Вы находитесь на странице: 1из 277

CURSO DE MANTENIMIENTO

DE PEQUEÑAS REDES
(Segunda Edición – Febrero 2004)

MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE

Centro Nacional de Información y Comunicación Educativa


Segunda Edición – Febrero de 2004

Autor:
Alberto Ruiz Gómez

Coordinación pedagógica:
Carlos Mayordomo Mayorga
Elisa Rodríguez Portela

Edición:
Libro: Elisa Rodríguez Portela
Portada: Eduardo Sánchez Rubio

Corrección de estilo:
Libro: Ana Isabel Rodríguez Portela

Ministerio de Educación, Cultura y Deporte

Secretaría General de Educación y Formación Profesional

Centro Nacional de Información y Comunicación Educativa

I.S.B.N.: 84-369-3477-6
N.I.P.O.: 176-04-035-0
PRESENTACIÓN:

Aquellas personas que sean usuarias avanzadas en el manejo de ordenadores PC y


que quieran dar el salto al mundo de los sistemas operativos y las redes encontrarán en este
manual una excelente guía de aprendizaje.

El curso cuenta con una serie de contenidos organizados secuencialmente con


diversas actividades teóricas y prácticas para el aprendizaje de los mismos.

Los conocimientos que se imparten pretenden iniciar al alumnado en el


conocimiento del hardware, el particionado de discos duros, la instalación del sistema
operativo, la configuración de una red, la configuración de políticas de seguridad en una red
así como el diagnóstico de averías y sus posibles soluciones.

Puesto que algunas de estas actividades requieren instalar y configurar un sistema


operativo, es necesario preparar los PCs para poder realizar estas actividades sin inutilizar el
equipo. En las primeras páginas del libro se da una recomendación en cuanto a esta
preparación.
A lo largo del siguiente curso se realizan prácticas que podrían dejar inutilizados los PCs. Por
ejemplo: particiones en los discos duros, instalación de Windows, cambios en la
configuración de dispositivos, etc...
Se recomienda que para el curso se utilice un PC potente, al menos con velocidad de CPU
mayor de 500 MHz, 64 MB de memoria RAM y 6 GB de disco duro.
Con la finalidad de evitar la inutilización de los PCs para otras actividades ajenas a este curso,
habrá que disponer de una partición de al menos 2 GB en el disco duro para ser utilizada
exclusivamente en este curso, así como otra partición de 1 GB para el almacenamiento de
archivos de imagen de disco.
Si tenemos por ejemplo un disco duro de 6 GB con una única partición (la unidad C:) que
ocupa todo el disco duro, debemos reducir el tamaño de dicha partición para dejar un
“espacio no particionado” disponible en el que podamos instalar el sistema operativo durante
la realización del curso.
Para poder reducir la partición “C:” de 6 a 3 GB será necesario que la partición C: tenga
como máximo ocupados unos 2,5 GB para que, una vez reducida, todavía queden libres 0,5
GB en la partición del sistema “C:”. Si no cumplimos este requisito habrá que borrar
archivos o desinstalar aplicaciones innecesarias para que antes de comenzar la reducción de
“C:”, la ocupación de dicha partición no sobrepase los 2,5 GB. Para reducir la partición lo
mejor es utilizar el programa Partition Magic (ver capítulo 3). Si no disponemos de él,
podemos descargarnos el Bootit NG (ver capítulo 11).
La primera acción será reducir la unidad C: de 6 GB a 3 GB. La segunda acción será crear
una partición primaria en los 2 GB siguientes y la tercera acción será crear una partición
extendida en la cual crearemos una unidad lógica de 1 GB de tamaño y de tipo FAT32, de
forma que sea accesible tanto desde Windows 98 como desde Windows XP. Llamaremos
“partición principal” a la partición inicial, “partición pruebas” a la que emplearemos en el
curso para instalar el sistema operativo, y “partición datos” a la partición extendida. El
capítulo 4 comienza con un ejemplo de cómo hacer todo esto utilizando Partition
Magic.
Una vez creada la “partición pruebas” debemos instalar un gestor de arranque que nos
permita utilizar una u otra partición. Un buen gestor de arranque es el BootMagic que viene
con el Partition Magic (otro gestor muy bueno y además gratuito, es el XOSL - ver capítulo
11). Una vez instalado podemos añadir las dos particiones a su menú de inicio de forma que
cuando arranquemos el equipo nos aparecerá un menú como el de la figura 5.11 para elegir la
partición de inicio. Como sólo puede existir una partición primaria visible a la vez, cuando
iniciemos con la “partición pruebas”, la unidad C: pasará a ser nuestra partición de 2 GB y la
partición principal no será visible. Si arrancamos con la “partición principal”, la unidad C:
pasará a ser esta partición de 3 GB y la “partición pruebas” no será visible. Con este sistema
podremos hacer en nuestra partición todas las pruebas que deseemos sin afectar al sistema
operativo de la “partición principal”. La partición de datos no es primaria, sino una unidad
lógica dentro de una partición extendida, por tanto siempre será visible. Si utilizamos
Windows XP, no hace falta instalar ningún gestor de arranque ya que el XP tiene el suyo
propio que nos permitirá iniciar tanto el XP como el Windows 98.
Al final, nos debería quedar el disco duro así (en el caso de que fuera de 6 GB):

