cbtis 123 - herramientas didacticas

56
CENTRO DE BACHILLERATO TECNOLÓGICO E INDUSTRIAL Y DE SERVICIOS 123 HERRAMIENTAS DIDACTICAS

Upload: alejandra

Post on 22-Jul-2016

256 views

Category:

Documents


4 download

DESCRIPTION

ensayo de computacion

TRANSCRIPT

Page 1: Cbtis 123 - herramientas didacticas

CENTRO DE BACHILLERATO

TECNOLÓGICO E INDUSTRIAL Y DE

SERVICIOS 123

HERRAMIENTAS DIDACTICAS

Page 2: Cbtis 123 - herramientas didacticas

1

Page 3: Cbtis 123 - herramientas didacticas

2

Page 4: Cbtis 123 - herramientas didacticas

3

Page 5: Cbtis 123 - herramientas didacticas

4

Get Next request: Este comando provee un modo de leer secuencialmente una MIB.

Page 6: Cbtis 123 - herramientas didacticas

5

Set request: El administrador usa este comando para ordenar un cambio en el valor de una o más variables.

Get response: El agente envía este mensaje como réplica a un mensaje de Get request, Get next request o Set request.

Trap: El agente usa este mensaje para informar que ha ocurrido un hecho significativo:

falla de un enlace local.

otra vez funciona el enlace.

mensaje recibido con autentificación incorrecta.

Un mensaje SNMP debe estar totalmente contenido en un datagrama IP, el cuál por omisión, es de 576 bytes, por lo que su tamaño puede llegar a ser de hasta 484 bytes.

TIPOS DE DATOS DE SNMP.

SNMP maneja los siguientes tipos de datos:

Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit).

Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP.

Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos.

Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos.

Tabla: es una secuencia de listas.

Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una comunidad.

BASE DE DATOS DE ADMINISTRACIÓN: MIB.

La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB.

Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc...

Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible.

Page 7: Cbtis 123 - herramientas didacticas

6

Estado: Define si la variable es obligatoria u opcional.

Descripción: Describe textualmente a la variable.

La MBI-1 define solo 126 objetos de administración, divididos en los siguientes grupos:

Grupo de Sistemas.

Se usa para registrar información del sistema el cual corre la familia de protocolos, por ejemplo:

Compañía fabricante del sistema.

Revisión del Software.

Tiempo que el sistema ha estado operando.

Grupo de Interfaces.

Registra la información genérica acerca de cada interface de red, como el número de mensajes erróneos en la entrada y salida, el número de paquetes transmitidos y recibidos, el número de paquetes de broadcast enviados, MTU del aparato, etc...

Grupo de traducción de dirección.

Comprende las relaciones entre direcciones IP y direcciones específicas de la red que deben soportar, como la tabla ARP, que relaciona direcciones IP con direcciones físicas de la red LAN.

Grupo IP.

Almacena información propia de la capa IP, como datagramas transmitidos y recibidos, conteo de datagramas erróneos, etc... También contiene información de variables de control que permite aplicaciones remotas puedan ajustar el TTL (Time To Live) de omisión de IP y manipular las tablas de ruteo de IP.

Grupo TCP

Este grupo incluye información propia del protocolo TCP, como estadísticas del número de segmentos transmitidos y recibidos, información acerca de conexiones activas como dirección IP, puerto o estado actual.

Grupo de ICMP y UDP.

Mismo que el grupo IP y TCP.

Grupo EGP.

En este grupo se requieren sistemas (ruteadores) que soporten EGP.

MIB-II.

La MIB -II pretende extender los datos de administración de red empleados en redes Ethernet y Wan usando ruteadores a una orientación enfocada a múltiples medios de administración en redes Lan y Wan. Además agrega dos grupos más:

Page 8: Cbtis 123 - herramientas didacticas

7

Grupo de Transmisión.

Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable UTP, cable de fibra óptica y sistemas TI/EI.

Grupo SNMP.

Incluye estadísticas sobre tráfico de red SNMP.

Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido para él.

SEGURIDAD.

En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes:

Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.

Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer.

Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.

Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado.

Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.

No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.

FIRMA DIGITAL.

Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital.

La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada.

Page 9: Cbtis 123 - herramientas didacticas

8

Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.

Operación de la firma digital.

Transmisor A Transmisor B

Mensaje

Mensaje

Función de Hash

Función de Hash

Mensaje Apéndice

Compendio Desencripción Llave

Pública A

Encripción

Compendio

Apéndice enviado recreado

Llave Si los compendios son iguales,

Privada de A la firma digital es válida.

CRIPTOGRAFIA.

Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso.

El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o más llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información.

Hay dos métodos de encripción:

encriptar y desencriptar el mensaje.

privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.

Encripción con método de llave privada.

Page 10: Cbtis 123 - herramientas didacticas

9

DETECTA PROBLEMAS DE RED

A todos en cualquier momento podemos tener problemas con una red Windows.

Los problemas más comunes son los siguientes:

Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora

compartidas.

Puede acceder a Internet; pero no puede ver otros equipos.

No puede acceder a Internet ni ver otros equipos.

Para resolver el primer problema (no puede ver carpetas o impresoras

compartidas), asegúrese de que los ordenadores con carpetas a compartir están

ejecutando la compartición de archivos e impresoras y de que tienen especificadas

las carpetas a compartir. Puede volver a ejecutar el Asistente para configuración

de red en esos ordenadores o configurar manualmente los ajustes de red de cada

equipo para instalar esa utilidad. El asistente también le permite compartir la

carpeta Mis documentos en los ordenadores con versiones de Windows que no

sean Windows y seleccionar impresoras compartidas. En Windows se comparte

por defecto la carpeta Documentos compartidos.

También puedes configurar manualmente la compartición de carpetas e

impresoras. Abra Mi PC o el Explorador de Windows, haz clic con el botón

derecho del ratón en la carpeta que quiera compartir y seleccione Compartir desde

el menú emergente, por último especifique un nombre (un nombre descriptivo para

el recurso compartido que verán todos los usuarios de la red). Para compartir una

impresora, abra la carpeta que quiera compartir, pulse el botón derecho del ratón

sobre una impresora, seleccione Compartir y especifique un nombre. Las

contraseñas son opcionales; pero se lo recomendamos por motivos de seguridad.

Si compartes una impresora de un ordenador Windows XP o bien Windows 2000

en un red con otras versiones de Windows, pulse el botón Controladores

Page 11: Cbtis 123 - herramientas didacticas

10

adicionales para instalar los controladores que pueden utilizar otras versiones de

Windows. Los controladores serán descargados en todos los ordenadores cuando

naveguen hasta la carpeta compartida en la red.

Todos los ordenadores que utilizan un acceso compartido a Internet, necesitan

tener instalado este software:

TCP/IP: Todos los ordenadores conectados a Internet necesitan este protocolo.

Suele instalarse automáticamente durante la instalación de un adaptador de red.

Cliente para redes Microsoft: Permite el inicio de sesión en una red Microsoft para

compartir recursos.

Compartir impresoras y archivos para redes Microsoft (Opcional): Sólo es

necesario en sistemas que tienen que compartir unidades, carpetas, impresoras u

otros recursos con otros equipos.

Los clientes también necesitan estos ajustes:

Una dirección IP única: Normalmente, la dirección viene asignada por el

Page 12: Cbtis 123 - herramientas didacticas

11

dispositivo que actúa como puerta de enlace a otras redes, por ejemplo, en

enrutador. Sin embargo, también puede asignar una dirección IP manualmente

para determinadas situaciones, como un tráfico para un servidor Web o un juego

con un determinado ordenador.

Nombre de grupo de trabajo: Todos los ordenadores de la red deben utilizar el

mismo nombre.

Un nombre de equipo único: Utilice un nombre de equipo distinto para todos los

ordenadores de la red.

El modo más sencillo de añadir estos componentes en la mayoría de las redes de

Windows consiste en utilizar el Asistente

para configuración de red que está incluido en Windows.

¿Cómo van a obtener los ordenadores una dirección IP?: Normalmente, debería

utilizar el valor por defecto (direcciones IP asignadas por el servidor) para facilitar

la configuración. Si da una dirección IP fija a los distintos ordenadores de la red

pueden surgir problemas. Por ejemplo, si asigna a dos ordenadores la misma

dirección IP, ninguno de los dos tendrá acceso a la red o a Internet.

¿Qué nombre utilizará para el grupo de trabajo?: Todos los ordenadores de la rde

deben utilizar el mismo nombre de grupo de trabajo. Si no es así, los recursos

compartidos como carpetas, unidades e impresoras no estarán disponibles para

todos los usuarios. Algunos proveedores de servicios de Internet le exigen utilizar

un determinado nombre de grupo de trabajo y otros no se preocupan por este

punto.

No debes llamar a tu red doméstica “INICIOMS”: Al utilizar el Asistente para

configuración de red, Microsoft utiliza por defecto el nombre “INICIOMS”, debería

utilizar otro nombre. Si más adelante añade hardware inalámbrico a su red y no

habilita funciones de seguridad y sigue utilizando el nombre de red por defecto,

será muy fácil que alguien acceda a su red y a recursos no seguros.

