lunes, 2 de junio de 2014

TEMA 13.- PROCESO DE REDISEÑO E INSTALACION (PROYECTO)

Alexis: A mi me toco el equipo uno, y nuestro trabajo fue checar que las computadoras estuvieran en correcto funcionamiento, checabamos que el software así como el hardware para ver si tenían algún fallo y si era asi, aplicábamos el correcto soporte para tratar de solucionar los errores.






Los requisitos para crear la red local son los siguientes:

1- Dos o más equipos, pueden ser computadoras de escritorio o netbooks.
2- Que posean cada uno una tarjeta de red, ya sea interna o agregada.
Es imprescindible y es la causa fundamental de los conflictos y en los fracasos al intentar crear una conexión, que los drivers del dispositivo de red estén debidamente instalados y actualizados.
Para abrir el Administrador de dispositivos escribe en el cuadro de Inicio:devmgmt.msc y oprime la tecla Enter.
En la entrada Adaptadores de red tiene que existir un dispositivo disponible con las características necesarias, en caso de que muestre un signo de interrogación, significa que es necesario instalar o actualizar los driver para que funcione de forma adecuada.
3- Un cable de red con el largo necesario, con los dos conectores R45 en cada punta.

Activar la detección automática de redes


Antes de dar los pasos finales para conectar los equipos comprueba y habilita si no es así, la configuración de detección automática de redes, de forma predeterminada viene deshabilitada en Windows por razones de seguridad.

• Abre el "Centro de redes y recursos compartidos" en el Panel de control, tambien puedes escribir en el cuadro de Inicio "Redes" y presionar la tecla Enter.
• Abre la ventana "Cambiar configuración de uso compartido avanzado".
• En ella marca la opción "Activar la detección de redes" y "Activar el uso compartido de archivos" como se muestra en la siguiente imagen, la segunda opción la necesitarás más adelante.

Configurar la conexión de red local creada

La dirección IP es un numero asignado a cada computadora para identificarse en la red, debe ser único, en las redes locales se utiliza el formato 192.168.XXX.XXX (XXX puede ser cualquier número del 1 al 128)
• Abre Conexiones de red, para eso escribe en Inicio: ncpa.cpl y oprime la tecla Enter. 
Verás las conexiones disponibles identificadas por su nombre, selecciona la "Conexión de área local".
• Clic derecho y escoge Propiedades, verás que muestra una lista de protocolos que utiliza la conexión, de ellos solo es necesario Protocolo de internet versión 4 (TCP/IPv4), los restantes los puedes ignorar o deshabilitar, selecciona el protocolo anterior y abre sus Propiedades con el botón correspondiente.
Veras que una casilla permite la opción de establecer la dirección IP del equipo de forma automática o manual.
• Escoge el modo manual y establece para los dos equipos de la red que van a estar conectados direcciones IP diferentes pero dentro de la misma subred.
Por ejemplo si un equipo tiene la dirección IP: 192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del rango: 192.168.1.(2~128)
Podrías usar: 192.168.1.2, 192.168.1.33, 192.168.1.56, etc.
• En el valor de mascara de subred introduce: 255.255.255.0
• Al terminar la configuración oprime Aceptar. 
Al estar la conexión funcionado correctamente puedes acceder a los archivos del otro equipo en la red mediante el explorador de Windows.
Abre Mi PC, escribe en la barra de direcciones una de las dos opciones: el nombre del otro equipo o su dirección IP de la siguiente forma (sin espacios) y presiona la tecla Enter.
\\nombre_equipo o \\direccion_IP

Ejemplos:
\\AYERIM-PC
\\192.168.1.1
Para compartir carpetas y archivos solo es necesario configurar las propiedades del directorio o carpeta donde se encuentre los archivos que se deseen compartir en la red.
Para eso haz lo siguiente:
1- Clic en el directorio o carpeta a compartir.
2- En el menú contextual selecciona Propiedades, en la pestaña Compartirda un clic en el botón Compartir.
3- Selecciona en la pestaña desplazante con quien se va a compartir.
4- Selecciona los permisos que se van a establecer, pueden ser: "Lectura" o "Lectura y escritura".
5- Oprime el botón Compartir y después Aceptar los cambios.
La carpeta compartida mostrará un icono diferente y estará disponible a partir de ahora su contenido en la red local.

