 ms 64.233.174.84 (64.233.174.84) 103 ms13 216.239.48.68 (216.239.48.68) 105 ms 104 ms 106 ms14 72.14.236.200 (72.14.236.200) 106 ms * 105 ms15 72.14.232.21 (72.14.232.21) 110 ms 109 ms 107 ms16 * yo-in-f99.google.com (64.233.169.99) 100 ms 99 ms

Cada número inicial es un salto a un equipo distinto que puede estar en cualquier parte del mundo, en este caso se muestra el servidor (con nombres bastante peculiares), dirección IP y los tiempos (en Linux se muestra en este orden).

No obstante, a grandes niveles este comando tiende a ser un poco engorroso o difícil de interpretar. Afortunadamente hay herramientas que permiten ver ese trayecto de los datos a nivel visual, mucho más intuitivo y cómodo. Destaca el uso de esta página yougetsignal.com/tools/visual-tracert/, en la que puedes introducir la dirección de cualquier página de Internet o IP y nos da la ruta completa que llevan los paquetes de datos, pasando antes por su propio servidor en Estados Unidos (deberíamos obviar ese paso para obtener el camino recorrido). También podemos encontrar por Internet algunas aplicaciones descargables para instalaras en nuestro equipo (tanto en Windows o Linux).

COMANDO NSLookup

Page 23: Herramientas didacticas

22

Nslookup (Name System Lookup) es una herramienta que permite consultar un servidor de nombres y obtener información relacionada con el dominio o el host y así diagnosticar los eventuales problemas de configuración que pudieran haber surgido en el DNS.Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la dirección IP del servidor de nombres primario y una invitación de comando para realizar consultas. Basta con introducir el nombre de un dominio en la invitación de comando para detallar las características. De la misma manera, es posible solicitar información sobre un host indicando su nombre seguido del comando nslookup:nslookup nombre.del.hostDe modo predeterminado, el comando nslookup realiza consultas al servidor de nombres primario configurado en la máquina. Sin embargo, es posible consultar un servidor de nombres específico, agregando un signo menos después del comando:nslookup nombre.del.host -nombre.del.servidorEs posible modificar el modo de consulta del comandonslookup usando el argumento set: set type=mx: Permite obtener información relacionada con el(los) servidor(es)

de correo de un dominio. set type=ns: Permite obtener información del servidor de nombres relacionado

al dominio. set type=a: Permite obtener información de un host de la red. Se trata de un

modo de consulta predeterminado. set type=soa: Permite mostrar la información del campo SOA (inicio de

autoridad). set type=cname : Permite mostrar información relacionada con los alias. set type=hinfo: Permite mostrar, siempre y cuando los datos estén disponibles,

la información relacionada con el material y el sistema operativo del host.

Para salir del comando nslookup, basta con introducir la palabra exit.

Page 24: Herramientas didacticas

23

¿Cómo usar el comando NSLOOKUP en Windows?

El comando nslookup permite dos formas de uso:

1- El modo normal o no interactivo, al igual que en los otros comandos en la consola, se introduce el comando, a continuación las opciones y se oprime Enter, la sintaxis es:nslookup [-opcion] [host] [servidor]Donde host es la dirección IP o nombre de dominio a consultar, servidor es la IP del servidor en el cual se hará la consulta.

2- Modo interactivo, se hace la consulta en tiempo real y de manera consecutiva en líneas diferentes, mostrará un carácter > antes de cada comando introducido. Para iniciar el modo interactivo solo escribe: nslookup, verás algo como lo siguiente:C:\> nslookupServidor predeterminado: ns1.sertest.netAddress: 200.34.128.1

Las dos líneas anteriores indican el servidor predeterminado de la conexión con su dirección IP, estos serán en este caso los utilizados para realizar las consultas que se indiquen. Para utilizar otro servidor especifícalo con el comando "server", por ejemplo:> server 8.8.8.8 Servidor predeterminado: google-public-dns-a.google.comAddress: 8.8.8.8

Page 25: Herramientas didacticas

24

De esta forma se hará la consulta usando el servidor de dirección IP 8.8.8.8 que es un servidor de Google.El comando "set" establece las opciones a emplear.

Lista de las opciones que permite el comando NSLOOKUP

Opción Uso

NOMBREMuestra la información de NOMBRE con el servidor predeterminado, siendo "NOMBRE" un host o un dominio de internet.

NOMBRE SERVIDOR

Igual que el anterior, pero en este caso se utiliza el servidor especificado en "SERVIDOR" para solicitar la información.

server SERVIDOREstablece como SERVIDOR el servidor DNS predeterminado al que solicitarle las consultas, sustituye "SERVIDOR" por el nombre o dirección IP del servidor.

lserver SERVIDOREstablece como "SERVIDOR" el servidor DNS predeterminado inicial, útil si el que se especificó anteriormente no puede resolver las consultas.

root Ir a la raiz del servidor especificado como tal en el parámetro set root=

ls DOMINIOMuestra información o la escribe a un archivo, sustituye "DOMINIO" por el nombre de dominio o host solicitado. Opciones para su uso.

set all Muestra todas las opciones disponibles.