Partición principal C: Partición pruebas E: Partición datos D:


(1 GB) FAT 32
(3 GB) W98-FAT32 (2 GB) XP-NTFS

Si nuestro disco duro es mayor de 6 GB (20 GB por ejemplo), podemos hacer las particiones
más grandes, por ejemplo de 8, 8 y 4GB respectivamente.
En el caso de que no dispongamos del programa ‘Partition Magic’, podemos utilizar el
programa ‘BootIt NG’ que es shareware (ver capítulo 11). Si deseamos probar dicho
programa, lo podemos hacer durante 30 días. A partir de este periodo tendremos que
adquirir la licencia o dejar de utilizarlo, con ese motivo se recomienda que en aquellas aulas
donde no se disponga del ‘Partition Magic’ se utilice el ‘BootIt NG’ durante un periodo
menor de 30 días si no se va a adquirir.
Elección del Sistema Operativo que utilizaremos en el
curso
Este curso trata de formar a los alumnos en la instalación, configuración y administración en
red del un Sistema Operativo. El curso inicialmente se diseñó para Windows 98 pero debido
a la rápida difusión del Windows XP, el curso se ha actualizado para este sistema operativo.
El alumno tendrá que decidir si desea realizar el curso utilizando Windows 98 o utilizando
Windows XP Professional. Si se utiliza Windows 98, serán obligatorias las actividades de los
capítulos 3 y 8, siendo optativas las de los capítulos 4 y 6. Si se utiliza Windows XP
Professional, serán obligatorias las actividades de los capítulos 4 y 6, siendo optativas las de
los capítulos 3 y 8. Aunque todas las actividades no sean obligatorias, el alumno
deberá leerse íntegramente todos los capítulos, y se recomienda que realice también
las actividades optativas, es decir, si un alumno decide utilizar Windows XP, no está
obligado a realizar las actividades de los capítulos 3 y 8, pero si que estará obligado a leerse
los capítulos 3 y 8.
Si el alumno tiene pensado realizar el curso en su casa, necesitará disponer al menos de dos
PCs conectados en red para realizar las actividades relacionadas con las redes. Deberá
también disponer del software necesario para el curso: CD de Windows 98 o de Windows
XP, CD de Partition Magic, CD de Drive Image o disquete de Bootit NG.
Si el alumno tiene pensado realizar el curso en el aula Mentor, será necesario que el
administrador disponga, tal y como se explica en el punto anterior, de un PC con una
“partición principal” y otra “partición pruebas”, así como una “partición de datos”
preparadas para que el alumno instale el sistema operativo, así como un gestor de arranque
que permita iniciar una u otra partición y no quede inutilizado el PC. Igualmente en el aula se
deberá disponer del software necesario para el curso: CD de Windows 98 o de Windows XP
y CD de Partition Magic y Drive Image o disquete del Bootit NG.