Por: Alexis



TEMA 12.- CONSIDERACIONES PARA REALIZAR CAMBIOS EN UNA RED.

Proceso de instalación
Cuatro fases cubren todos los aspectos de un proyecto de cableado:
Fase de preparación:
En esta fase, se instalan todos los cables  en los techos, paredes, conductos del piso, y conductos
verticales.
Fase de recorte:
Las tareas principales durante esta fase son la administración de los cables y la terminación de los hilos.
Fase de terminación:
Las tareas principales durante la fase de terminación son: prueba de los cables, diagnóstico de problemas y certificación.

Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentaran los resultados formales de las pruebas y otra documentación, como por ejemplo, dibujos de la instalación terminada.

Por: Alexis

TEMA 11.- ASIGNACION DINAMICA DE DIRECCIONES IP

Para utilizar la conexión de red de datos, es necesario configurar en los equipos computacionales el protocolo de red TCP/IP, para lo cual se debe tener una dirección IP asignada, lo cual se realiza de forma estática o dinámica. En el caso de la asignación estática, al usuario se le proporciona una dirección IP fija que sólo le servirá para una unidad o departamento determinado, y la cual deberá ser configurada de forma manual en su equipo. En el caso de la asignación dinámica, el usuario podrá conectarse a la red en sin tener que realizar ninguna configuración en su equipo.
El servicio de asignación dinámica de direcciones IP se proporciona a través del protocolo de red DHCP (Dynamic Host Configuration Prototocol).

Para utilizar el servicio de asignación dinámica de direcciones IP el usuario debe registrar la dirección física de su tarjeta de red. Generalmente los portátiles traen incorporadas dos tarjetas de red, una para conexión inalámbrica y otra para conexión con cable, en estos casos se debe registrar la dirección física de las dos tarjetas de red.
Las direcciones IP vienen a ser como el "número de teléfono" de los ordenadores en la red. Cuando conectamos a Internet mediante un modem, es evidente que si nos llega la información es porque tenemos una "dirección" en Internet. Esta dirección IP nos la asigna nuestro proveedor de entre un cierto número de ellas que tiene disponibles.
Debido a que los clientes no están conectados 24 horas al día los 365 días del año, lo que hacen los proveedores, es utilizar una cualquiera de las que tienen libres para asignarla al cliente que se conecta en ese momento. Esto es lo que se llama asignación dinámica de IPs, o IPs dinámicas. Si nuestro proveedor tiene, digamos 255, direcciones IP disponibles, puede aceptar en cualquier momento un máximo de 255 clientes conectados simultáneamente (debe tener por supuesto 255 líneas de acceso telefónico conectadas a su servidor Web,  posiblemente mediante un servidor de terminales.


Por tanto, lo más probable, que no nos corresponda la misma dirección IP para cada conexión sucesiva. De hecho, las IPs dinámicas son un método de economizar direcciones compartiéndolas entre muchos usuarios potenciales. La contrapartida es que, como no tenemos siempre el mismo "número de teléfono" en Internet, no podemos decirle de antemano a un amigo cual es nuestra dirección IP.

Por: Alexis

TEMA 10.- USO DE PARCHES

En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.
Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario Ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.

Parches al código fuente

En estos casos, un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión. Esta metodología es la más difundida en el ámbito del Software Libre.
A modo de ejemplo, el servidor web más usado en la actualidad, Apache, evolucionó como un conjunto de parches que los encargados de páginas web crearon para añadir ciertas funcionalidades. .

Parches de depuración

El objetivo de este tipo de parches es reparar  bugs o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.

Parches de seguridad

Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet.

Parches de actualización

Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.

Parches de traducción

Este cambia el idioma definido por un programa.

Parches de piratería ilegal

Este parche es ilegal y es usado para aplicar un crack. Este hace que un programa en su
modo Trial pase a ser Pro.

Por: Alexis

TEMA 9.- ACTUALIZAR EL SOFTWARE DE SEGURIDAD DE UNA RED

Planificación de la seguridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.

Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.

Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.

Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.

Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.

No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa.

Seguridad del cableado
El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas que simulan la información que transporta. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original.