Page 26: Herramientas didacticas

25

set [no]debug Muestra o no información más avanzada.

set [no]d2 Muestra o no información aún más avanzada.

set defname Añade nombre de dominio en cada consulta.

set [no]recurse Solicitar o no respuesta de forma recursiva

set [no]vc Emplea o no TCP para consultas en vez de UDP

set puerto= Puerto (predeterminado 53)

set type=Especifica el tipo de consulta, por ejemplo: A, ANY, CNAME, MX, NS, PTR, SOA, SRV (valor predeterminado A+AAAA)

set querytype= set q=

Lo mismo que el anterior

set class=Especifica la clase de la consulta, por ejemplo, IN (Internet), ANY(cualquiera), (valor predeterminado IN)

set timeout= Especifica tiempo de espera en segundos (valor predeterminado 2)

set retry= Especifica número de reintentos (valor predeterminado 1)

Page 27: Herramientas didacticas

26

set root=SERVIDOREspecificar servidor raíz, sustituye "SERVIDOR" por el nombre o dirección IP del servidor DNS.

set domain=Especifica el dominio o host predeterminado del que se realizarán todas las consultas.

set [no]msxfr Usar o no transferencia de zona rápida MS.

set [no]search Usar o no una lista de dominios para efectuar búsquedas.

set srchlist= N1[/N2/.../N6]

Especifica orden de los dominios usados para buscar.

Ejemplos prácticos del uso del comando NSLOOKUP

1- Al escribir en la consola de CMD NSLOOKUP y presionar la tecla Enter, esta devuelve el nombre del servidor DNS que usa la conexión y la dirección IP que le corresponde.En este ejemplo hecho en mi PC yo uso los servidores del servicio de Google.Si usas otros servidores en tu conexión puedes realizar las consultas a este servicio usando el comando server, como se verá más adelante.

Page 28: Herramientas didacticas

27

2- Si a continuación se escribe un nombre de dominio (una dirección URL sin el protocolo http://), la consola devolverá la dirección IP de los servidores DNS.En este ejemplo se usa el dominio norfipc.com de este sitio web.El mensaje: "Respuesta no autoritativa" significa que se consulta a un servidor que no posee autoridad directa para el nombre consultado.

3- Tenemos la opción de usar otro tipo de consulta, para eso en este ejemplo con el comando set type=NS, especificamos que se nos devuelva los nombres de dominio de los servidores DNS.

4- Para que NSLOOKUP nos devuelva toda la información que puede extraer sobre dicho dominio, podemos usar los comandos set debug o set d2.En la imagen se muestran (información parcial) algunos datos de configuración del servidor.

Page 29: Herramientas didacticas

28

5- También podemos hacerle la consulta directamente el servidor DNS que corresponde al dominio y de esa forma extraer más información.Para eso cambiamos al tipo de consulta predeterminado con set type=A y usamos el comandoserver, pero en este ejemplo no se obtienen respuestas.

Page 30: Herramientas didacticas

29

SUBTEMA -

HERRAMIENTAS DE INSTALACION DE COMUNICACIÓN

Las aplicaciones o programas que podemos utilizar con el ordenador en algunos casos no requieren el uso de las redes de comunicación, sino que están diseñados para su uso de forma local -off line-. Estas aplicaciones informáticas están bastante extendidas, siendo las más utilizadas por los usuarios principalmente las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, gestor de bases de datos, etc.), que se adaptan a las necesidades de usuarios de diferentes ámbitos y profesiones. No obstante, podemos encontrar otras aplicaciones que son utilizadas en ámbitos más específicos o concretos (ej. aplicaciones estadísticas, contabilidad, gestión, etc.).

Las redes de comunicación tanto si son globales y públicas (Internet) como locales y privadas (Intranet) nos permiten conectar un ordenador cliente a un servidor a través del cual podemos acceder a la información de los diferentes nodos de la red. Vamos a revisar brevemente las herramientas fundamentales, clasificándolas en cuanto al tipo de comunicación que se establece y a la finalidad a la que se orientan: Finalidad Telemáticas Correo electrónico (e-mail) Comunicación asíncrona Listas de distribución (List) Grupos de noticias (News) Acceso, obtención y utilización de información y/o recursos Transferencia de ficheros (FTP) Telnet Páginas web (World Wide Web -www) Comunicación síncrona Charlas (IRC) Audioconferencia y Videoconferencia.

Mediante la World Wide Web accedemos al conjunto inmenso de páginas Web, ubicadas en servidores de todo el mundo, que están conectados entre sí mediante la red Internet. El usuario, necesita disponer de un programa informático (programa cliente) capaz de comunicarse con los servidores, para ello debe ser capaz de utilizar el protocolo http de comunicación. Las páginas Web son básicamente aplicaciones multimedia interactivas, ya que se componen de hipertextos en los que se pueden incluir información con múltiples códigos (texto, imagen, sonido,...). El gran éxito de la Web ha venido de la mano de la feliz unión de un protocolo de comunicación y un estándar de lenguaje que se ha extendido rápidamente y ha contribuido de forma decisiva a la incorporación de innumerables usuarios y proveedores de información en este nuevo entorno. Hoy

Page 31: Herramientas didacticas

30

en día, la comunicación asíncrona como acceso a la información es sinónimo de WWW y está incorporando cada vez mayor número de funcionalidades, e integrando otras herramientas como FTP. Además, el simple acceso a la información está derivando hacia procesos de comunicación más complejos y sofisticados con la incorporación de herramientas de bases de datos, simuladores, etc., que proporcionan nuevas e importantes perspectivas de futuro en términos generales y también para la educación. Es sobradamente conocido el hecho de la gran cantidad de páginas a las que se puede acceder vía WWW, y la necesidad de utilizar software que nos permita localizar, de la forma eficiente y con gran rapidez, las páginas y sitios web en donde podemos encontrar la información o temática que nos interesa, con esta finalidad se han diseñado los Buscadores. Estos clasifican las páginas web, en función de la información que contienen, atendiendo a la descripción que el creador de la página ha realizado sobre la misma. La búsqueda de las páginas puede realizarse de dos modos: Seleccionando sobre las clasificaciones temáticas realizadas por el buscador y organizadas en forma de árbol, aquella o aquellas que más nos interesen. Escribiendo directamente una palabra clave para que el buscador, intente localizarla en la descripción de las páginas.