¿Qué nombre va a asignar a los distintos equipos?: Si bien el nombre de grupo de

trabajo es común para todos los equipos, cada ordenador necesita un nombre

propio. Si hay más de un equipo con el mismo nombre, esos ordenadores no

podrán acceder a los recursos compartidos.

Page 13: Cbtis 123 - herramientas didacticas

12

COMANDO IPCONFIG

El comando ipconfig (Internet protocol configuration) nos permite de un vistazo comprobar nuestra configuración IP si necesitamos configurar una red, copiar los parámetros de un PC a otro o tenemos el mínimo problema de red. Es una aplicación que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración de configuración dinámica DHCP y DNS. Es especialmente útil para aquellos que tengan una IP dinámica, puesto que sus comandos permiten renovar conexiones.

El comando ipconfig (Internet protocol configuration) es útil si en un momento dado queremos tener una idea de la configuración IP de nuestro ordenador o conocer el estado de nuestras conexiones en profundidad. Ante todo debemos abrir cmd.exe (en XP hay que ir a Inicio luego en Ejecutar escribir cmd, en Vista y Windows 7 directamente escribimos cmd en el Buscador del menú de Inicio). Una vez dentro de la consola de MS-DOS los comandos que podemos usar de ipconfig son variados y basta con escribirlos en la ventana que hemos abierto.

Ipconfig muestra de manera básica los parámetros de nuestra conexión, como sufijo de conexión específica DNS, Dirección IP, Máscara de subred, Puerta de enlace predeterminada; por cada una de nuestras tarjetas de red (LAN o inalámbrica).

Ipconfig/ all es quizá uno de los comandos más útiles, nos permite visualizar completa la información de IP como la configuración IP de Windows completa, incluidos DNS y Proxy o enrutamiento caso de estar habilitado y la lista de

Page 14: Cbtis 123 - herramientas didacticas

13

búsqueda del sufijo DNS para los distintos adaptadores de red, sean Ethernet o inalámbricos. También el sufijo de conexión específica DNS, la descripción de la tarjeta en cuestión (modelo incluido), la dirección física de la tarjeta, si el soporte está conectado, la dirección física, si DHCP está habilitado, la dirección IP, la máscara de subred, la Puerta de Enlace predeterminada, el servidor DHCP, los servidores de DNS, cuando nos hemos conectado y cuándo expira nuestra conexión.

Uno de los datos útiles que recabamos es precisamente la puerta de enlace predeterminada, que es la dirección de nuestro router o módem que puede ser útil tanto si queremos comprobar si estamos conectados (haciendo ping a la dirección concreta) como si queremos entrar en él para programarlo. Otros comandos muy útiles son ipconfig /relase (para liberar la dirección IP del adaptador especificado) e ipconfig /renew, que renueva todas las conexiones de red (útil si tu IP es dinámica).

Page 15: Cbtis 123 - herramientas didacticas

14

Para ejecutar la utilidad Ipconfig.exe, en el símbolo del sistema, escriba ipconfig y, a continuación, agregue las opciones adecuadas. SINTAXIS ipconfig [/? | /all | /renew adaptador | /release adaptador | /flushdns | /displaydns | /registerdns | /showclassid adaptador | /setclassid adaptador idClase En el nombre de conexión del adaptador pueden utilizarse caracteres comodín (* y, ?).

OPCIONES

/? Muestra este mensaje de ayuda

/all Muestra toda la información de configuración

/release Libera la dirección IP del adaptador especificado

/renew Renueva la dirección IP del adaptador especificado

/flushdns Purga la caché de resolución de DNS

Page 16: Cbtis 123 - herramientas didacticas

15

/registerdns Actualiza todas las concesiones de DHCP y vuelve a registrar los nombres DNS

/displaydns Muestra el contenido de la caché de resolución de DNS

/showclassid Muestra todos los Id. de clase de DHCP que se permiten para el adaptador especificado

/setclassid Modifica el Id. de clase de DHCP

La salida predeterminada (sin ningún parámetro especificado) muestra sólo la dirección IP, máscara de subred y puerta de enlace predeterminada de cada adaptador que esté enlazado a TCP/IP. Con /all, Ipconfig muestra todos los valores de configuración actuales de TCP/IP, incluidas la dirección IP, máscara de subred, puerta de enlace predeterminada y configuración de DNS y del Servicio de nombres de Internet de Windows (WINS). Con /release y /renew, si no se especifica un nombre de adaptador, las concesiones de direcciones IP de todos los adaptadores que están enlazados a TCP/IP se liberan o se renuevan, respectivamente. Con /setclassid, si no se especifica un Id. de clase, se quita el Id. de clase existente.

EJEMPLOS

ipconfig Muestra información

ipconfig /all Muestra información detallada

ipconfig /renew Renueva todos los adaptadores

ipconfig /renew EL* Renueva las conexiones cuyo nombre comience con EL

ipconfig /release Con*

Libera todas las conexiones que coincidan, por ejemplo, "Conexión de área local 1" o "Conexión de área local 2"

Tenga en cuenta que las opciones /release y /renew sólo pueden utilizarse si el

sistema está configurado con DHCP.

COMANDO PING

Page 17: Cbtis 123 - herramientas didacticas

16

Ping, implementada por defecto en la gran mayoría de sistemas operativos. El

objetivo de un ping es determinar si un host destino, identificado con una

determinada IP, es accesible desde otro host.

Para ello, el host origen envía al host destino un paquete de información de 32

bytes mediante el protocolo ICMP y espera una contestación de éste, que debe

contener los mismos datos. Si la respuesta llega correctamente, el ping ha sido

satisfactorio. Si por el contrario el ping falla, entonces es que o bien la petición del

host origen o bien la respuesta del host destino se han perdido por el camino.

¿Cómo HACER UN PING?

1. Abrir la consola de comandos: Para ello, vamos a Inicio >> Ejecutar y

escribimos cmd. En versiones más recientes, basta con ir a Inicio y escribirlo en

Buscar programas y archivos. Seguidamente, pulsamos intro.

2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un

fondo en negro. En ella escribiremos, por ejemplo, ping www.google.es

Page 18: Cbtis 123 - herramientas didacticas

17

Si todo ha ido bien, en nuestra ventana de comandos aparecerá algo similar a lo

siguiente:

Qué significan estas líneas? Pues el ping nos confirma que ha enviado cuatro paquetes

de tamaño 32 bytes al servidor que hemos seleccionado, en este caso www.google.es, y

que a ese servidor le corresponde la IP 209.85.227.105. En este caso el ping ha sido

Page 19: Cbtis 123 - herramientas didacticas

18

satisfactorio, los cuatro paquetes de prueba han llegado correctamente y han vuelto a

nuestro ordenador con un tiempo medio de 405ms.

Para evitar que una petición ping viaje de forma ilimitada por internet, en cada una de

ellas se establece un Time To Live (TTL), que representa el número de saltos que ha

dado el paquete de host en host por internet hasta alcanzar su destino. En cada salto,

el TTL se decrementa en una unidad, y si en algún momento llega a 0 entonces el

paquete se descarta y el host devuelve un error al origen.

Ping es un comando muy sencillo pero también con varias opciones para personalizar

los resultados. Por ejemplo, si queremos que no sólo se envíen 4 paquetes, sino que se

envíen continuamente, es tan sencillo como añadir un -t al final de la línea (ping

www.google.es -t). Podéis ver todas las opciones disponibles en la siguiente tabla.

¿COMO DIAGNOSTICAR EL PROBLEMA?

Como el principal objetivo de un ping es ver si un determinado ordenador o

servidor es accesible desde otro, es una herramienta muy útil a la hora

de diagnosticar problemas en una determinada red. Supongamos que, por

ejemplo, no nos carga ninguna página web. Esto puede ser debido a varios

motivos, por ejemplo, si nuestra red local falla, si están caídos los

servidores DNS que estamos utilizando o si, directamente, lo que falla es nuestra

conexión a internet.

Utilizando el comando ping es sencillo descartar posibles fuentes de error. En

primer lugar, si vemos que nuestra conexión no está funcionando correctamente,

lo mejor es realizar un ping a un servidor genérico, como el que poníamos antes

como ejemplo (ping www.google.es). Si devuelve alguno de los cuatro paquetes y

otros no, seguramente sea algo temporal. Sin embargo, si todos vuelven

rechazados o si directamente no se hace el ping, entonces es que hay algún

problema con nuestra conexión.

Page 20: Cbtis 123 - herramientas didacticas

19

Lo que podemos hacer a continuación es comprobar que el fallo no sea de nuestra

red local. Para ello, hacemos un ping a la dirección IP de nuestro router. Esta

dirección suele ser 192.168.0.1 o 192.168.1.1, pero podéis obtenerla fácilmente si

en la consola de comandos escribís ipconfig y buscáis cuál es la dirección de la

puerta de enlace. Si hacemos un ping al router y resulta satisfactorio, entonces

nuestro ordenador tiene acceso a él y funciona correctamente.