Modelos de seguridad
Después de implementar la seguridad en los componentes físicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:
· Compartición protegida por contraseña o seguridad a nivel de compartición
· Permisos de acceso o seguridad a nivel de usuario.

Permisos de acceso
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.


Seguridad de los recursos
Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso.


Cortafuegos (Firewalls)
Un cortafuegos (firewalls) es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.
Un servidor proxy es un cortafuegos que gestiona el tráfico de Internet que se dirige y genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo peticiones de accesos no autorizados sobre datos de propiedad.

Prevención de virus
Los virus destructivos se están convirtiendo en virus muy habituales y deben tenerse en cuenta cuando se desarrollan los procedimientos de la seguridad de la red. Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sí puede realizar lo siguiente:
· Avisar de un virus potencial.
· Evitar la activación de un virus.
· Eliminar un virus.
· Reparar algunos de los daños ocasionados por el virus.
· Detectar un virus después de activarse.

Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Por ejemplo, la mejor forma de evitar la infección de un virus a través de un disquete es utilizar la protección de escritura. Si no puede escribir en un disquete, no puede infectarlo. Dado que la prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevención propuestas.
· Contraseñas para reducir la posibilidad de acceso no autorizado.
· Accesos y asignaciones de privilegios bien planificados para todos los usuarios
· Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
· Una política o normativa que especifique el software a cargar.
· Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red.
· Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus.

Por: Alexis

domingo, 1 de junio de 2014

TEMA 8.-RESOLVER PROBLEMAS DE SOFTWARE EN LA RED



Su software, ya sea un navegador de Internet o una base de datos de donantes, puede desempeñar un papel fundamental en sus tareas cotidianas como organización sin fines de lucro. Por esta razón, cuando comienzan a surgir problemas de software tales como caídas inexplicables del sistema y extraños mensajes de error, la jornada laboral puede convertirse en una silenciosa (o no tan silenciosa) inactividad.

Si los problemas de software lo agobian, se verá tentado a llamar al personal oficial de soporte técnico del producto pero las llamadas al centro de ayuda pueden tomar mucho tiempo y en algunos casos, ser bastante costosas, por lo que no siempre son la mejor opción de primera instancia. Afortunadamente existen varios pasos básicos que puede seguir para solucionar problemas de software por sí mismo o al menos para limitar sus efectos. La próxima vez que una aplicación funcione deficientemente, siga estos consejos en el orden en que se presentan. Recuerde documentar cuidadosamente los pasos que siga, así, cuando sea inevitable llamar al soporte técnico, al menos sabrá de lo que no está causando el problema.

1. Libere memoria RAM cerrando otros programas abiertos.

Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio [Random Access Memory, RAM] para funcionar. Mientras más programas se estén ejecutando simultáneamente en su computadora, más RAM consumirá. En consecuencia, si un programa determinado no se carga o funciona lentamente, el primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas. Esto puede ser especialmente importante si su organización, no lucrativa, emplea computadoras antiguas que no tienen mucha RAM. Si quiere averiguar cuáles son las aplicaciones que están abiertas y están utilizando la mayor parte de la RAM de su computadora, los sistemas operativos Windows y Macintosh (OS) cuentan con herramientas que muestran esa información.

Para revisar las estadísticas de uso de RAM en Windows:

· Presione Ctrl+Alt+Supr.

· De clic en la opción Administrador de tareas.

· En la ventana que aparece, haga clic en la ficha Procesos.

· Luego haga clic en el elemento del menú "Uso de memoria", que ordena todas las aplicaciones abiertas de acuerdo con la cantidad de RAM que están usando.

· Para cerrar un proceso o aplicación de clic en el botón “Terminar proceso”, pero antes le recomendamos que busque en la Web el nombre del proceso o aplicación, a fin de no detener accidentalmente un proceso o programa que sea necesario para el funcionamiento del sistema.

El sistema operativo Mac OS X muestra información sobre el uso de RAM mediante una herramienta denominada Visor de procesos

· Acceder a Finder.

· Seleccionar Aplicaciones.

· Seleccionar Utilidades.

· Una vez que se haya iniciado el Visor de procesos, ordene los programas según el uso de RAM haciendo clic en la ficha Memoria real.

· Cerrara los procesos o aplicaciones necesarios.