Mantenimiento de pequeñas redes. Índice. 5


6 Índice. Mantenimiento de de pequeñas redes
Contenido

ELECCIÓN DEL SISTEMA OPERATIVO A UTILIZAR EN EL CURSO. ....................................... 5

RECOMENDACIONES PARA EL SEGUIMIENTO DEL CURSO..................................................... 6

CONTENIDO .............................................................................................................................................. 7

0. INTRODUCCIÓN................................................................................................................................. 15

0.1 INTRODUCCIÓN AL CURSO ......................................................................................................... 15

1. COMPONENTES DE UN PC .............................................................................................................. 17

1.1 UNIDAD CENTRAL .......................................................................................................................... 17


1.1.1 PLACA BASE ................................................................................................................................... 18
1.1.2 PROCESADOR.................................................................................................................................. 18
1.1.3 MEMORIAS ..................................................................................................................................... 19
1.1.4 DISQUETERA................................................................................................................................... 21
1.1.5 DISCO DURO ................................................................................................................................... 21
1.1.6 INTERCAMBIADOR DE DISCOS DUROS ............................................................................................. 22
1.1.7 CD-ROM Y DVD .......................................................................................................................... 22
1.1.8 GRABADORAS DE CDS ................................................................................................................... 23
1.1.9 UNIDADES DE CINTA MAGNÉTICA. .................................................................................................. 23
1.1.10 TARJETAS DE RED ......................................................................................................................... 23
1.1.11 MÓDEM ........................................................................................................................................ 24
1.2 PERIFÉRICOS.................................................................................................................................... 24
1.2.1 TECLADO ........................................................................................................................................ 24
1.2.2 RATÓN............................................................................................................................................ 25
1.2.3 TARJETA GRÁFICA Y MONITOR ....................................................................................................... 26
Tarjeta gráfica ................................................................................................................................... 26
Monitor .............................................................................................................................................. 26
1.2.4 IMPRESORA..................................................................................................................................... 26
1.2.5 ESCÁNER ........................................................................................................................................ 27
1.2.6 TARJETA DE SONIDO ....................................................................................................................... 27
1.2.7 TARJETAS CAPTURADORAS DE VÍDEO ............................................................................................. 27
1.2.8 CÁMARAS DE VIDEOCONFERENCIA ................................................................................................. 27
1.2.7 JOYSTICK ........................................................................................................................................ 28

Mantenimiento de pequeñas redes. Índice. 7


2. COMPONENTES DE UN PEQUEÑO SISTEMA EN RED............................................................. 29

2.1 PARTES CONSTITUYENTES DE UN PEQUEÑO SISTEMA INFORMÁTICO...................... 29

2.2 SISTEMAS DE SUMINISTRO Y PROTECCIÓN ELÉCTRICA. ................................................ 31


2.2.1 INTERRUPTOR DIFERENCIAL ........................................................................................................... 31
2.2.2 INTERRUPTOR MAGNETOTÉRMICO .................................................................................................. 32
2.2.3 SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (S.A.I.) ............................................................... 32
2.3 DISPOSITIVOS DE RED................................................................................................................... 33
CONCENTRADORES (HUBS)...................................................................................................................... 33
CONMUTADORES (SWITCHES) ................................................................................................................... 34
ENRUTADORES (ROUTERS) ...................................................................................................................... 35
2.4 SERVIDORES DE RED .................................................................................................................... 35
¿PARA QUÉ SIRVE UN SERVIDOR DE RED? ................................................................................................ 35
Servidor de archivos .......................................................................................................................... 35
Servidor de seguridad........................................................................................................................ 36
2.5 PCS, IMPRESORAS E INTERNET. ................................................................................................ 37
PCS DEL USUARIO.................................................................................................................................... 37
IMPRESORAS ............................................................................................................................................ 37
Impresoras láser ................................................................................................................................ 38
Impresoras de inyección de tinta ....................................................................................................... 38
CONEXIÓN DE INTERNET ......................................................................................................................... 38
Conexión por medio de la línea telefónica básica............................................................................. 39
Conexión por medio de una línea RDSI ............................................................................................ 39
Conexión por medio de una conexión ADSL ..................................................................................... 39
Conexión por cable............................................................................................................................ 39
Conexión por satélite ......................................................................................................................... 39
Compartir la conexión de Internet..................................................................................................... 39
3. INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS 98............................................................ 41