¿Qué más fallos podemos tener? Pues que, por ejemplo, los DNS (que se

encargan de traducir los dominios a las IPs) que estamos utilizando no funcionen

correctamente. ¿Cómo podemos detectarlo? Muy sencillo: hacemos ping a un

dominio, por ejemplo www.google.es, y nos da error. En cambio, si hacemos ping

a su dirección IP (por ejemplo, a 209.85.227.105) y nos funciona correctamente,

entonces tiene toda la pinta de que el fallo puede estar en los DNS.

Eso sí, a la hora de utilizar el comando ping hay que tener algo en cuenta: no

todos los servidores lo aceptan y muchos routers cortan este tipo de peticiones

por seguridad. Por eso si hacemos ping a un servidor y nos devuelve un error

también puede ser porque éste no lo implemente. Lo mejor, en estos casos, es

probar con los servidores que sabemos que sí responden a los pings sin ningún

problema.

COMANDO TRAUCER O TRACEROUTE

Page 21: Cbtis 123 - herramientas didacticas

20

Resulta un comando muy útil para determinar el camino que siguen los paquetes de red desde un equipo a otro y así determinar si existe algún problema en algún momento entre ambos. En una red mediana o grande, es muy probable que las comunicaciones entre equipos no vayan directas y siempre atraviesen diversos dispositivos como Routers o Servidores que ralenticen en cierta medida las velocidades máximas de transmisión de datos. Si tenemos un problema notable de velocidad, con Trace Route podemos verificar en qué momento sucede el problema y así intentar encontrar la solución más adecuada.

El comando para poder ejecutar nuestro particular análisis es tracert (Windows) o traceroute (Linux) desde la línea de comandos, tal y como vimos al comienzo del artículo.

La traza más sencilla que podemos hacer es la que va desde nuestro equipo a otro de la misma red. Si la conexión es directa entonces solo habrá un salto (que así se llaman):

tracert 192.168.1.250.

Fíjate que la información que nos muestra es parecida a la que nos daba con el comando ping, con el tiempo que tarda en recibir los paquetes (tres intentos) y la dirección del equipo remoto. Si no se consiguen los tres tiempos de cada fila, entonces quiere decir que esa comunicación ha fallado y se representaría como un asterisco (*). En el ejemplo anterior se dan los tres tiempos de 6ms, 6ms y el último 8ms.

Como ejemplo, en Linux podemos hacer un traceroute a google.com y podríamos obtener lo siguiente (fuente):

user@localhost:/# traceroute www.google.com

traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40 byte packets 1 * * * 2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms 3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms 4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms

Page 22: Cbtis 123 - herramientas didacticas

21

5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms 43 ms 6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93 ms 93 ms 7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms 93 ms 8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms 95 ms 9 sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48) 104 ms 104 ms 103 ms 10 sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 104 ms 103 ms * 11 144.223.47.234 (144.223.47.234) 103 ms 103 ms 103 ms 12 64.233.174.86 (64.233.174.86) 98 ms 97 ms 64.233.174.84 (64.233.174.84) 103 ms 13 216.239.48.68 (216.239.48.68) 105 ms 104 ms 106 ms 14 72.14.236.200 (72.14.236.200) 106 ms * 105 ms 15 72.14.232.21 (72.14.232.21) 110 ms 109 ms 107 ms 16 * yo-in-f99.google.com (64.233.169.99) 100 ms 99 ms

Cada número inicial es un salto a un equipo distinto que puede estar en cualquier parte del mundo, en este caso se muestra el servidor (con nombres bastante peculiares), dirección IP y los tiempos (en Linux se muestra en este orden).

No obstante, a grandes niveles este comando tiende a ser un poco engorroso o difícil de interpretar. Afortunadamente hay herramientas que permiten ver ese trayecto de los datos a nivel visual, mucho más intuitivo y cómodo. Destaca el uso de esta página yougetsignal.com/tools/visual-tracert/, en la que puedes introducir la dirección de cualquier página de Internet o IP y nos da la ruta completa que llevan los paquetes de datos, pasando antes por su propio servidor en Estados Unidos (deberíamos obviar ese paso para obtener el camino recorrido). También podemos encontrar por Internet algunas aplicaciones descargables para instalaras en nuestro equipo (tanto en Windows o Linux).

COMANDO NSLookup

Nslookup (Name System Lookup) es una herramienta que permite consultar

un servidor de nombres y obtener información relacionada con el dominio o el host

y así diagnosticar los eventuales problemas de configuración que pudieran haber

surgido en el DNS.

Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la

dirección IP del servidor de nombres primario y una invitación de comando para

realizar consultas. Basta con introducir el nombre de un dominio en la invitación de

comando para detallar las características. De la misma manera, es posible solicitar

información sobre un host indicando su nombre seguido del comando nslookup:

nslookup nombre.del.host

De modo predeterminado, el comando nslookup realiza consultas al servidor de

nombres primario configurado en la máquina. Sin embargo, es posible consultar

un servidor de nombres específico, agregando un signo menos después del

comando:

nslookup nombre.del.host -nombre.del.servidor

Page 23: Cbtis 123 - herramientas didacticas

22

Es posible modificar el modo de consulta del comandonslookup usando el

argumento set:

set type=mx: Permite obtener información relacionada con el(los) servidor(es)

de correo de un dominio.

set type=ns: Permite obtener información del servidor de nombres relacionado

al dominio.

set type=a: Permite obtener información de un host de la red. Se trata de un

modo de consulta predeterminado.

set type=soa: Permite mostrar la información del campo SOA (inicio de

autoridad).

set type=cname : Permite mostrar información relacionada con los alias.

set type=hinfo: Permite mostrar, siempre y cuando los datos estén disponibles,

la información relacionada con el material y el sistema operativo del host.

Para salir del comando nslookup, basta con introducir la palabra exit.

¿Cómo usar el comando NSLOOKUP en Windows? El comando nslookup permite dos formas de uso: 1- El modo normal o no interactivo, al igual que en los otros comandos en la consola, se introduce el comando, a continuación las opciones y se oprime Enter, la sintaxis es: nslookup [-opcion] [host] [servidor]

Page 24: Cbtis 123 - herramientas didacticas

23

Donde host es la dirección IP o nombre de dominio a consultar, servidor es la IP del servidor en el cual se hará la consulta. 2- Modo interactivo, se hace la consulta en tiempo real y de manera consecutiva en líneas diferentes, mostrará un carácter > antes de cada comando introducido. Para iniciar el modo interactivo solo escribe: nslookup, verás algo como lo siguiente:

C:\> nslookup

Servidor predeterminado: ns1.sertest.net

Address: 200.34.128.1

Las dos líneas anteriores indican el servidor predeterminado de la conexión con su dirección IP, estos serán en este caso los utilizados para realizar las consultas que se indiquen. Para utilizar otro servidor especifícalo con el comando "server", por ejemplo:

> server 8.8.8.8

Servidor predeterminado: google-public-dns-a.google.com

Address: 8.8.8.8

De esta forma se hará la consulta usando el servidor de dirección IP 8.8.8.8 que es un servidor de Google. El comando "set" establece las opciones a emplear.

Lista de las opciones que permite el comando NSLOOKUP

Opción Uso

NOMBRE Muestra la información de NOMBRE con el servidor predeterminado,

siendo "NOMBRE" un host o un dominio de internet.

NOMBRE

SERVIDOR

Igual que el anterior, pero en este caso se utiliza el servidor especificado

en "SERVIDOR" para solicitar la información.

Page 25: Cbtis 123 - herramientas didacticas

24

server SERVIDOR

Establece como SERVIDOR el servidor DNS predeterminado al que

solicitarle las consultas, sustituye "SERVIDOR" por el nombre o dirección

IP del servidor.

lserver SERVIDOR Establece como "SERVIDOR" el servidor DNS predeterminado inicial, útil

si el que se especificó anteriormente no puede resolver las consultas.

root Ir a la raiz del servidor especificado como tal en el parámetro set root=

ls DOMINIO Muestra información o la escribe a un archivo, sustituye "DOMINIO" por el

nombre de dominio o host solicitado. Opciones para su uso.

set all Muestra todas las opciones disponibles.

set [no]debug Muestra o no información más avanzada.

set [no]d2 Muestra o no información aún más avanzada.

set defname Añade nombre de dominio en cada consulta.

set [no]recurse Solicitar o no respuesta de forma recursiva

set [no]vc Emplea o no TCP para consultas en vez de UDP

set puerto= Puerto (predeterminado 53)

Page 26: Cbtis 123 - herramientas didacticas

25

set type= Especifica el tipo de consulta, por ejemplo: A, ANY, CNAME, MX, NS,

PTR, SOA, SRV (valor predeterminado A+AAAA)

set querytype=

set q= Lo mismo que el anterior

set class= Especifica la clase de la consulta, por ejemplo, IN (Internet),

ANY(cualquiera), (valor predeterminado IN)

set timeout= Especifica tiempo de espera en segundos (valor predeterminado 2)

set retry= Especifica número de reintentos (valor predeterminado 1)

set root=SERVIDOR Especificar servidor raíz, sustituye "SERVIDOR" por el nombre o dirección

IP del servidor DNS.

set domain= Especifica el dominio o host predeterminado del que se realizarán todas

las consultas.

set [no]msxfr Usar o no transferencia de zona rápida MS.

set [no]search Usar o no una lista de dominios para efectuar búsquedas.

set srchlist=

N1[/N2/.../N6] Especifica orden de los dominios usados para buscar.