Page 32: Herramientas didacticas

31

Mediante FTP podemos intercambiar archivos entre un ordenador cliente y otro servidor, es decir, podemos enviar y copiar archivos desde nuestro ordenador personal a un ordenador remoto que actúa como servidor de Internet. También podemos llevar a cabo el proceso inverso, copiando en nuestro ordenador archivos almacenados en el servidor. Para acceder al ordenador remoto (servidor) se requiere la identificación mediante código de usuario y contraseña. Los privilegios de acceso vendrán determinados por el perfil de usuario que dispongamos.

Page 33: Herramientas didacticas

32

Telnet permite utilizar los recursos de un ordenador remoto, actuando nuestro ordenador personal como un terminal del ordenador remoto. Para ello, mediante un programa de emulación nos conectamos con el ordenador remoto, de forma que el usuario está utilizando el recurso del ordenador remoto desde su propio ordenador. Mediante Telnet se están utilizando programas, datos, espacio de trabajo, etc., en el ordenador central al que se ha accedido. El ordenador personal del usuario no hace otro trabajo que recibir y transmitir las informaciones a este ordenador central remoto.

Comunicación asíncrona. La comunicación no se establece en tiempo real.

Page 34: Herramientas didacticas

33

Correo Electrónico. Permite enviar y recibir información personalizada, intercambiando mensajes entre usuarios de ordenadores conectados a Internet. Presenta ciertas ventajas sobre otros sistemas de comunicación tradicional: rapidez, comodidad, economía, posibilidad de archivos adjuntos. Para poder utilizar este recurso de Internet los usuarios deben disponer de una dirección de correo electrónico y de un programa cliente de correo. La dirección de correo electrónico, suministrada al usuario por el proveedor de Internet, constan de cuatro elementos: nombre del usuario@nombre del servidor de correo.pais.

Listas de distribución. Permite la formación de comunidades virtuales compuestas por grupos de personas que tienen intereses comunes, y que se comunican enviando su información a la dirección electrónica de la lista. El intercambio de la información se realiza a través del correo electrónico, de tal modo que los correos que llegan a la lista, son reenviados a los integrantes de la misma. La lista de distribución puede ser pública o privada y puede estar moderada o no tener ningún control.

Page 35: Herramientas didacticas

34

Los grupos de noticias o foros de debate (Newsgroups) pueden compararse a un tablón de anuncios en el que cualquier usuario puede enviar su comentario, respuesta o participación en un debate. Se asemeja, por tanto, a una discusión activa en línea en la que los participantes se incorporan en momentos diferentes y todos pueden seguir a través de los contenidos comunes que se van incorporando a tal discusión. Generalmente, no son moderados, por lo que la información que se transmite suele tener un carácter coloquial e informal. Dada la gran cantidad de mensajes que se reciben los grupos de noticias han sido clasificados por temas, existiendo en la actualidad más de 15.000 grupos dedicados a temas diferentes.

Comunicación síncrona La comunicación se establece en tiempo real.

Page 36: Herramientas didacticas

35

Charlas (IRC-Internet Relay Chat). Mediante esta herramienta se pueden establecer “charlas” entre dos o más usuarios de Internet. La comunicación es sincrónica, esto es, los usuarios que conversan lo hacen en tiempo real, por lo que, tiene la característica de inmediatez en la comunicación que la asemejan a una conversación presencial, aunque los interlocutores pueden estar situados en cualquier parte del mundo. Las características propias de la actividad implicada por estas herramientas hacen que la comunicación se condicione en cierto sentido. Por una parte, la agilidad de la conversación – aun utilizando el sonido, lo que es muy infrecuente todavía- hace que los mensajes sean cortos y tiendan a emplear formas especiales de codificación en la comunicación –símbolos que adquieren una especial significación abreviando una idea o una frase-. De otro lado, la ausencia de otros elementos de comunicación, que sí existen en la conversación presencial –lenguaje gestual, corporal, etc.-, provoca que este tenga que introducirse de otra forma y/o altere de manera sustancial la comunicación. Es necesario para su correcto uso tener presente determinadas cuestiones relativas a la seguridad y privacidad.

Audioconferencia-Videoconferencia. Mediante la audioconferencia o videoconferencia, un especialista en un tema puede pronunciar una conferencia que puede ser escuchada y visionada por un grupo de interlocutores, situados en diferentes lugares. La complejidad de estos sistemas y su coste hace que aún no sean utilizados habitualmente, no obstante, la integración de estas herramientas de comunicación en actividades educativas proporciona entornos más enriquecedores, principalmente en la enseñanza a distancia, facilitando la comunicación y la tutorización. Mediante la videoconferencia se consigue una mejor aproximación a la enseñanza presencial dentro del “aula”, sustituyendo este

Page 37: Herramientas didacticas

36

espacio físico por el “aula virtual” de la que forman parte todos los participantes en la videoconferencia.