3.1 ¿QUÉ ES EL SISTEMA OPERATIVO? .......................................................................................... 41


SISTEMAS OPERATIVOS PARA PC............................................................................................................. 42
3.2 CONFIGURACIÓN DEL SETUP DE UN PC ................................................................................. 42
3.2.1 ENTRAR AL SETUP........................................................................................................................ 42
3.2.2 MENÚ “STANDARD CMOS SETUP”.......................................................................................... 44
3.2.3 MENÚ “BIOS FEATURES SETUP” ............................................................................................. 45
Parámetro Boot Sequence ................................................................................................................. 46
Parámetro Security Option................................................................................................................ 47
3.2.4 MENÚ “PNP/PCI CONFIGURATION” ........................................................................................ 47
3.2.5 MENÚ “INTEGRATED PERIPHERALS” .................................................................................... 47
3.2.6 MENÚ “LOAD SETUP DEFAULTS” ........................................................................................... 47
3.3 FORMATEO Y PARTICIONADO DEL DISCO DURO ............................................................... 48
3.3.1 ¿QUÉ ES PARTICIONAR UN DISCO? .................................................................................................. 48
3.3.2 VENTAJAS DE TENER UN DISCO PARTICIONADO .............................................................................. 49
3.3.3 ¿CÓMO SE PARTICIONA UN DISCO DURO?........................................................................................ 50
Fdisk .................................................................................................................................................. 50
Ejemplo de particionado de un disco ................................................................................................ 53
FIPS ................................................................................................................................................... 54

8 Índice. Mantenimiento de de pequeñas redes


Partition Magic.................................................................................................................................. 55
Instalación de Partition Magic 6 ....................................................................................................... 55
Utilización de Partition Magic .......................................................................................................... 56
Crear, eliminar y modificar particiones con Partition Magic........................................................... 58
Mostrar, Ocultar y hacer activa una partición.................................................................................. 60
3.4 INSTALACIÓN DE WINDOWS 98.................................................................................................. 62
1. Configurar el setup para arrancar desde CD ............................................................................... 62
2. Introducir el CD de W98 e iniciar la máquina .............................................................................. 62
3. Particionar el disco (si fuera necesario) ....................................................................................... 63
4. Ejecutar el programa de instalación ............................................................................................. 63
5. Reuniendo información sobre su PC ............................................................................................. 64
5. Copia de archivos .......................................................................................................................... 69
6. Reiniciando el PC .......................................................................................................................... 70
7. Instalando el hardware.................................................................................................................. 73
7. Configuración de los elementos del sistema operativo.................................................................. 73
8. Reinicio y finalización. .................................................................................................................. 74
3.5 CREACIÓN DE UN DISCO DE ARRANQUE Y UN CD DE ARRANQUE................................ 75
Proceso de creación de un disco de arranque................................................................................... 75
Proceso de creación de un CD de arranque...................................................................................... 76
3.6 DRIVERS DE DISPOSITIVOS. ........................................................................................................ 76
3.6.1 ¿QUÉ SON LOS DRIVERS? ................................................................................................................ 77
3.6.2 ¿DÓNDE ESTÁN LOS DRIVERS?........................................................................................................ 79
3.7 CONFIGURACIÓN DE DISPOSITIVOS EN WINDOWS............................................................ 80
3.7.1 CONFIGURACIÓN DE UNA IMPRESORA ............................................................................................. 80
3.7.2 CONFIGURACIÓN DE LA TARJETA GRÁFICA O TARJETA DE VÍDEO .................................................... 82
3.7.3 CONFIGURACIÓN DE LA TARJETA DE RED ........................................................................................ 84
3.7.4 CONFIGURACIÓN DE UN MÓDEM ..................................................................................................... 87
Configuración del acceso telefónico a redes. .................................................................................... 88
3.8 CONFIGURACIÓN DE LA RED ..................................................................................................... 89
3.8.1 INSTALACIÓN DE CLIENTES, PROTOCOLOS Y SERVICIOS DE RED .................................................... 89
Ejemplo: Agregar Cliente para Redes Microsoft .............................................................................. 90
Ejemplo: Agregar Protocolo TCP/IP ................................................................................................ 90
Ejemplo: Agregar servicio ‘Compartir impresoras y archivos para redes Microsoft’ ..................... 92
3.8.2 COMPARTIR ARCHIVOS ................................................................................................................... 92
Compartir una carpeta ...................................................................................................................... 93
Conectar desde otro PC a la carpeta compartida ............................................................................. 94
3.8.3 COMPARTIR IMPRESORAS ............................................................................................................... 95
Compartir una impresora .................................................................................................................. 95
Configurar una impresora de red en otro PC ................................................................................... 96
3.9 INSTALACIÓN DE APLICACIONES DEL SISTEMA OPERATIVO ....................................... 97