2. Reinicie el software.

Si ha cerrado todas las aplicaciones en su computadora y el software aún funciona lentamente, el sistema se cae o muestra mensajes de error, intente cerrar el programa problemático y simplemente póngalo de nuevo en marcha. Algunas veces los problemas de software radican en un conflicto con otros programas o simplemente tienen dificultades para abrirse; a menudo reiniciar el software resuelve el problema.

3. Apague y reinicie su computadora.

En algunas ocasiones, una falla en el sistema operativo o un contratiempo con el hardware pueden causar problemas de software. Si el reinicio de la aplicación en curso no resuelve el problema, pruebe reiniciando su computadora. Una vez restablecido totalmente su funcionamiento, vuelva a abrir la aplicación y compruebe si el problema se ha resuelto.

4. Use Internet para encontrar ayuda.

Sea cual sea el software que no funciona bien o el problema específico que encuentre, es posible que le haya pasado a alguien más. Si los problemas no pertenecen a un software hecho a la medida, tiene buenas probabilidades de encontrar ayuda en Internet. Al buscar soluciones en línea a través de Google u otro motor de búsqueda, incluya la información más importante: el nombre del programa, el tipo de problema y las circunstancias bajo las cuales ocurrió. Si el programa muestra un mensaje de error específico, escríbalo en la casilla del buscador junto con el nombre de la aplicación. Aunque usar un motor de búsqueda puede ser una forma rápida de encontrar información acerca de mensajes de error o problemas de software muy específicos, eche un vistazo al sitio del fabricante para obtener consejos de resolución de problemas más generales. Gran parte de los principales fabricantes de software proporcionan alguna forma de ayuda específica para el producto en sus páginas Web oficiales, como listas de preguntas frecuentes, documentación del producto o foros de discusión en los que los usuarios pueden intercambiar consejos. También puede encontrar soluciones a sus problemas de software en cualquiera de las numerosas páginas Web dedicadas a proporcionar ayuda técnica. El artículo Use the Web to Find Free Tech Suptpor (Use la Web para Obtener Soporte Técnico Gratuito) de TechSoup contiene una lista de sitios Web que ofrecen tutoriales, artículos y foros de discusión tecnológicos para la resolución de problemas.

5. Deshaga cualquier cambio reciente de hardware o software.

Como se ha mencionado, algunos problemas provienen de conflictos con otro software. Por ejemplo, como se establece en el artículo de información tecnológica de Johns Hopkins Institutions, el antivirus Symantec Norton puede entrar en conflicto con otros productos antivirus competidores. De este modo, si uno de sus empleados ha instalado otro programa antivirus y Norton Antivirus ya no funciona correctamente, desinstalar el otro antivirus puede resolver su problema perfectamente. Si está solucionando problemas en la computadora de uno de sus empleados y sospecha que ha modificado alguna de las configuraciones del sistema operativo, es posible que inadvertidamente haya hecho cambios que estén causando sus problemas actuales. Por ejemplo, el Menú de inicio de Windows XP contiene una opción denominada "Configurar acceso y programas predeterminados", la cual permite deshabilitar el acceso a determinadas aplicaciones. Si el usuario accidentalmente quita la marca en la casilla junto a un programa, ésta puede ser la razón de que no pueda ejecutarse. Pregunte al usuario si ha cambiado recientemente alguna de las configuraciones de su computadora; si puede recordar los cambios que ha hecho, deshágalos y trate de iniciar el software otra vez. De la misma manera, los problemas de software algunas veces pueden ser causados por periféricos nuevos o mal configurados, incluyendo escáneres e impresoras. Si ha conectado recientemente algún hardware nuevo a una de las computadoras de su organización, trate de desconectarlo y vea si eso corrige el problema de software.