HERRAMIENTAS PARA LOCALIZAR FALLAS EN HARDWAREPRINCIPALES CAUSAS DE FALLAS

Pueden existir muchas causas que provoque falla, entre las más comunes tenemos.Problemas de Operario: Ocurren debido al uso incorrecto por parte de la persona que utiliza el equipo. Uno de los motivos es la falta de conocimiento adecuado del funcionamiento del equipo, que en ocasiones lleva a suponer que opera incorrectamente., cuando en realidad no existen problemas de funcionamiento como tal. Tales situaciones son de ocurrencia frecuente y debe ser una de las primeras instancia que se verifiquen.Errores en la construcción: Bajo esta categoría se agrupan todos aquellos problemas relacionados con el diseño y la implementación de la primera unidad o prototipo.Fallas en el suministro de potencia: Es una de las fallas más frecuentes, proviene de la fuente de potencia. En esta parte se manejan corrientes y voltaje apreciables, además de temperaturas elevadas, los componentes de la fuente están sujetos a esfuerzos eléctricos y térmicos que pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo.Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero en los reguladores de voltaje defectuoso, diodos rectificadores

Page 38: Herramientas didacticas

37

abiertos o en corto, condensadores de filtrado dañados y por último, el transformador defectuoso.Falla de componentes del circuito: Una de las causas más frecuentes de fallas en equipos digitales proviene de la fuente de potencia. Debido a que en esta parte del equipo se manejan corrientes y voltajes apreciables, además de temperaturas elevadas, los componentes de la fuente de potencia están sujetos a esfuerzo eléctrico y térmico que pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo.Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero reguladores de voltaje defectuoso, diodos rectificadores abiertos o en corto, condensadores del filtrado dañados y por último el transformador defectuoso.Problemas de temporización: Es uno de los problemas más difícil de diagnosticar se relaciona con la correcta temporización de los circuitos. Parámetros como la frecuencia del reloj, los retrasos de propagación y otras características relacionadas, son de mucha importancia para la adecuada operación de los equipos digitales.Problemas debidos a Ruidos: El ruido eléctrico es una fuente potencial importante de problemas en los circuitos digitales. Ruido: Es toda señal extraña que dentro del equipo puede ser causa de operación incorrecta. Las señales de ruido pueden provenir de transitorios en las líneas de corriente alterna o de campo magnético o eléctrico originados en equipos aledaños, así como de interferencias debidas a transmisiones de radio o de televisión.También es factible que exista ruido generado internamente, el cual puede provenir de suministro de potencia mal filtrados o de componentes mecánicos defectuosos que ocasionen contactos deficientes o intermitentes.Efectos ambientales: A esta clase pertenecen todos aquellos problemas derivados del efecto ambiente en el que opera el equipo. Por ejemplo, es posible que la temperatura del recinto o sitio donde se ubica el equipo exceda los límites permisibles fijados por el fabricante. Por otra parte, la acumulación de grasas, polvo, químicos o abrasivos en el aire puede ocasionar fallas de funcionamiento. Las vibraciones excesivas también puede ser causa frecuente de problemas. Todo lo anterior puede introducir defectos mecánicos tales como corrosión de conectores, alambres quebrados o contactos de interruptores con exceso de acumuladores que impiden su accionamiento normal.Problemas mecánicos: Son todos aquellos que surgen debido a desperfectos en componentes de tipo mecánico tales como: Interruptores, conectores, relevos y otros. Esto por lo general, son mucho más susceptibles de aparecer que la falla misma de componentes electrónicos, tales como los circuitos integrados.

PROCEDIMIENTOS PARA LA SOLUCIÓN DE PROBLEMASLa reparación de equipos electrónicos puede resumirse cuatro (4) sencillos pasos:1. Recolección de Datos2. Localizar el problema3. Efectuar la reparación4. Probar para la verificación la operación correcta.

Page 39: Herramientas didacticas

38

Recolección de Datos: Es aquella en la cual se hace acopio de toda la información pertinente al equipo bajo observación. Por ejemplo, lo primero que debe hacerse es obtener la documentación, en la cual se incluye tanto los diagramas esquemáticos circuitales así como los manuales de servicio, información de calibración y similares.Localizar el problema: Es por lo general es lo más difícil, el grado de dificultad y la cantidad de tiempo que esta fase del problema consuma, dependen de la complejidad del equipo y la naturaleza del daño. Los siguientes pasos pueden ayudar a desarrollar un método sistemático para localizar la avería:a. Verifique lo obvio y sencillo primero que todo, como fusible, tomas,

interruptores, etc.b. Corra los programas de diagnóstico si los hay.c. Utilice sus sentidos, mirando, oliendo y tocando en busca de temperaturas

anormales, elementos quemados, etc.d. Verifique que los niveles de AC y DC sean correctos.e. Cerciorase de la existencia del reloj.f. Utilice métodos de rastreo de señal.g. Ensaye sustituciones sencillas de componentes o de tarjetas en cuanto sea

posible.h. Lleve a cabo pruebas y verificaciones, estáticas o dinámicas. La

prueba estática requiere de la deshabilitación del reloj del sistema, con lo cual todos los niveles lógicos estabilizan a un valor constante. A partir de esto, entonces es posible, utilizando puntas lógicas o un voltímetro, observar los niveles lógicos presentes en el circuito. Algunos sistemas permiten, no solamente deshabilitar el reloj, sino también la sustitución de este por un pulsador manual para obligar al sistema operar paso a paso. Las pruebas dinámicas, por su parte se llevan a cabo con el reloj en operación normal y requiere del uso de un osciloscopio, de una punta lógica o de un analizador lógico.