Page 27: Cbtis 123 - herramientas didacticas

26

Ejemplos prácticos del uso del comando NSLOOKUP

1- Al escribir en la consola de CMD NSLOOKUP y presionar la tecla Enter, esta devuelve el nombre del servidor DNS que usa la conexión y la dirección IP que le corresponde. En este ejemplo hecho en mi PC yo uso los servidores del servicio de Google. Si usas otros servidores en tu conexión puedes realizar las consultas a este servicio usando el comando server, como se verá más adelante.

2- Si a continuación se escribe un nombre de dominio (una dirección URL sin el protocolo http://), la consola devolverá la dirección IP de los servidores DNS. En este ejemplo se usa el dominio norfipc.com de este sitio web. El mensaje: "Respuesta no autoritativa" significa que se consulta a un servidor que no posee autoridad directa para el nombre consultado.

3- Tenemos la opción de usar otro tipo de consulta, para eso en este ejemplo con el comando set type=NS, especificamos que se nos devuelva los nombres de dominio de los servidores DNS.

Page 28: Cbtis 123 - herramientas didacticas

27

4- Para que NSLOOKUP nos devuelva toda la información que puede extraer sobre dicho dominio, podemos usar los comandos set debug o set d2. En la imagen se muestran (información parcial) algunos datos de configuración del servidor.

5- También podemos hacerle la consulta directamente el servidor DNS que corresponde al dominio y de esa forma extraer más información. Para eso cambiamos al tipo de consulta predeterminado con set type=A y usamos el comandoserver, pero en este ejemplo no se obtienen respuestas.

Page 29: Cbtis 123 - herramientas didacticas

28

SUBTEMA -

HERRAMIENTAS DE INSTALACION DE COMUNICACIÓN

Las aplicaciones o programas que podemos utilizar con el ordenador en algunos

casos no requieren el uso de las redes de comunicación, sino que están

diseñados para su uso de forma local -off line-. Estas aplicaciones informáticas

están bastante extendidas, siendo las más utilizadas por los usuarios

principalmente las aplicaciones ofimáticas (procesador de texto, hoja de cálculo,

gestor de bases de datos, etc.), que se adaptan a las necesidades de usuarios de

diferentes ámbitos y profesiones. No obstante, podemos encontrar otras

aplicaciones que son utilizadas en ámbitos más específicos o concretos (ej.

aplicaciones estadísticas, contabilidad, gestión, etc.).

Las redes de comunicación tanto si son globales y públicas (Internet) como locales

y privadas (Intranet) nos permiten conectar un ordenador cliente a un servidor a

través del cual podemos acceder a la información de los diferentes nodos de la

red. Vamos a revisar brevemente las herramientas fundamentales, clasificándolas

en cuanto al tipo de comunicación que se establece y a la finalidad a la que se

orientan: Finalidad Telemáticas Correo electrónico (e-mail) Comunicación

asíncrona Listas de distribución (List) Grupos de noticias (News) Acceso,

obtención y utilización de información y/o recursos Transferencia de ficheros (FTP)

Telnet Páginas web (World Wide Web -www) Comunicación síncrona Charlas

(IRC) Audioconferencia y Videoconferencia.

Page 30: Cbtis 123 - herramientas didacticas

29

Mediante la World Wide Web accedemos al conjunto inmenso de páginas Web,

ubicadas en servidores de todo el mundo, que están conectados entre sí mediante

la red Internet. El usuario, necesita disponer de un programa informático

(programa cliente) capaz de comunicarse con los servidores, para ello debe ser

capaz de utilizar el protocolo http de comunicación. Las páginas Web son

básicamente aplicaciones multimedia interactivas, ya que se componen de

hipertextos en los que se pueden incluir información con múltiples códigos (texto,

imagen, sonido,...). El gran éxito de la Web ha venido de la mano de la feliz unión

de un protocolo de comunicación y un estándar de lenguaje que se ha extendido

rápidamente y ha contribuido de forma decisiva a la incorporación de

innumerables usuarios y proveedores de información en este nuevo entorno. Hoy

en día, la comunicación asíncrona como acceso a la información es sinónimo de

WWW y está incorporando cada vez mayor número de funcionalidades, e

integrando otras herramientas como FTP. Además, el simple acceso a la

información está derivando hacia procesos de comunicación más complejos y

sofisticados con la incorporación de herramientas de bases de datos, simuladores,

etc., que proporcionan nuevas e importantes perspectivas de futuro en términos

generales y también para la educación. Es sobradamente conocido el hecho de la

gran cantidad de páginas a las que se puede acceder vía WWW, y la necesidad

de utilizar software que nos permita localizar, de la forma eficiente y con gran

rapidez, las páginas y sitios web en donde podemos encontrar la información o

temática que nos interesa, con esta finalidad se han diseñado los Buscadores.

Estos clasifican las páginas web, en función de la información que contienen,

atendiendo a la descripción que el creador de la página ha realizado sobre la

misma. La búsqueda de las páginas puede realizarse de dos modos:

Seleccionando sobre las clasificaciones temáticas realizadas por el buscador y

organizadas en forma de árbol, aquella o aquellas que más nos interesen.

Escribiendo directamente una palabra clave para que el buscador, intente

localizarla en la descripción de las páginas.

Page 31: Cbtis 123 - herramientas didacticas

30

Mediante FTP podemos intercambiar archivos entre un ordenador cliente y otro

servidor, es decir, podemos enviar y copiar archivos desde nuestro ordenador

personal a un ordenador remoto que actúa como servidor de Internet. También

podemos llevar a cabo el proceso inverso, copiando en nuestro ordenador

archivos almacenados en el servidor. Para acceder al ordenador remoto (servidor)

se requiere la identificación mediante código de usuario y contraseña. Los

privilegios de acceso vendrán determinados por el perfil de usuario que

dispongamos.

Telnet permite utilizar los recursos de un ordenador remoto, actuando nuestro

ordenador personal como un terminal del ordenador remoto. Para ello, mediante

un programa de emulación nos conectamos con el ordenador remoto, de forma

que el usuario está utilizando el recurso del ordenador remoto desde su propio

ordenador. Mediante Telnet se están utilizando programas, datos, espacio de

trabajo, etc., en el ordenador central al que se ha accedido. El ordenador personal

Page 32: Cbtis 123 - herramientas didacticas

31

del usuario no hace otro trabajo que recibir y transmitir las informaciones a este

ordenador central remoto.

Comunicación asíncrona. La comunicación no se establece en tiempo real.

Correo Electrónico. Permite enviar y recibir información personalizada,

intercambiando mensajes entre usuarios de ordenadores conectados a Internet.

Presenta ciertas ventajas sobre otros sistemas de comunicación tradicional:

rapidez, comodidad, economía, posibilidad de archivos adjuntos. Para poder

utilizar este recurso de Internet los usuarios deben disponer de una dirección de

correo electrónico y de un programa cliente de correo. La dirección de correo

electrónico, suministrada al usuario por el proveedor de Internet, constan de cuatro

elementos: nombre del usuario@nombre del servidor de correo.pais.

Listas de distribución. Permite la formación de comunidades virtuales

compuestas por grupos de personas que tienen intereses comunes, y que se

comunican enviando su información a la dirección electrónica de la lista. El

intercambio de la información se realiza a través del correo electrónico, de tal

modo que los correos que llegan a la lista, son reenviados a los integrantes de la

misma. La lista de distribución puede ser pública o privada y puede estar

moderada o no tener ningún control.

Page 33: Cbtis 123 - herramientas didacticas

32

Los grupos de noticias o foros de debate (Newsgroups) pueden compararse a

un tablón de anuncios en el que cualquier usuario puede enviar su comentario,

respuesta o participación en un debate. Se asemeja, por tanto, a una discusión

activa en línea en la que los participantes se incorporan en momentos diferentes y

todos pueden seguir a través de los contenidos comunes que se van incorporando

a tal discusión. Generalmente, no son moderados, por lo que la información que

se transmite suele tener un carácter coloquial e informal. Dada la gran cantidad de

mensajes que se reciben los grupos de noticias han sido clasificados por temas,

existiendo en la actualidad más de 15.000 grupos dedicados a temas diferentes.

Comunicación síncrona La comunicación se establece en tiempo real.