6. Desinstale el software y vuelva a instalarlo.

A veces un software no funcionará correctamente porque se han sacado o borrado archivos críticos para la aplicación. Por ejemplo, muchas de las aplicaciones de Windows usan archivos del tipo Biblioteca de enlace dinámico [Dynamic Link Library, DLL] para realizar determinadas tareas. Muy a menudo, varias aplicaciones necesitan el mismo archivo DLL para operar correctamente, por lo tanto si usted ha eliminado recientemente algún programa de su computadora junto con todos sus archivos DLL, otra aplicación puede volverse inestable o no funcional. Un paso que usted puede seguir para asegurarse de que el software problemático tiene todos los archivos que necesita es desinstalarlo completamente y volver a instalarlo en su computadora. Incluso si eliminó el programa utilizando el desinstalador incorporado (si lo tiene), es recomendable revisar la carpeta Archivos de programa de su disco duro, normalmente ubicada en la unidad de disco C, para buscar y borrar cualquier archivo que haya quedado del programa. Después, compruebe si se encuentra disponible alguna versión nueva del programa (el vendedor o desarrollador del programa puede haber incorporado correcciones que se relacionen con su problema). Descargue e instale la versión nueva si está disponible. En caso contrario, busque el CD de instalación o descargue la versión más actualizada del software y repita el proceso de instalación.

7. Busque parches para el software.

Aunque algunos proveedores de software corrigen los problemas principales de sus productos lanzando versiones completamente nuevas, otros pueden reparar los errores menores a través de parches, actualizaciones pequeñas del software que solucionan problemas detectados por desarrolladores o usuarios. Aun cuando esté seguro de que instaló la versión más actualizada del software, sería recomendable visitar la página Web del fabricante o desarrollador para saber si hay nuevas actualizaciones, ya que el proveedor podría haber decidido corregir rápidamente un problema recién descubierto por medio de un parche en lugar de una nueva versión.

8. Escanee para detectar virus y malware.

Los virus, spyware y otras formas de software maligno (conocido comúnmente como malware) no sólo pueden comprometer la privacidad de su organización sin fines de lucro, sino también provocar que otras aplicaciones de su computadora, especialmente navegadores Web y clientes de correo electrónico, se bloqueen, se caigan o dejen de trabajar completamente. Si estos ocho consejos no le han ayudado a resolver su problema de software, es posible que necesite escanear su computadora utilizando tanto aplicaciones antivirus como antimalware, programas diseñados para encontrar y destruir virus y malware. Al ejecutar uno de estos programas, es una buena idea utilizar el modo de búsqueda más completo que esté disponible. Recuerde también que debe apagar y reiniciar su computadora si el programa antivirus o antimalware encuentra y elimina amenazas de la computadora. Para obtener más información sobre cómo deshacerse de virus y malware, incluyendo consejos sobre aplicaciones antivirus y antimalware, lea el artículo de TechSoupRemovingViruses, Spyware, and Other Forms of Malware (Cómo eliminar virus, spyware y otras formas de malware). Cabe destacar que actualmente la mayoría de los virus y malware atacan computadoras con sistema operativo Windows, aunque en ocasiones se han detectado amenazas de malware para Mac OS.

9. Revise posibles conflictos con el firewall.

Muchas organizaciones sin fines de lucro no tienen presupuesto para la compra de un firewall centralizado basado en software o hardware y, en cambio, deciden instalar un software de firewall personal como ZoneAlarm Free en cada computadora de su oficina. Aunque los firewall personales pueden ser una importante defensa contra hackers y otras amenazas de seguridad, también pueden confundir a los usuarios, ya que frecuentemente muestran mensajes preguntando al usuario si desea ejecutar o bloquear un programa. Es posible que experimente problemas de software debido a que indicó, por accidente, a su firewall personal que bloquee el programa en cuestión, al responder uno de estos mensajes. Revise las configuraciones del firewall para ver si el software con problemas ha sido añadido inadvertidamente a la lista de programas bloqueados. Si es así, cambie las configuraciones del firewall para permitir que el software se ejecute y luego compruebe si todavía tiene problemas.

10. Inicie en modo seguro.

Como se mencionó anteriormente, algunos funcionamientos deficientes de software pueden tener como causa las configuraciones del sistema operativo u otros problemas de sistema. Los sistemas operativos Windows y Mac disponen de un entorno para solucionar problemas conocido como Modo seguro, el cual desactiva aplicaciones y procesos que no son esenciales para el sistema, haciendo que teóricamente se puedan aislar los problemas más fácilmente. La mayor parte de las computadoras le permiten entrar en el Modo seguro al presionar la tecla F8 cuando la computadora se está iniciando. Si utiliza Mac, puede entrar en el Modo seguro al presionar la tecla Shift mientras o después de que la computadora arranque. Una vez en el Modo seguro, abra la aplicación con problemas e intente recrear el problema que surgió mientras estaba en el modo normal. Si no se encuentra con el mismo problema, hay una buena posibilidad de que éste lo haya causado su sistema operativo u otro programa, en vez de la aplicación que está tratando de arreglar.