3.10 INSTALACIÓN DE OTRAS APLICACIONES............................................................................ 98

4. INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS XP PROFESSIONAL ........................ 101

4.1 INTRODUCCIÓN............................................................................................................................. 101


4.1.1 ¿QUÉ NECESITAMOS PARA LA INSTALACIÓN DE WINDOWS XP PROFESSIONAL? .......................... 101
4.2 INSTALACIÓN DE XP.................................................................................................................... 102

Mantenimiento de pequeñas redes. Índice. 9


4.2.1 PASO 1. PUNTO DE PARTIDA ......................................................................................................... 102
4.2.1 PASO 2. PREPARACIÓN DE ESPACIO EN DISCO DURO ..................................................................... 102
Diferentes puntos de partida............................................................................................................ 105
4.2.3 PASO 3. INICIAR EL PC CON EL CD DE XP ................................................................................... 106
4.2.4 PASO 4. CREACIÓN DE LA PARTICIÓN ........................................................................................... 109
4.2.5 PASO 5. COPIA DE LA SEGUNDA FASE DEL PROGRAMA DE INSTALACIÓN ...................................... 111
4.2.6 PASO 6. SEGUNDA FASE DEL PROGRAMA DE INSTALACIÓN ........................................................... 114
4.3 CONFIGURACIÓN DE DISPOSITIVOS EN XP. ........................................................................ 127
4.3.1 CONFIGURAR UN DISPOSITIVO MANUALMENTE ............................................................................. 127
5. VOLCADO DE IMÁGENES DE DISCO DURO ............................................................................ 133

5.1 IMÁGENES DE DISCO ................................................................................................................... 133


5.1.1 ¿PARA QUÉ SIRVE CREAR UNA IMAGEN DE UN DISCO DURO? ........................................................ 133
5.1.2 ¿QUÉ NECESITAMOS PARA CREAR UNA IMAGEN DE UN DISCO? ..................................................... 134
1. Disco del cual deseamos crear una imagen (disco origen). ........................................................ 134
2. Un programa que nos permita crear la imagen. ......................................................................... 135
3. Un lugar para almacenar el archivo imagen. ............................................................................. 135
5.2 CREACIÓN DE IMÁGENES DE DISQUETES............................................................................ 137

5.3 CREACIÓN DE IMÁGENES DE CDS .......................................................................................... 139

5.4 CREACIÓN DE IMÁGENES DE DISCO DURO ......................................................................... 140


5.4.1 CREACIÓN DE IMÁGENES CON DRIVE IMAGE ................................................................................ 141
Instalación de Drive Image.............................................................................................................. 141
Utilización de Drive Image.............................................................................................................. 142
Creación de imágenes...................................................................................................................... 143
5.5 RESTAURACIÓN DE IMÁGENES DE DISCO ........................................................................... 147