Page 34: Cbtis 123 - herramientas didacticas

33

Charlas (IRC-Internet Relay Chat). Mediante esta herramienta se pueden

establecer “charlas” entre dos o más usuarios de Internet. La comunicación es

sincrónica, esto es, los usuarios que conversan lo hacen en tiempo real, por lo

que, tiene la característica de inmediatez en la comunicación que la asemejan a

una conversación presencial, aunque los interlocutores pueden estar situados en

cualquier parte del mundo. Las características propias de la actividad implicada

por estas herramientas hacen que la comunicación se condicione en cierto

sentido. Por una parte, la agilidad de la conversación – aun utilizando el sonido, lo

que es muy infrecuente todavía- hace que los mensajes sean cortos y tiendan a

emplear formas especiales de codificación en la comunicación –símbolos que

adquieren una especial significación abreviando una idea o una frase-. De otro

lado, la ausencia de otros elementos de comunicación, que sí existen en la

conversación presencial –lenguaje gestual, corporal, etc.-, provoca que este tenga

que introducirse de otra forma y/o altere de manera sustancial la comunicación. Es

necesario para su correcto uso tener presente determinadas cuestiones relativas a

la seguridad y privacidad.

Audioconferencia-Videoconferencia. Mediante la audioconferencia o

videoconferencia, un especialista en un tema puede pronunciar una conferencia

Page 35: Cbtis 123 - herramientas didacticas

34

que puede ser escuchada y visionada por un grupo de interlocutores, situados en

diferentes lugares. La complejidad de estos sistemas y su coste hace que aún no

sean utilizados habitualmente, no obstante, la integración de estas herramientas

de comunicación en actividades educativas proporciona entornos más

enriquecedores, principalmente en la enseñanza a distancia, facilitando la

comunicación y la tutorización. Mediante la videoconferencia se consigue una

mejor aproximación a la enseñanza presencial dentro del “aula”, sustituyendo este

espacio físico por el “aula virtual” de la que forman parte todos los participantes en

la videoconferencia.

HERRAMIENTAS PARA LOCALIZAR FALLAS EN HARDWARE PRINCIPALES CAUSAS DE FALLAS

Pueden existir muchas causas que provoque falla, entre las más comunes tenemos. Problemas de Operario: Ocurren debido al uso incorrecto por parte de la persona que utiliza el equipo. Uno de los motivos es la falta de conocimiento adecuado del funcionamiento del equipo, que en ocasiones lleva a suponer que opera incorrectamente., cuando en realidad no existen problemas de funcionamiento como tal. Tales situaciones son de ocurrencia frecuente y debe ser una de las primeras instancia que se verifiquen. Errores en la construcción: Bajo esta categoría se agrupan todos aquellos problemas relacionados con el diseño y la implementación de la primera unidad o prototipo.

Page 36: Cbtis 123 - herramientas didacticas

35

Fallas en el suministro de potencia: Es una de las fallas más frecuentes, proviene de la fuente de potencia. En esta parte se manejan corrientes y voltaje apreciables, además de temperaturas elevadas, los componentes de la fuente están sujetos a esfuerzos eléctricos y térmicos que pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo. Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero en los reguladores de voltaje defectuoso, diodos rectificadores abiertos o en corto, condensadores de filtrado dañados y por último, el transformador defectuoso. Falla de componentes del circuito: Una de las causas más frecuentes de fallas en equipos digitales proviene de la fuente de potencia. Debido a que en esta parte del equipo se manejan corrientes y voltajes apreciables, además de temperaturas elevadas, los componentes de la fuente de potencia están sujetos a esfuerzo eléctrico y térmico que pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo. Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero reguladores de voltaje defectuoso, diodos rectificadores abiertos o en corto, condensadores del filtrado dañados y por último el transformador defectuoso. Problemas de temporización: Es uno de los problemas más difícil de diagnosticar se relaciona con la correcta temporización de los circuitos. Parámetros como la frecuencia del reloj, los retrasos de propagación y otras características relacionadas, son de mucha importancia para la adecuada operación de los equipos digitales. Problemas debidos a Ruidos: El ruido eléctrico es una fuente potencial importante de problemas en los circuitos digitales. Ruido: Es toda señal extraña que dentro del equipo puede ser causa de operación incorrecta. Las señales de ruido pueden provenir de transitorios en las líneas de corriente alterna o de campo magnético o eléctrico originados en equipos aledaños, así como de interferencias debidas a transmisiones de radio o de televisión. También es factible que exista ruido generado internamente, el cual puede provenir de suministro de potencia mal filtrados o de componentes mecánicos defectuosos que ocasionen contactos deficientes o intermitentes. Efectos ambientales: A esta clase pertenecen todos aquellos problemas derivados del efecto ambiente en el que opera el equipo. Por ejemplo, es posible que la temperatura del recinto o sitio donde se ubica el equipo exceda los límites permisibles fijados por el fabricante. Por otra parte, la acumulación de grasas, polvo, químicos o abrasivos en el aire puede ocasionar fallas de funcionamiento. Las vibraciones excesivas también puede ser causa frecuente de problemas. Todo lo anterior puede introducir defectos mecánicos tales como corrosión de conectores, alambres quebrados o contactos de interruptores con exceso de acumuladores que impiden su accionamiento normal. Problemas mecánicos: Son todos aquellos que surgen debido a desperfectos en componentes de tipo mecánico tales como: Interruptores, conectores, relevos y otros. Esto por lo general, son mucho más susceptibles de aparecer que la falla misma de componentes electrónicos, tales como los circuitos integrados.

Page 37: Cbtis 123 - herramientas didacticas

36

PROCEDIMIENTOS PARA LA SOLUCIÓN DE PROBLEMAS La reparación de equipos electrónicos puede resumirse cuatro (4) sencillos pasos: 1. Recolección de Datos 2. Localizar el problema 3. Efectuar la reparación 4. Probar para la verificación la operación correcta.

Recolección de Datos: Es aquella en la cual se hace acopio de toda la información pertinente al equipo bajo observación. Por ejemplo, lo primero que debe hacerse es obtener la documentación, en la cual se incluye tanto los diagramas esquemáticos circuitales así como los manuales de servicio, información de calibración y similares. Localizar el problema: Es por lo general es lo más difícil, el grado de dificultad y la cantidad de tiempo que esta fase del problema consuma, dependen de la complejidad del equipo y la naturaleza del daño. Los siguientes pasos pueden ayudar a desarrollar un método sistemático para localizar la avería: a. Verifique lo obvio y sencillo primero que todo, como fusible, tomas,

interruptores, etc. b. Corra los programas de diagnóstico si los hay. c. Utilice sus sentidos, mirando, oliendo y tocando en busca de temperaturas

anormales, elementos quemados, etc. d. Verifique que los niveles de AC y DC sean correctos. e. Cerciorase de la existencia del reloj. f. Utilice métodos de rastreo de señal. g. Ensaye sustituciones sencillas de componentes o de tarjetas en cuanto sea

posible. h. Lleve a cabo pruebas y verificaciones, estáticas o dinámicas. La

prueba estática requiere de la deshabilitación del reloj del sistema, con lo cual todos los niveles lógicos estabilizan a un valor constante. A partir de esto, entonces es posible, utilizando puntas lógicas o un voltímetro, observar los niveles lógicos presentes en el circuito. Algunos sistemas permiten, no solamente deshabilitar el reloj, sino también la sustitución de este por un pulsador manual para obligar al sistema operar paso a paso. Las pruebas dinámicas, por su parte se llevan a cabo con el reloj en operación normal y requiere del uso de un osciloscopio, de una punta lógica o de un analizador lógico.

Page 38: Cbtis 123 - herramientas didacticas

37

INSTRUMENTO DE PRUEBA Y DIAGNÓSTICO Dependiendo de la complejidad del equipo defectuoso y de la clase de pruebas que sea necesario llevar a cabo, es importante escoger adecuadamente el equipo o instrumento de prueba que permita las verificaciones pertinentes. Los más utilizados son: El multímetro (VOM), Tester, polímetro El multímetro es también conocido como VOM (Voltios, Ohmios, Miliamperímetro), aunque en la actualidad hay multímetros con capacidad de medir muchas otras magnitudes. (Capacitancia, frecuencia, temperatura, etc.). Hay dos tipos de multímetros: los analógicos y los digitales. Los multímetros analógicos son fáciles de identificar por una aguja que al moverse sobre una escala indica del valor de la magnitud medida Para ver el gráfico seleccione la opción "Descargar" del menú superior Los multímetros digitales se identifican principalmente por un panel numérico para leer los valores medidos, la ausencia de la escala que es común en los analógicos. Lo que sí tienen es un selector de función y un selector de escala (algunos no tienen selector de escala pues el VOM la determina automáticamente). Algunos tienen en un solo selector central. El selector de funciones sirve para escoger el tiempo. La función de este instrumento permite la verificación de las fuentes de voltaje tanto alternas como directas. La opción de medición de resistencias, por su parte, permite la verificación de fusible, pines de conexión, alambres abiertos, valores de resistencia, condensadores en corto, etc. Su desventaja que solo permite prueba estática.