11. Desfragmente su disco duro.

Como un paso final para solucionar problemas, puede elegir desfragmentar el disco duro de su computadora, el proceso de reorganizar la estructura de sus archivos de forma que el sistema funcione más eficientemente. Esta desfragmentación será más útil si ha experimentado una lentitud extrema en su software, ya que este proceso está pensado para que todo su sistema funcione más rápido. Note que la desfragmentación de un disco duro se aplica sólo a las computadoras basadas en Windows, ya que Macintosh OS optimiza automáticamente la estructura de archivos del disco duro. Los sistemas operativos Windows 98, ME, 2000 y XP incluyen una herramienta incorporada que puede iniciar en Inicio > Todos los programas > Accesorios > Herramientas del sistema> Desfragmentador de disco. Tenga en cuenta que desfragmentar un disco duro puede ser un proceso largo, especialmente si la unidad de disco contiene muchos archivos, por lo que prefiera realizar esta tarea cuando usted (o el usuario) esté lejos de la computadora durante unas horas. Si los consejos anteriores no han resuelto su problema de software, puede que sea el momento de aceptar la situación con resignación y fortaleza, y llamar a la línea de soporte técnico.

¿Un consejo final? Si necesita hacer esa llamada, será mejor que compre unos auriculares manos libres; conseguirá que el tiempo en línea sea más confortable y conveniente.

TEMA 7.- TIPOS DE PROBLEMAS EN LA RED DE WINDOWS Y COMO RESOLVERLOS



No se encuentra la ruta de red especificada

Este problema puede aparecer cuando, o bien Windows Vista no ha sido capaz de traducir la dirección IP en un equipo de la red, o bien no ha podido establecer la conexión con el recurso compartido, por algún motivo.

En primer lugar haga uso del comando ping para determinar si el equipo es alcanzable:


Abra Inicio y haga clic sobre Iniciar búsqueda.


Escriba cmd y seleccione el programa ofrecido tras finalizar la búsqueda con el botón derecho del mouse. Haga clic sobre Ejecutar como administrador.


Proporcione credenciales administrativas o haga clic sobre Continuar, lo que proceda.


Teclee el comando ping Nombre_equipo (donde Nombre_equipo es el nombre o dirección IP del equipo a cuyo recurso compartido no puede acceder).

Si no recibiese respuesta en la salida del comando ping, o recibiese un mensaje de error indicándole que no se encontró el equipo, el equipo en el cual reside ese recurso compartido no es alcanzable. Si utilizase el cortafuegos incluido en Windows Vista, siga estos pasos:


Abra Inicio y haga clic sobre Iniciar búsqueda.


Escriba firewall.cpl y seleccione el programa ofrecido tras finalizar la búsqueda.


Haga clic sobre la opción Permitir un programa a través de Firewall de Windows (en la parte izquierda de la ventana).


Proporcione credenciales administrativas o haga clic sobre Continuar, lo que proceda.


Asegúrese de que la casilla Detección de red esté marcada.

Si utilizase un cortafuegos de terceros, consulte su documentación para permitir el tráfico NetBIOS y asociado.

Si el equipo respondiera al comando ping pero siguiera apareciendo el mensaje de error de ruta no encontrada, debe comprobar que efectivamente se puede establecer una comunicación con el recurso compartido. Siga estos pasos:


Abra Inicio y haga clic sobre Iniciar búsqueda.


Escriba cmd y seleccione el programa ofrecido tras finalizar la búsqueda con el botón derecho del mouse. Haga clic sobre Ejecutar como administrador.


Teclee el comando net use * \\Nombre_equipo\Recurso (donde Nombre_equipo es el nombre o dirección IP del equipo a cuyo recurso compartido no puede acceder y Recurso es el nombre de tal recurso).

Si recibiese el error No se ha encontrado la ruta de acceso de la red, esto indica que Windows ha sido incapaz de acceder al recurso compartido. Nuevamente compruebe si Firewall de Windows permite esta vez la compartición de archivos y carpetas:


Abra Inicio y haga clic sobre Iniciar búsqueda.