INSTRUMENTO DE PRUEBA Y DIAGNÓSTICO

Page 40: Herramientas didacticas

39

Dependiendo de la complejidad del equipo defectuoso y de la clase de pruebas que sea necesario llevar a cabo, es importante escoger adecuadamente el equipo o instrumento de prueba que permita las verificaciones pertinentes. Los más utilizados son:

El multímetro (VOM), Tester, polímetroEl multímetro es también conocido como VOM (Voltios, Ohmios, Miliamperímetro), aunque en la actualidad hay multímetros con capacidad de medir muchas otras magnitudes. (Capacitancia, frecuencia, temperatura, etc.). Hay dos tipos de multímetros: los analógicos y los digitales. Los multímetros analógicos son fáciles de identificar por una aguja que al moverse sobre una escala indica del valor de la magnitud medidaPara ver el gráfico seleccione la opción "Descargar" del menú superiorLos multímetros digitales se identifican principalmente por un panel numérico para leer los valores medidos, la ausencia de la escala que es común en los analógicos. Lo que sí tienen es un selector de función y un selector de escala (algunos no tienen selector de escala pues el VOM la determina automáticamente). Algunos tienen en un solo selector central. El selector de funciones sirve para escoger el tiempo.La función de este instrumento permite la verificación de las fuentes de voltaje tanto alternas como directas. La opción de medición de resistencias, por su parte, permite la verificación de fusible, pines de conexión, alambres abiertos, valores de resistencia, condensadores en corto, etc. Su desventaja que solo permite prueba estática.

Punta Lógica: La punta lógica o sonda digital, es un indicador de presencia de pulso alto, bajo, tren de pulsos o alta impedancia (salidas desconectadas). En conjunto con un inyector de señales y un detector de corriente, la punta lógica integra el equipo de medición básico para los circuitos digitales.

Page 41: Herramientas didacticas

40

Osciloscopio: El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento. Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc. Es importante que el osciloscopio utilizado permita la visualización de señales de por lo menos 4,5 ciclos por segundo, lo que permite la verificación de etapas de video, barrido vertical y horizontal y hasta de fuentes de alimentación.

HERRAMIENTAS PARA LOCALIZACION DE FALLAS EN SOFTWARE

Las compañías tales como PC Diagnostics venden software que puede ser ejecutado en Windows, DOS, e incluso bajo el sistema operativo Linux. La computadora es normalmente "iniciada" con cualquiera de los discos "floppy" del software de diagnóstico, el CD ROM o la unidad USB. Entonces, el programa ejecuta las pruebas de diagnóstico de la PC. Estos programas están diseñados para ser fáciles de usar y ofrecen instrucciones claras y menús amigables para ejecutar las pruebas del hardware, explicando luego todos los informes generados.

Page 42: Herramientas didacticas

41

Link de descarga: (http://www.pc-diagnostics.com)

Power-On Self Test (POST):

Esto no es una utilidad de diagnóstico separada; de hecho, ésta está dentro del BIOS del sistema y corre automáticamente cada vez que se inicia la PC. Es muchas veces el indicador más confiable de problemas en el sistema; preste atención particular a los mensajes de video y audio que le presente. No deshabilite sus funciones de reportar errores a menos que no sea realmente necesario. MEM.EXE: Esta utilidad simple, que se encuentra en las últimas versiones de DOS y Windows (95 o mayores), le provee con información detallada sobre la configuración de la memoria del sistema, y sobre qué aplicaciones están usando esta memoria.Microsoft Diagnostics: Mejor conocido como “MSD.EXE“, es una pequeña utilidad que obtiene un inventario sobre el contenido de la PC. Es útil para ver qué discos hay en el sistema, cuánta memoria hay instalada, y el uso de los recursos del sistema como puertos LPT y IRQs. Le mostrará qué tipo de BIOS se está usando y también qué tipo de chip UART hay en los puertos seriales. MSD.EXE se incluye con las últimas versiones de DOS. Sugerencia: MSD.EXE trabajará en una máquina con Windows 95 pero no se instala como parte de la instalación normal de Windows 95. Puede encontrarlo en el CD de Windows 95 y luego copiarlo al directorio de C:\WINDOWS\COMMAND para hacer que funcione.Advertencia: MSD.EXE puede dar información incorrecta cuando se corre desde Windows. Reinicie el sistema en el modo de DOS antes de correrlo (“Restart the computer in MS-DOS mode”).

Device Manager:

La herramienta más útil para identificar la configuración del sistema y la información del uso de los recursos dentro de Windows 9x, Windows 2000 y Windows XP. Para acceder a la misma, abra el panel de controles (“Control Panel“) y seleccione el icono de sistema (“System“). Luego seleccione la pestaña de “Device Manager” (Windows 95, 98, Me) o hardware (NT, Windows 2000, XP), según sea el caso. Verá una estructura de árbol gráfico jerárquico que le mostrará todo el hardware del sistema. Si selecciona el botón de propiedades (“Properties“), luego de escoger un aparato específico, se le mostrará información específica para el aparato seleccionado sobre el controlador, configuración de recursos y mucho más. 