Page 39: Cbtis 123 - herramientas didacticas

38

Punta Lógica: La punta lógica o sonda digital, es un indicador de presencia de pulso alto, bajo, tren de pulsos o alta impedancia (salidas desconectadas). En conjunto con un inyector de señales y un detector de corriente, la punta lógica integra el equipo de medición básico para los circuitos digitales.

Osciloscopio: El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento. Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc. Es importante que el osciloscopio utilizado permita la visualización de señales de por lo menos 4,5 ciclos por segundo, lo que permite la verificación de etapas de video, barrido vertical y horizontal y hasta de fuentes de alimentación.

Page 40: Cbtis 123 - herramientas didacticas

39

HERRAMIENTAS PARA LOCALIZACION DE FALLAS EN SOFTWARE Las compañías tales como PC Diagnostics venden software que puede ser ejecutado en Windows, DOS, e incluso bajo el sistema operativo Linux. La computadora es normalmente "iniciada" con cualquiera de los discos "floppy" del software de diagnóstico, el CD ROM o la unidad USB. Entonces, el programa ejecuta las pruebas de diagnóstico de la PC. Estos programas están diseñados para ser fáciles de usar y ofrecen instrucciones claras y menús amigables para ejecutar las pruebas del hardware, explicando luego todos los informes generados.

Link de descarga: (http://www.pc-diagnostics.com) Power-On Self Test (POST): Esto no es una utilidad de diagnóstico separada; de hecho, ésta está dentro del BIOS del sistema y corre automáticamente cada vez que se inicia la PC. Es muchas veces el indicador más confiable de problemas en el sistema; preste atención particular a los mensajes de video y audio que le presente. No deshabilite sus funciones de reportar errores a menos que no sea realmente necesario. MEM.EXE: Esta utilidad simple, que se encuentra en las últimas versiones de DOS y Windows (95 o mayores), le provee con información detallada sobre la configuración de la memoria del sistema, y sobre qué aplicaciones están usando esta memoria. Microsoft Diagnostics: Mejor conocido como “MSD.EXE“, es una pequeña utilidad que obtiene un inventario sobre el contenido de la PC. Es útil para ver qué discos hay en el sistema, cuánta memoria hay instalada, y el uso de los recursos del sistema como puertos LPT y IRQs. Le mostrará qué tipo de BIOS se está usando y también qué tipo de chip UART hay en los puertos seriales. MSD.EXE se incluye con las últimas versiones de DOS. Sugerencia: MSD.EXE trabajará en una máquina con Windows 95 pero no se instala como parte de la instalación normal de Windows 95. Puede encontrarlo en el CD de Windows 95 y luego copiarlo al directorio de C:\WINDOWS\COMMAND para hacer que funcione. Advertencia: MSD.EXE puede dar información incorrecta cuando se corre desde Windows. Reinicie el sistema en el modo de DOS antes de correrlo (“Restart the computer in MS-DOS mode”).

Page 41: Cbtis 123 - herramientas didacticas

40

Device Manager: La herramienta más útil para identificar la configuración del sistema y la información del uso de los recursos dentro de Windows 9x, Windows 2000 y Windows XP. Para acceder a la misma, abra el panel de controles (“Control Panel“) y seleccione el icono de sistema (“System“). Luego seleccione la pestaña de “Device Manager” (Windows 95, 98, Me) o hardware (NT, Windows 2000, XP), según sea el caso. Verá una estructura de árbol gráfico jerárquico que le mostrará todo el hardware del sistema. Si selecciona el botón de propiedades (“Properties“), luego de escoger un aparato específico, se le mostrará información específica para el aparato seleccionado sobre el controlador, configuración de recursos y mucho más. Norton System Information (SI): Esta utilidad es similar a MSD.EXE, sólo que mucho más detallada. SI muestra una gran cantidad de información sobre lo que está en la PC, mucho más allá de lo que MSD provee, pero es sólo una herramienta de reporte y no una de diagnóstico real. Este programa es parte de Norton Utilities de Symantec. (Esta pantalla puede variar según la versión de Norton Utilities o Norton SystemWorks que tenga instalado.) Una utilidad opcional que puede usar para sustituir la ya mensionada, libre de costo y posiblemente superior es “System Information for Windows (SIW) cuya última versión es “Build 2008-07-15 Freeware Version” publicada, obviamente, el 15 de julio de 2008. Otra gran utilidad también superior y libre de costo es “PC Wizard 2008″. Estas últimas dos utilidades están disponibles en los CDs que se le entregaron en la sesión #6 de nuestro curso. ScanDisk y Norton Disk Doctor: Estos programas se usan para buscar, identificar y verificar problemas con los discos duros del sistema. Los problemas pueden incluir corrupción del sistema de archivos y errores de lectura de los discos duros. Deben ser usados cuando se sospeche la posibilidad de presencia de problemas con los discos duros o para prevenir posibles problemas. (Esta pantalla puede variar según la versión de Norton Utilities o Norton SystemWorks que tenga instalado.) Otra utilidad que puede usar para esto es “HD Tune 2.53″ que también está disponible en los CDs que se entregaron en la sesión #6 de nuestro curso. Norton Diagnostics: Esta utilidad tiene el propósito de ir más allá del programa “System Information” y realmente lleva a cabo pruebas en el hardware para identificar problemas. Incluye pruebas del procesador, la placa base, la memoria del sistema e identificará algunos tipos de conflictos de recursos. QAPlus: QAPlus de DiagSoft es una herramienta más avanzada que está disponible en varias versiones, dependiendo de lo que se necesite hacer y de cómo se va a

Page 42: Cbtis 123 - herramientas didacticas

41

hacer. Este es un paquete más caro pero le puede dar información mucho más detallada sobre su sistema y le ayuda además a identificar las situaciones del problema.

Link de descarga: http://www.softonic.com/

ACTUALIZAR SOFTWARE Y HARDAWARE

El ciclo habitual de actualizaciones de Microsoft se realiza los segundos martes de

cada mes, salvo casos en los que el problema sea crítico y requiera de una

actualización más inminente; este es uno de los motivos por el que se

desaconseja totalmente no tener las actualizaciones automáticas habilitadas ya

que nuestro equipo podría encontrarse desprotegido en situaciones en las que se

liberara un 0-day. Las actualizaciones no interferirán con otras descargas y se

descargarán de forma transparente al usuario siempre y cuando esté conectado a

Internet. Para comprobar que tenemos configurado nuestro equipo correctamente

siga los siguientes pasos

Windows 7:

1. Pulse en “Inicio” → “Todos los programas”-> “Windows Update” , en el panel

izquierdo, pulse en “Cambiar la configuración.”

2. Del desplegable de “Actualizaciones importantes”, seleccione “Instalar

actualizaciones automáticamente (recomendado)”, se marcará la opción “Permitir

que todos los usuarios instalen actualizaciones en este equipo". Por último, hacer

clic en el botón «Aceptar»

Page 43: Cbtis 123 - herramientas didacticas

42

ACTUALIZACIONES DE PROGRAMAS EN EL SISTEMA:

Los programas tienden a actualizarse solos o te piden la autorización por la

compañía que envía los mensajes de actualización.

Page 44: Cbtis 123 - herramientas didacticas

43

SERVICIOS DE RED

Un servicio de red es la creación de una red de trabajo en un ordenador. Generalmente los

servicios de red son instalados en uno o más servidores para permitir el compartir recursos a

computadoras clientes.

ENTENDIENDO LOS SERVICIOS DE RED

Se crea cuando se conecta dos o más equipos de una red a través de cables a un eje central,

o a través de dispositivos inalámbricos para compartir información y recursos.

A menudo clasifican de acuerdo a su tamaño, las redes de área amplia (WAN) se refieren a

las redes que se extienden más allá de un solo edificio, como las que cubren los planteles

escolares o ciudades enteras. Este tipo de red utiliza satélites y ondas de radio para cubrir

grandes distancias y puede ser utilizado para las comunicaciones entre países y global.

Page 45: Cbtis 123 - herramientas didacticas

44

Organizaciones más pequeñas, sin fines de lucro operan con éxito utilizando una red de área

local (LAN).

SERVICIOS DE RED EN AREAS LOCALES

os servicios de red son configurados en redes locales corporativas para mantener la seguridad

y la operación amigable de los recursos. También estos servicios ayudan a la red local a

funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red

como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las

personas recuerdan más fácilmente nombres como"nm.ln" que números como

"210.121.67.18"), y DHCP para asegurar que todos en la red tienen una dirección IP valida.

Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las

actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignación de

direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP

sería una tarea muy problemática. Activar estos servicios de red automatiza tareas de

administración muy complejas y que pueden consumir mucho tiempo, y por tanto facilita las

tareas de un administrador de redes.