Escriba firewall.cpl y seleccione el programa ofrecido tras finalizar la búsqueda.


Haga clic sobre la opción Permitir un programa a través de Firewall de Windows (en la parte izquierda de la ventana).


Proporcione credenciales administrativas o haga clic sobre Continuar, lo que proceda.


Asegúrese de que la casilla Compartir archivos e impresoras esté marcada.

Si utilizase un cortafuegos de terceros, consulte su documentación para permitir el tráfico NetBIOS y asociado.

Hay problemas durante la autenticación del usuario

En este caso aparece un mensaje de error al tratar acceder al recurso desde Explorador de Windows. En primer lugar asegúrese de que la autenticación no la esté realizando el usuario Invitado. Windows Vista permite acceder a recursos compartidos usando el usuario Invitado. El usuario Invitado por defecto está deshabilitado en Windows Vista. Es muy recomendable que se autentique en red como el usuario que ha iniciado sesión localmente en el equipo, no como invitado. Esto supone que debe crear los mismos usuarios y contraseñas en ambos equipos. Compruebe esto antes de continuar leyendo.

Para evitar la autenticación en red usando el usuario Invitado, siga estos pasos:


Abra Inicio, Panel de control.


Haga clic sobre Redes e Internet.


Seleccione Centro de redes y recursos compartidos.


En el apartado Compartir y detectar, asegúrese de que la opción Uso compartido con protección por contraseña esté en estado Activado. Modifique esto si no fuera así.

Se recibe un mensaje de error de acceso denegado

Es posible que al intentar acceder al recurso se reciba un mensaje de acceso denegado o de permisos insuficientes. En este caso, Windows no ha podido permitir realizar al usuario autenticado en red la operación deseada. Debe revisar los permisos del recurso compartido y los permisos locales (NTFS) del recurso.

Para revisar los permisos del recurso, dispone de dos métodos:

Método 1: Mediante el asistente Archivos compartidos


Acceda al equipo que comparte el recurso.


Seleccione la carpeta o archivo que comparte y haga clic sobre el botón Compartir de la barra de comandos de Explorador de Windows.


Si desea que su usuario pueda leer el recurso, seleccione el nivel de permiso Lector. Si necesita que dicho usuario pueda modificar el recurso compartido, seleccione Propietario o Copropietario.

Método 2: Mediante el cuadro Uso compartido avanzado


Acceda al equipo que comparte el recurso.


Seleccione la carpeta que comparte con el botón derecho del mouse y seleccione Propiedades.


Haga clic sobre la pestaña Compartir.


Pulse el botón Uso compartido avanzado.


Proporcione credenciales administrativas o haga clic sobre Continuar, lo que proceda.


Haga clic sobre Permisos.


Compruebe que el usuario que accederá desde la red tiene los permisos adecuados.

Si persistiera el problema, debe revisar también los permisos locales (NTFS):


Acceda al equipo que comparte el recurso.


Seleccione la carpeta que comparte con el botón derecho del mouse y seleccione Propiedades.


Haga clic sobre la pestaña Seguridad.


Compruebe que el usuario que accederá desde la red tiene los permisos adecuados.

Es altamente recomendable que cuando comparta un recurso en red emplee siempre que sea posible el asistente descrito en el método 1. Este asistente simplifica muchísimo el proceso y automáticamente otorga los permisos apropiados, tanto en red como locales, al usuario o grupo en cuestión.

TEMA 6.- DETECCION, AISLAMIENTO Y CORRECCION EN EL HARDWARE

La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio.


Detección, primero que nada tenemos que verificar nuestro cableado que este en perfectas condiciones que sus normas estén bien esta operación tiene que ver con la configuración de la red incluye manejar las condiciones de error en todos los componentes de la red y en aislamiento; forman un punto de separación galvánica con una elevada resistencia a las tensiones eléctricas dentro de una línea de transmisión de datos y en la parte de corrección es llevar a cabo la solución del porque que está en la red.