Norton System Information (SI):

Esta utilidad es similar a MSD.EXE, sólo que mucho más detallada. SI muestra una gran cantidad de información sobre lo que está en la PC, mucho más allá de lo que MSD provee, pero es sólo una herramienta de reporte y no una de diagnóstico real. Este programa es parte de Norton Utilities de Symantec. (Esta

Page 43: Herramientas didacticas

42

pantalla puede variar según la versión de Norton Utilities o Norton SystemWorks que tenga instalado.) Una utilidad opcional que puede usar para sustituir la ya mensionada, libre de costo y posiblemente superior es “System Information for Windows (SIW) cuya última versión es “Build 2008-07-15 Freeware Version” publicada, obviamente, el 15 de julio de 2008. Otra gran utilidad también superior y libre de costo es “PC Wizard 2008″. Estas últimas dos utilidades están disponibles en los CDs que se le entregaron en la sesión #6 de nuestro curso. 

ScanDisk y Norton Disk Doctor:

Estos programas se usan para buscar, identificar y verificar problemas con los discos duros del sistema. Los problemas pueden incluir corrupción del sistema de archivos y errores de lectura de los discos duros. Deben ser usados cuando se sospeche la posibilidad de presencia de problemas con los discos duros o para prevenir posibles problemas. (Esta pantalla puede variar según la versión de Norton Utilities o Norton SystemWorks que tenga instalado.) Otra utilidad que puede usar para esto es “HD Tune 2.53″ que también está disponible en los CDs que se entregaron en la sesión #6 de nuestro curso.Norton Diagnostics: Esta utilidad tiene el propósito de ir más allá del programa “System Information” y realmente lleva a cabo pruebas en el hardware para identificar problemas. Incluye pruebas del procesador, la placa base, la memoria del sistema e identificará algunos tipos de conflictos de recursos. 

QAPlus:

QAPlus de DiagSoft es una herramienta más avanzada que está disponible en varias versiones, dependiendo de lo que se necesite hacer y de cómo se va a hacer. Este es un paquete más caro pero le puede dar información mucho más detallada sobre su sistema y le ayuda además a identificar las situaciones del problema.

Link de descarga: http://www.softonic.com/

ACTUALIZAR SOFTWARE Y HARDAWARE

El ciclo habitual de actualizaciones de Microsoft se realiza los segundos martes de cada mes, salvo casos en los que el problema sea crítico y requiera de una actualización más inminente; este es uno de los motivos por el que se desaconseja totalmente no tener las actualizaciones automáticas habilitadas ya que nuestro equipo podría encontrarse desprotegido en situaciones en las que se liberara un 0-day. Las actualizaciones no interferirán con otras descargas y se descargarán de forma transparente al usuario siempre y cuando esté conectado a

Page 44: Herramientas didacticas

43

Internet. Para comprobar que tenemos configurado nuestro equipo correctamente siga los siguientes pasos

Windows 7:

1. Pulse en “Inicio” → “Todos los programas”-> “Windows Update” , en el panel izquierdo, pulse en “Cambiar la configuración.”

2. Del desplegable de “Actualizaciones importantes”, seleccione “Instalar actualizaciones automáticamente (recomendado)”, se marcará la opción “Permitir que todos los usuarios instalen actualizaciones en este equipo". Por último, hacer clic en el botón «Aceptar»

ACTUALIZACIONES DE PROGRAMAS EN EL SISTEMA:

Los programas tienden a actualizarse solos o te piden la autorización por la compañía que envía los mensajes de actualización.

Page 45: Herramientas didacticas

44

Subtema -

SERVICIOS DE RED

Un servicio de red es la creación de una red de trabajo en un ordenador. Generalmente los

servicios de red son instalados en uno o más servidores para permitir el compartir recursos a

computadoras clientes.

ENTENDIENDO LOS SERVICIOS DE RED

Se crea cuando se conecta dos o más equipos de una red a través de cables a un eje central, o a través de dispositivos inalámbricos para compartir información y recursos.

A menudo clasifican de acuerdo a su tamaño, las redes de área amplia (WAN) se refieren a las redes que se extienden más allá de un solo edificio, como las que cubren los planteles escolares o ciudades enteras. Este tipo de red utiliza satélites y ondas de radio para cubrir grandes distancias y puede ser utilizado para las comunicaciones entre países y global. Organizaciones más pequeñas, sin fines de lucro operan con éxito utilizando una red de área local (LAN).

SERVICIOS DE RED EN AREAS LOCALES

os servicios de red son configurados en redes locales corporativas para mantener la seguridad y la operación amigable de los recursos. También estos servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan más fácilmente nombres como"nm.ln" que números como "210.121.67.18"), y DHCP para asegurar que todos en la red tienen una dirección IP valida.

Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignación de direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP sería una tarea muy problemática. Activar estos servicios de red automatiza tareas de administración muy complejas y que pueden consumir mucho tiempo, y por tanto facilita las tareas de un administrador de redes.

SERVICIOS DE RED MÁS COMUNES

Los servicios de red más comunes son:

Protocolo de Configuración Dinámica de Host (DHCP)

Page 46: Herramientas didacticas

45

El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupo de Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la carga administrativa y la complejidad de la configuración de hosts en un Protocolo de Control de Transmisión / Protocolo de Internet (TCP / IP) basado en red, como una organización privada intranet.

El proceso de configuración TCP/IP en los equipos clientes DHCP es automático al:

Gestionar centralmente direcciones IP y otros parámetros de configuración relacionados,

Utilizar equipos clientes para solicitar y aceptar información de configuración TCP/IP de los servidores DHCP,

Utilizar agentes de retransmisión DHCP para pasar información entre clientes y servidores DHCP.