SERVICIOS DE RED MÁS COMUNES

Los servicios de red más comunes son:

Protocolo de Configuración Dinámica de Host (DHCP)

El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupo

de Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la carga

administrativa y la complejidad de la configuración de hosts en un Protocolo de

Control de Transmisión / Protocolo de Internet (TCP / IP) basado en red, como una

organización privada intranet.

El proceso de configuración TCP/IP en los equipos clientes DHCP es automático

al:

Gestionar centralmente direcciones IP y otros parámetros de

configuración relacionados,

Utilizar equipos clientes para solicitar y aceptar información de

configuración TCP/IP de los servidores DHCP,

Utilizar agentes de retransmisión DHCP para pasar información entre

clientes y servidores DHCP.

Protocolo Simple de Administración de Red (SNMP)

Page 46: Cbtis 123 - herramientas didacticas

45

El Protocolo Simple de Administración de Red o SNMP, es el estándar

utilizado para la gestión de redes TCP/IP. Actualmente es el estándar de

gestión de red más popular, debido a su simplicidad de implementación y lo

moderado en el consumo del tiempo del procesador y recursos de red. La

versión más avanzada SNMPv2, también es compatible para redes basadas

en el Modelo OSI.

SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad de

Datos o PDUs a diferentes partes de la red y está compuesto por dos

elementos básicos: estaciones de trabajo y agentes.

Una estación de trabajo o gestor se refiere a los elementos activos encargados

de monitorear la red, los elementos activos. Es un software que recoge y

monitoriza los diferentes agentes que se encuentran en los nodos de la red, los

datos que estos han ido obteniendo, además del funcionamiento de los

equipos de enrutamiento y direccionamiento de la red.

El agente se refiere a los elementos pasivos incorporados a los dispositivos de

red como routers, switchs, hubs, servidores, etc. Son los responsables de

recoger información a nivel local y almacenarla para accesos posteriores del

gestor, cada agente mantiene una base de datos local de información

relevante, conocida como Base de Información de Gestión (MIB).

Correo electrónico

Los sistemas de correo electrónico consisten en dos sub sistemas: los agentes

de usuario y los agentes de transferencia de mensajes.

Un agente de usuario (MUA) normalmente es un programa (a veces llamado

lector de correo) que acepta una variedad de comandos para componer, recibir

y contestar los mensajes, así como para manipular los buzones de correo.

Algunos agentes de usuario tienen una interfaz elegante operada por menús o

por iconos que requiere un ratón, mientras que otros esperan comandos de un

carácter desde el teclado. Funcionalmente, ambos son iguales.

Un agente de transferencia de mensaje (MTA) transfiere mensajes de correo

electrónico entre hosts usando el Protocolo para la Transferencia Simple de

Correo Electrónico o SMTP. Un mensaje puede envolver a muchos MTAs a

medida que este se mueve hasta llegar a su destino.

Domain Name System (DNS)

Page 47: Cbtis 123 - herramientas didacticas

46

El DNS es el servicio de Internet que permite traducir el nombre de un sitio

Web u otros dominios en una dirección IP ya que es alfabético de modo que

así se le hace más fácil al propietario o al usuario recordar. El servidor DNS

ejecuta una aplicación de red la cual procesa la cadena URL o dirección Web y

en conjunto con la base de datos realiza la acción de conversión en

una dirección IP.

Protocolo de transferencia de archivos (FTP)

FTP es la forma más fácil de transferir archivos entre ordenadores a través

de Internet y utiliza TCP, el protocolo de control de transmisión, y la IP,

protocolos, sistemas de Internet para realizar tareas de carga y descarga.

TCP/IP son los dos protocolos más importantes que mantienen al internet sin

problemas. TCP gestiona la transferencia de datos, mientras que IP dirige el

tráfico a direcciones de Internet. FTP es un subordinado de lanzaderas

archivos de ida y vuelta entre el servidor FTP y un cliente FTP/TCP. Debido a

FTP requiere que los dos puertos estén abiertos el servidor y de los clientes

facilita el intercambio de grandes archivos de información.

En primer lugar, usted como cliente realiza una conexión de control TCP al

puerto del servidor FTP 21, que permanecerá abierta durante el proceso de

transferencia. En respuesta, el servidor FTP abre una segunda conexión que

es la conexión de datos desde el puerto del servidor 20 a su computadora.

Utilizando el modo activo de FTP estándar, el ordenador se comunica el

número de puerto en el que estará a su lado para recibir la información del

controlador y la dirección IP, ubicación de Internet de la cual o al cual desea

transferir archivos.

Servicio de directorio

Servicio de impresión

Network File System (NFS)

Page 48: Cbtis 123 - herramientas didacticas

47

COPIA DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOS

Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en

tecnologías de la información e informática es una copia de los datos originales

que se realiza con el fin de disponer de un medio para recuperarlos en caso de su

pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:

recuperar los sistemas informáticos y los datos de una catástrofe informática,

natural o ataque; restaurar una pequeña cantidad de archivos que pueden

haberse eliminado accidentalmente, corrompido, infectado por un virus

informático u otras causas; guardar información histórica de forma más económica

que los discos y además permitiendo el traslado a ubicaciones distintas de la de

los datos originales; etc...

El proceso de copia de seguridad se complementa con otro conocido

como restauración de los datos (en inglés restore), que es la acción de leer y

grabar en la ubicación original u otra alternativa los datos requeridos.

La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido

una seria pérdida de datos en algún momento.1

Page 49: Cbtis 123 - herramientas didacticas

48

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los

datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de

almacenamiento. La organización del espacio de almacenamiento y la

administración del proceso de efectuar la copia de seguridad son tareas

complicadas. Para brindar una estructura de almacenamiento es conveniente

utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010),

existen muchos tipos diferentes de dispositivos para almacenar datos que son

útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a

tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad

de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe

seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes

para optimizar el procedimiento de efectuar los backups. Estos procedimientos

incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes

de datos en uso y también incluyen procesos de compresión, cifrado, y procesos

de duplicación, entendiéndose por esto último a una forma específica de

compresión donde los datos superfluos son eliminados. Muchas organizaciones e

individuos tratan de asegurarse que el proceso de backup se efectúe de la manera

esperada y trabajan en la evaluación y la validación de las técnicas utilizadas.

También es importante reconocer las limitaciones y los factores humanos que

están involucrados en cualquier esquema de backup que se utilice. Las copias de

seguridad garantizan dos objetivos: integridad y disponibilidad.

REALIZAR COPIAS DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOS

Archivos a copiar

Sólo copiar los ficheros que se hayan modificado.

Depósito del sistema de ficheros

Copiar el sistema de ficheros que tienen los ficheros copiados. Esto normalmente

implica desmontar el sistema de ficheros y hacer funcionar un programa como un

depósito. Esto es también conocido como copia de seguridad particionada en

bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una

copia más rápida que la simple copia de ficheros. El rasgo de algunos software de

depósitos es la habilidad para restaurar ficheros específicos de la imagen del

depósito.

Control de Cambios

Page 50: Cbtis 123 - herramientas didacticas

49

Algunos sistemas de ficheros poseen un bit de archivo para cada fichero este nos

indica si recientemente ha sido modificado. Algunos software de copia de

seguridad miran la fecha del fichero y la comparan con la última copia de

seguridad, para así determinar si el archivo se ha modificado.

Incremental a nivel de bloque

Un sistema más sofisticado de copia de seguridad de ficheros es el basado en

solamente copiar los bloques físicos del fichero que han sufrido algún cambio.

Esto requiere un alto nivel de integración entre el sistema de ficheros y el software

de la copia de seguridad.

Incremental o diferencial binaria

Son tecnologías de backup que se desarrollan en la década de 2000. El método

es similar a la Incremental a nivel de bloque, pero basada en reflejar las

variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras

las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente

grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la

unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia

importante es que son independientes del sistema de ficheros. Actualmente son

las tecnologías que consiguen la máxima compresión relativa de la información y

ofrecen así una ventaja importante en las copias de seguridad a través de la

Internet.

Versionado del sistema de ficheros

El versionado del sistema de ficheros se mantiene atento a los cambios del fichero

y crea estos cambios accesibles al usuario. Esta es una forma de copia de

seguridad que está integrada al ambiente informático.

Copia de seguridad de datos en uso

Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la

posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando

sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no

refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en

ficheros de bases de datos.

Cuando se intenta entender la logística de la copia de seguridad de ficheros

abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar

varios minutos en copiar un gran fichero como una bases de datos. A fin de copiar

un fichero en uso, es vital que la copia de seguridad entera represente un único

paso. Esto representa un reto cuando se está copiando un fichero en continua

modificación. Aunque el archivo de base de datos esté bloqueado para evitar

cambios, se debe implementar un método para asegurar que el

Page 51: Cbtis 123 - herramientas didacticas

50

original snapshot sea preservado con tiempo de sobra para ser copiado, incluso

cuando se mantengan los cambios.

Copia instantánea de volumen o snapshot – Copia en escritura: La copia

instantánea de volumen es una función de algunos sistemas que realizan

copias de los ficheros como si estuvieran congelados en un momento

determinado.