Para encontrar el problema podemos hacer Identificar cual es el problema exacto, reconstruya el problema si es posible, localizar e intentar aislar el problema a un solo dispositivo para que no afecte mucho en la red, formular un plan en el cual de solución al problema investigue o considere las soluciones posibles para el problema, ejecutar el plan, solución real al problema, puede sustituir el hardware o implementar un parche al software y comprobar para verificar que se allá resuelto el problema.






El siguiente segmento muestra los pasos principales para la detección, aislamiento y corrección de fallas.


1. Identificar el problema exacto: Identificar como apareció el problema. A partir de una descripción del funcionamiento habitual.


2. Reconstruir el problema (si es posible): Con base en la descripción, si es posible identificar el problema, se debe actuar sobre este problema.


3. Aislar la falla: En cuanto a su patrón de enfoque; es decir, a un solo dispositivo, a una sola conexión o a una aplicación de software.


4. Formular un plan para solucionar: Desarrollar las posibles soluciones con base en las especificaciones del dispositivo y red. Tomando en cuenta que algunas posibles soluciones, desarrollarían más problemas.


5. Ejecutar el problema: Su solución puede ser modificar un hardware o actualizar un software, por ejemplo. En el entendido de que en ocasiones, se debe ajustar la configuración de seguridad, o el inicio de sesión.


6. Comprobar: Después de que se haya ejecutado la solución, se debe comprobar si el problema persiste o ha sido erradicado.

TEMA 5.- METODOS DE RESOLUCION DE PROBLEMAS



PASO 1. Identifique, indique y clarifique el problema:

Este paso implica una fase de identificación de los diversos problemas que
llevan a la selección de un tema principal, que será el que vayamos a resolver (el problema seleccionado puede ser el más importante para el grupo de personas/organizaciones involucradas o puede ser seleccionado de acuerdo con la experiencia del grupo que se ocupa del mismo.
Implica además una clara definición de cual es el problema a tratar estableciendo qué puede estar causándolo y dónde están las dificultades, decidiendo sobre los puntos principales del mismo.



PASO 2. Analice el problema recopilando hechos e información:

Implica la recopilación de la información necesaria para trabajar en el problema a fin de familiarizarse con todas las causas posibles.

PASO 3. Desarrolle soluciones alternativas:

Implica la enumeración y el examen de todas las diferentes formas para solucionar un problema y un análisis del impacto tanto positivo como negativo de cada solución alternativa.

PASO 4. Seleccione la mejor solución:

Este paso consiste en el proceso de seleccionar la mejor o mejores soluciones alternativas del grupo de soluciones posibles que hemos encontrado. La alternativa ideal puede no ser la mejor en ese momento. La mejor alternativa se determina con base no solamente en su
eficiencia, o porque es la solución más rápida, sino además en consideración de factores tales como el presupuesto y tiempo disponibles, la situación económica, la capacidad del personal para ejecutarla, etc.

PASO 5. Diseñe un plan de acción:

Implica definir una meta, delineando los objetivos y tareas específicas, el programa y presupuesto, las responsabilidades, etc.

PASO 6. Implemente una solución:

Implica poner la solución escogida en ejecución y supervisar su progreso así como el seguimiento correcto del plan del proyecto.

PASO 7. Evalúe:

Este paso implica la evaluación sobre cómo hemos alcanzado nuestro objetivo, determinando los efectos o ramificaciones de la solución y las implicaciones positivas y negativas del proceso/fases del proyecto respecto a nuestra idea y objetivos iniciales.

TEMA 4.- DETECCION



La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio.


Existen algunas herramientas en el área de software que ayudan a monitorear el comportamiento de nuestras conexiones, algunos equipos vienen equipados con aditamentos que informan al administrador el posible error.


Las fallas a nivel aplicación en una red, por lo general son las mas fáciles de detectar y solucionar, puesto que no existe tanto problema logístico que requiera cambiar alguna pieza o reinstalar un equipo en su totalidad, basta con reparar o desinstalar el software, estas opciones ya incluidas en el mismo (software) o en todo caso, siendo mas drásticos, formatear el ordenador.


También están las herramientas nativas de los mismos sistemas operativos, desde Windows 2000, los SO de Microsoft cuentan con la herramienta iPconfig, que muestra los valores de la configuración de la red TCP/IP. Si se utiliza sin parámetros, ipconfig muestra las direcciones IP, la máscara de subred y la puerta de enlace predeterminada de todos los adaptadores