Protocolo Simple de Administración de Red (SNMP)

El Protocolo Simple de Administración de Red o SNMP, es el estándar utilizado para la gestión de redes TCP/IP. Actualmente es el estándar de gestión de red más popular, debido a su simplicidad de implementación y lo moderado en el consumo del tiempo del procesador y recursos de red. La versión más avanzada SNMPv2, también es compatible para redes basadas en el Modelo OSI.

SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad de Datos o PDUs a diferentes partes de la red y está compuesto por dos elementos básicos: estaciones de trabajo y agentes.

Una estación de trabajo o gestor se refiere a los elementos activos encargados de monitorear la red, los elementos activos. Es un software que recoge y monitoriza los diferentes agentes que se encuentran en los nodos de la red, los datos que estos han ido obteniendo, además del funcionamiento de los equipos de enrutamiento y direccionamiento de la red.

El agente se refiere a los elementos pasivos incorporados a los dispositivos de red como routers, switchs, hubs, servidores, etc. Son los responsables de recoger información a nivel local y almacenarla para accesos posteriores del gestor, cada agente mantiene una base de datos local de información relevante, conocida como Base de Información de Gestión (MIB).

Correo electrónico

Page 47: Herramientas didacticas

46

Los sistemas de correo electrónico consisten en dos sub sistemas: los agentes de usuario y los agentes de transferencia de mensajes.

Un agente de usuario (MUA) normalmente es un programa (a veces llamado lector de correo) que acepta una variedad de comandos para componer, recibir y contestar los mensajes, así como para manipular los buzones de correo. Algunos agentes de usuario tienen una interfaz elegante operada por menús o por iconos que requiere un ratón, mientras que otros esperan comandos de un carácter desde el teclado. Funcionalmente, ambos son iguales.

Un agente de transferencia de mensaje (MTA) transfiere mensajes de correo electrónico entre hosts usando el Protocolo para la Transferencia Simple de Correo Electrónico o SMTP. Un mensaje puede envolver a muchos MTAs a medida que este se mueve hasta llegar a su destino.

Domain Name System (DNS)

El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web u otros dominios en una dirección IP ya que es alfabético de modo que así se le hace más fácil al propietario o al usuario recordar. El servidor DNS ejecuta una aplicación de red la cual procesa la cadena URL o dirección Web y en conjunto con la base de datos realiza la acción de conversión en una dirección IP.

Protocolo de transferencia de archivos (FTP)

FTP es la forma más fácil de transferir archivos entre ordenadores a través de Internet y utiliza TCP, el protocolo de control de transmisión, y la IP, protocolos, sistemas de Internet para realizar tareas de carga y descarga.

TCP/IP son los dos protocolos más importantes que mantienen al internet sin problemas. TCP gestiona la transferencia de datos, mientras que IP dirige el tráfico a direcciones de Internet. FTP es un subordinado de lanzaderas archivos de ida y vuelta entre el servidor FTP y un cliente FTP/TCP. Debido a FTP requiere que los dos puertos estén abiertos el servidor y de los clientes facilita el intercambio de grandes archivos de información.

En primer lugar, usted como cliente realiza una conexión de control TCP al puerto del servidor FTP 21, que permanecerá abierta durante el proceso de transferencia. En respuesta, el servidor FTP abre una segunda conexión que es la conexión de datos desde el puerto del servidor 20 a su computadora.

Page 48: Herramientas didacticas

47

Utilizando el modo activo de FTP estándar, el ordenador se comunica el número de puerto en el que estará a su lado para recibir la información del controlador y la dirección IP, ubicación de Internet de la cual o al cual desea transferir archivos.

Servicio de directorio Servicio de impresión Network File System (NFS)

COPIA DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOS

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc...

El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

Page 49: Herramientas didacticas

48

La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.1

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de duplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad.

REALIZAR COPIAS DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOS

Archivos a copiarSólo copiar los ficheros que se hayan modificado.Depósito del sistema de ficherosCopiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos  software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.

Page 50: Herramientas didacticas

49

Control de CambiosAlgunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.Incremental a nivel de bloqueUn sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.Incremental o diferencial binariaSon tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.Versionado del sistema de ficherosEl versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.Copia de seguridad de datos en uso

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de bases de datos.

Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar un fichero en uso, es vital que la copia de seguridad entera represente un único

Page 51: Herramientas didacticas

50

paso. Esto representa un reto cuando se está copiando un fichero en continua modificación. Aunque el archivo de base de datos esté bloqueado para evitar cambios, se debe implementar un método para asegurar que el original snapshot sea preservado con tiempo de sobra para ser copiado, incluso cuando se mantengan los cambios.

Copia instantánea de volumen o snapshot – Copia en escritura: La copia instantánea de volumen es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado.Copia de seguridad de ficheros abiertos – Ficheros bloqueadosAlgunos paquetes de software de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté cerrado y si no lo está lo intentan más tarde.Copias de seguridad de bases de datos en calienteAlgunos sistemas de gestión de bases de datos ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en uso (en caliente). Esto normalmente incluye una imagen consistente de los ficheros de datos en un cierto momento más un registro de los cambios hechos mientras el algoritmo está funcionando.Manipulación de los datos de la copia de seguridad

Es una práctica habitual el manipular los datos guardados en las copias de seguridad para optimizar tanto los procesos de copia como el almacenamiento.