6. GESTIÓN DE USUARIOS EN WINDOWS XP .............................................................................. 153

6.1 INTRODUCCIÓN............................................................................................................................. 153

6.2 SISTEMAS DE ARCHIVOS CON CONTROL DE ACCESO. SISTEMA NTFS. .................... 154

6.3 CREACIÓN DE USUARIOS EN WINDOWS XP. ....................................................................... 155

6.4 ASIGNACIÓN DE PERMISOS A USUARIOS. ............................................................................ 159


6.4.1 BREVE DESCRIPCIÓN DE LOS PERMISOS ......................................................................................... 164
6.4.2 USUARIOS QUE CREA EL SISTEMA POR DEFECTO ........................................................................... 164
6.5 GRUPOS DE USUARIOS. ............................................................................................................... 165
6.5.1 ADMINISTRACIÓN POR GRUPOS..................................................................................................... 165
6.5.2 CREACIÓN DE GRUPOS DE USUARIOS EN XP ................................................................................ 165
6.5.3 AGREGAR MIEMBROS A GRUPOS DE USUARIOS ............................................................................ 167
6.5.4 EJEMPLO: ESTRUCTURA DE GRUPOS EN UN CENTRO ESCOLAR ...................................................... 168
6.5.5 ACLARACIÓN SOBRE PERMITIR Y DENEGAR PERMISOS .................................................................. 171
6.6 CONCEPTO DE DOMINIO............................................................................................................ 172

7. SISTEMAS EN RED........................................................................................................................... 175

10 Índice. Mantenimiento de de pequeñas redes


7.1 CONCEPTO DE RED. TIPOS: LAN, MAN Y WAN. .................................................................. 175

7.2 ARQUITECTURA Y TOPOLOGÍA DE LAS REDES LOCALES: BUS Y ANILLO. ............. 176
7.2.1 TOPOLOGÍA FÍSICA........................................................................................................................ 176
Topología en bus.............................................................................................................................. 176
Topología en estrella ....................................................................................................................... 176
Topología en anillo.......................................................................................................................... 177
Topologías mixtas............................................................................................................................ 177
7.2.2 TOPOLOGÍA LÓGICA ...................................................................................................................... 177
7.3 TIPOS COMERCIALES DE REDES LOCALES ......................................................................... 178
7.3.1 ETHERNET .................................................................................................................................... 178
Datos Ethernet ................................................................................................................................. 178
7.4 DISPOSITIVOS DE INTERCONEXIÓN DE REDES.................................................................. 179
Repetidor o repeater ........................................................................................................................ 179
Concentradores (hubs) .................................................................................................................... 180
Conmutadores (switches)................................................................................................................. 180
Puentes o bridges............................................................................................................................. 181
Enrutadores o routers...................................................................................................................... 181
Pasarelas o gateways ...................................................................................................................... 182
8. PERFILES Y POLÍTICAS DE USUARIO EN WINDOWS 98...................................................... 183

INTRODUCCIÓN................................................................................................................................... 183

8.1 POLÍTICAS DEL SISTEMA........................................................................................................... 184

8.2 PERFILES DE USUARIO ............................................................................................................... 185


8.2.1 TIPOS DE USUARIOS ...................................................................................................................... 186
Usuario no autentificado ................................................................................................................. 186
Usuario autentificado predeterminado............................................................................................ 187
Usuario autentificado individual ..................................................................................................... 187
8.3 UTILIZACIÓN DE POLEDIT ........................................................................................................ 187
Cambio de las políticas de un usuario............................................................................................. 188
Creación del usuario admin ............................................................................................................ 189
Fallo de seguridad con archivos pwl............................................................................................... 191
Anulación del usuario no autentificado........................................................................................... 191
8.3.1 CREACIÓN DE UN ARCHIVO DE POLÍTICAS..................................................................................... 192
8.4 USO DE POLEDIT EN UNA RED.................................................................................................. 195