Copia de seguridad de ficheros abiertos – Ficheros bloqueados

Algunos paquetes de software de copias de seguridad no poseen la capacidad de

realizar copias de ficheros abiertos. Simplemente comprueban que el fichero esté

cerrado y si no lo está lo intentan más tarde.

Copias de seguridad de bases de datos en caliente

Algunos sistemas de gestión de bases de datos ofrecen medios para realizar

imágenes de copias de seguridad de una base de datos mientras esté activa y en

uso (en caliente). Esto normalmente incluye una imagen consistente de los

ficheros de datos en un cierto momento más un registro de los cambios hechos

mientras el algoritmo está funcionando.

Manipulación de los datos de la copia de seguridad

Es una práctica habitual el manipular los datos guardados en las copias de

seguridad para optimizar tanto los procesos de copia como el almacenamiento.

Compresión

La compresión es el mejor método para disminuir el espacio de almacenamiento

necesario y de ese modo reducir el costo.

Redundancia

Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de

almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si

tenemos estaciones con el mismo sistema operativo compartiendo el mismo

almacén de datos, existe la posibilidad de que la mayoría de los archivos del

sistema sean comunes. El almacén de datos realmente sólo necesita almacenar

una copia de esos ficheros para luego ser utilizada por cualquiera de las

estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel

de bloques de datos, reduciendo el espacio utilizado para almacenar.

Des-duplicación

Algunas veces las copias de seguridad están duplicadas en un segundo soporte

de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para

optimizar velocidades de restauración, ó incluso para disponer de una segunda

copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.

Page 52: Cbtis 123 - herramientas didacticas

51

Cifrado

La alta capacidad de los soportes de almacenamiento desmontables implica un

riesgo de perderse o ser robados. Si se cifra la información de estos soportes se

puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero,

cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la

velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión

es menos eficaz.

Limitaciones

Un esquema de copia de seguridad efectiva debe tener en consideración las

limitaciones de la situación. Todo esquema de copia de seguridad tiene cierto

impacto en el sistema que ha sido copiado. Si este impacto es significativo, la

copia de seguridad debe ser acotada en el tiempo.

Todos los soportes de almacenamiento tienen una capacidad finita y un coste real.

Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia

de seguridad es una parte importante del diseño del esquema de la copia.

Implementación

Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser

una tarea difícil. Las herramientas y conceptos descritos a continuación pueden

hacer que esta tarea sea más alcanzable.

Horarios

Programar un horario de ejecución de las copias de seguridad aumenta

considerablemente su efectividad y nivel de optimización. Muchos paquetes de

software de copias de seguridad ofrecen esta posibilidad.

Autentificación

Sobre el curso de operaciones regulares, las cuentas de usuario y/o los agentes

del sistema que representan la copia de seguridad necesitan ser autentificados a

cierto nivel. El poder de copiar todos los datos fuera o dentro del sistema requiere

acceso sin restricción. Utilizar un mecanismo de autentificación es una buena

manera de evitar que el esquema de la copia de seguridad sea usado por

actividades sin autorizar.

Cadena de confianza

Los soportes de almacenamiento portátiles son elementos físicos y deben ser

gestionados sólo por personas de confianza. Establecer una cadena de confianza

individual es crítico para defender la seguridad de los datos.

Validación de copias de seguridad

Page 53: Cbtis 123 - herramientas didacticas

52

El proceso por el cual los dueños de los datos pueden obtener información

considerando como fueron copiados esos datos. El mismo proceso es también

usado para probar conformidad para los cuerpos reguladores fuera de la

organización. Terrorismo, complejidad de datos, valores de datos y aumento de la

dependencia sobre volúmenes de datos crecientes, todos contribuyen a una

ansiedad alrededor y dependencia sobre copias de seguridad satisfactorias. Por

ello varias organizaciones normalmente relegan sobre terceras personas o

soluciones independientes la averiguación, validación, optimización y el hacerse

cargo de sus operaciones de copia de seguridad. Algunos progaramas de copias

de seguridad modernas han incorporado capacidades de validación.

Reportando

En configuraciones más largas, los reportes son útiles para monitorizar los medios

usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra

información sobre el proceso de copia de seguridad.

Registrando

En suma a la historia de los reportes generados por el ordenador, actividades y

registros de cambio son útiles para así entender mejor la copia de seguridad.

Verificación

Muchos programas de copia de seguridad hacen uso de Sumas de

verificación o hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la

integridad de los datos ser verificados sin hacer referencia al archivo original: si el

archivo guardado en un medio de copia tiene la misma suma de verificación que el

valor salvado, después es muy probable que sea correcto. Segundo, algunos

programas de copias de seguridad pueden usar sumas de verificación para evitar

hacer redundantes copias de archivos, y así mejorar la velocidad de la copia de

seguridad. Esto es particularmente útil en procesos de reduplicado.

Software de copias de seguridad

Existe una gran gama de software en el mercado para realizar copias de

seguridad. Es importante definir previamente los requerimientos específicos para

determinar el software adecuado. Existe una infinidad de programas adaptados a

cada necesidad.

Para la adecuación a la LOPD de ficheros con datos de carácter personal de nivel

alto (salud, vida sexual, religión, etc.) la regulación exige que las copias de

seguridad de dichos datos se almacenen cifrados y en una ubicación diferente al

lugar de origen.

La copia de seguridad es el mejor método de protección de datos de importancia,

pero siempre existe la posibilidad de que la copia de datos no haya funcionado

Page 54: Cbtis 123 - herramientas didacticas

53

correctamente y en caso de necesidad de restauración de los datos no podamos

realizarlo ya que la información de la copia de seguridad puede encontrarse

corrupta por diversos motivos:

1.-El medio en el que se realizaba la copia se encuentra dañado.

2.-Los automatismos de copia no se han ejecutado correctamente.

y otros muchos motivos que pueden causar que nuestras copias de seguridad

sean incorrectas, y por lo tanto inútiles.

Para evitar este problema es muy importante que nos cercioremos de que

hacemos las copias correctamente y comprobemos que somos capaces de

restaurar la copia de seguridad a su ubicación original, comprobando así que la

copia sea correcta y que somos capaces de restaurarla y conocemos el método de

restauración, ya que en caso de necesidad crítica los nervios afloran y nos pueden

echar por tierra nuestra labor de copia al realizar algún paso erróneo a la hora de

restaurar los datos.

En el hipotético caso de que no podamos restaurar nuestra información, existe una

última alternativa, ya que en el mercado existen aplicaciones de recuperación de

datos que nos pueden ayudar en caso de que no podamos restaurar nuestra copia

de seguridad. También existen métodos de recuperación de datos vía web.

Por último, y en casos extremos como unidades dañadas, sólo nos quedaría

recurrir a un laboratorio especializado en la recuperación de datos.

PERMISOS DE ACTIVE DIRECTORY

Windows 2003 Server utiliza DNS para localizar equipos y controladores de

dominio (DC). Una estación de trabajo o servidor miembro busca un controlador

de dominio preguntando a DNS. Cada dominio de Windows 2003 se identifica

unívocamente mediante un nombre DNS (por ejemplo, miempresa.com) y cada

equipo basado en Windows 2003 que forma parte de un dominio tiene un nombre

DNS cuyo sufijo es precisamente el nombre DNS de dicho dominio (siguiendo con

el mismo ejemplo, pc0100.miempresa.com). De esta forma vemos que equipos y

dominios se representan como objetos en AD y como nodos en DNS.

Resumiendo: - DNS almacena zonas y registros de recursos - Active Directory

almacena dominios y objetos de dominio Como conclusión diremos que AD usa

DNS para tres funciones principales: 1. Resolución de nombres: DNS permite

realizar la resolución de nombres al convertir los nombres de hosts a direcciones

IP. 2. Definición del espacio de nombres: AD usa las convenciones de

Page 55: Cbtis 123 - herramientas didacticas

54

nomenclatura de DNS para asignar nombre a los dominios. 3. Búsqueda de los

componentes físicos de AD: para iniciar una sesión de red y realizar consultas en

AD, un equipo con Windows 2003 Server debe encontrar primero un DC o servidor

de catálogo global para procesar la autentificación de inicio de sesión o la

consulta. La base de datos DNS almacena información acerca de qué equipos

realizan estas funciones para que se pueda atender la solicitud adecuadamente.

En concreto, esto se lleva a cabo mediante registros de recursos SRV que

especifican el servidor (o servidores) del dominio que proporcionan los servicios

de directorio correspondientes. ¿Estructura lógica de Active Directory? La

estructura lógica de AD se centra en la administración de los recursos de la red

organizativa, independientemente de la ubicación física de dichos recursos, y de la

topología de las redes subyacentes. Esta estructura lógica se basa en el concepto

de dominio, o unidad mínima de directorio, que internamente contiene información

sobre los recursos (usuarios, grupos, directivas,...) disponibles para los

ordenadores que forman parte de dicho dominio.

Page 56: Cbtis 123 - herramientas didacticas

55