CompresiónLa compresión es el mejor método para disminuir el espacio de almacenamiento necesario y de ese modo reducir el costo.RedundanciaCuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.Des-duplicación

Page 52: Herramientas didacticas

51

Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.

CifradoLa alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.Limitaciones

Un esquema de copia de seguridad efectiva debe tener en consideración las limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto impacto en el sistema que ha sido copiado. Si este impacto es significativo, la copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de seguridad es una parte importante del diseño del esquema de la copia.

Implementación

Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer que esta tarea sea más alcanzable.

HorariosProgramar un horario de ejecución de las copias de seguridad aumenta considerablemente su efectividad y nivel de optimización. Muchos paquetes de software de copias de seguridad ofrecen esta posibilidad.AutentificaciónSobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes del sistema que representan la copia de seguridad necesitan ser autentificados a cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que el esquema de la copia de seguridad sea usado por actividades sin autorizar.Cadena de confianza

Page 53: Herramientas didacticas

52

Los soportes de almacenamiento portátiles son elementos físicos y deben ser gestionados sólo por personas de confianza. Establecer una cadena de confianza individual es crítico para defender la seguridad de los datos.Validación de copias de seguridadEl proceso por el cual los dueños de los datos pueden obtener información considerando como fueron copiados esos datos. El mismo proceso es también usado para probar conformidad para los cuerpos reguladores fuera de la organización. Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por ello varias organizaciones normalmente relegan sobre terceras personas o soluciones independientes la averiguación, validación, optimización y el hacerse cargo de sus operaciones de copia de seguridad. Algunos progaramas de copias de seguridad modernas han incorporado capacidades de validación.ReportandoEn configuraciones más largas, los reportes son útiles para monitorizar los medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra información sobre el proceso de copia de seguridad.RegistrandoEn suma a la historia de los reportes generados por el ordenador, actividades y registros de cambio son útiles para así entender mejor la copia de seguridad.VerificaciónMuchos programas de copia de seguridad hacen uso de Sumas de verificación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en un medio de copia tiene la misma suma de verificación que el valor salvado, después es muy probable que sea correcto. Segundo, algunos programas de copias de seguridad pueden usar sumas de verificación para evitar hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en procesos de reduplicado.Software de copias de seguridad

Existe una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. Existe una infinidad de programas adaptados a cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de

Page 54: Herramientas didacticas

53

seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al lugar de origen.

La copia de seguridad es el mejor método de protección de datos de importancia, pero siempre existe la posibilidad de que la copia de datos no haya funcionado correctamente y en caso de necesidad de restauración de los datos no podamos realizarlo ya que la información de la copia de seguridad puede encontrarse corrupta por diversos motivos:

1.-El medio en el que se realizaba la copia se encuentra dañado.

2.-Los automatismos de copia no se han ejecutado correctamente.

y otros muchos motivos que pueden causar que nuestras copias de seguridad sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que hacemos las copias correctamente y comprobemos que somos capaces de restaurar la copia de seguridad a su ubicación original, comprobando así que la copia sea correcta y que somos capaces de restaurarla y conocemos el método de restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe una última alternativa, ya que en el mercado existen aplicaciones de recuperación de datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia de seguridad. También existen métodos de recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.

PERMISOS DE ACTIVE DIRECTORY

Windows 2003 Server utiliza DNS para localizar equipos y controladores de dominio (DC). Una estación de trabajo o servidor miembro busca un controlador de dominio preguntando a DNS. Cada dominio de Windows 2003 se identifica unívocamente mediante un nombre DNS (por ejemplo, miempresa.com) y cada equipo basado en Windows 2003 que forma parte de un dominio tiene un nombre DNS cuyo sufijo es precisamente el nombre DNS de dicho dominio (siguiendo con el mismo ejemplo, pc0100.miempresa.com). De esta forma vemos que equipos y dominios se representan como objetos en AD y como nodos en DNS. Resumiendo: - DNS almacena zonas y registros de recursos - Active Directory

Page 55: Herramientas didacticas

54

almacena dominios y objetos de dominio Como conclusión diremos que AD usa DNS para tres funciones principales: 1. Resolución de nombres: DNS permite realizar la resolución de nombres al convertir los nombres de hosts a direcciones IP. 2. Definición del espacio de nombres: AD usa las convenciones de nomenclatura de DNS para asignar nombre a los dominios. 3. Búsqueda de los componentes físicos de AD: para iniciar una sesión de red y realizar consultas en AD, un equipo con Windows 2003 Server debe encontrar primero un DC o servidor de catálogo global para procesar la autentificación de inicio de sesión o la consulta. La base de datos DNS almacena información acerca de qué equipos realizan estas funciones para que se pueda atender la solicitud adecuadamente. En concreto, esto se lleva a cabo mediante registros de recursos SRV que especifican el servidor (o servidores) del dominio que proporcionan los servicios de directorio correspondientes. ¿Estructura lógica de Active Directory? La estructura lógica de AD se centra en la administración de los recursos de la red organizativa, independientemente de la ubicación física de dichos recursos, y de la topología de las redes subyacentes. Esta estructura lógica se basa en el concepto de dominio, o unidad mínima de directorio, que internamente contiene información sobre los recursos (usuarios, grupos, directivas,...) disponibles para los ordenadores que forman parte de dicho dominio.

Page 56: Herramientas didacticas

55