8.5 TIPOS DE RESTRICCIONES A USUARIOS............................................................................... 197


8.5.1 CONFIGURACIÓN DE USUARIOS ..................................................................................................... 197
Panel de control............................................................................................................................... 197
Escritorio ......................................................................................................................................... 197
Red Compartir ............................................................................................................................ 197
Shell Restricciones ...................................................................................................................... 197
Shell Carpetas personalizadas.................................................................................................... 197
Sistema Restricciones.................................................................................................................. 197
8.5.2 CONFIGURACIÓN DE PC................................................................................................................ 198
Red Actualización remota ........................................................................................................... 198
Red Inicio de sesión .................................................................................................................... 198

Mantenimiento de pequeñas redes. Índice. 11


9. CONFIGURACIÓN DE UNA INTRANET...................................................................................... 199

9.1 ¿QUÉ ES UNA INTRANET?........................................................................................................... 199

9.2 INTRODUCCIÓN AL FUNCIONAMIENTO DE INTERNET................................................... 200


9.2.1 RED DE TELEFONÍA FIJA ................................................................................................................ 200
9.2.2 RED INTERNET.............................................................................................................................. 201
9.3 RED DE ÁREA LOCAL ÚNICA .................................................................................................... 203

9.4 VARIAS REDES DE ÁREA LOCAL. ............................................................................................ 205

9.5 COMPROBACIÓN DE UNA INTRANET..................................................................................... 207


PING ...................................................................................................................................................... 207
Comprobación del protocolo TCP/IP en un equipo ........................................................................ 207
Comprobación del protocolo TCP/IP entre dos equipos................................................................. 208
Aclaración sobre los cables de red.................................................................................................. 211
Códigos de colores .......................................................................................................................... 211
WINIPCFG .............................................................................................................................................. 211
9.6 COMPARTIR UNA CONEXIÓN A INTERNET.......................................................................... 213
COMPARTICIÓN DE UNA LÍNEA ADSL CON UN ENRUTADOR (ROUTER).................................................. 214
COMPARTICIÓN DE UNA CONEXIÓN DE INTERNET CON UN PROXY.......................................................... 218
Instalación de “Conexión compartida a Internet”.......................................................................... 220
9.7 INSTALACIÓN DE UN SERVIDOR WEB Y UN SERVIDOR FTP .......................................... 231
PERSONAL WEB SERVER ....................................................................................................................... 231
INTERNET INFORMATION SERVER .......................................................................................................... 232
LINUX Y APACHE WEB SERVER............................................................................................................. 232
10. VIRUS ................................................................................................................................................ 233

10.1 VIRUS INFORMÁTICOS ............................................................................................................. 233


10.1.1 DEFINICIÓN ................................................................................................................................ 233
10.1.2 ¿CÓMO PUEDE ENTRAR UN VIRUS EN UN ORDENADOR? .............................................................. 234
10.1.3 ¿QUÉ PUEDE HACERME UN VIRUS? ............................................................................................. 235
10.2 ¿CÓMO SÉ QUE UN VIRUS HA ENTRADO EN MI ORDENADOR? .................................. 235
10.2.1 SÍNTOMAS DE LA EXISTENCIA DE UN VIRUS ................................................................................ 235
¿Puedo encender el ordenador en viernes y trece?......................................................................... 236
10.3 CÓMO EVITAR QUE EL ORDENADOR SE INFECTE.......................................................... 236

10.4 ¿CÓMO SE ELIMINA UN VIRUS DE UN ORDENADOR?..................................................... 237

10.5 CARACTERÍSTICAS DE UN BUEN ANTIVIRUS.................................................................... 240


10.5.1 ACTUALIZABLE .......................................................................................................................... 240
10.5.2 MÓDULO RESIDENTE .................................................................................................................. 240
10.5.3 VIRUS DE MACRO ....................................................................................................................... 240
10.5.4 PREPARADO PARA INTERNET ...................................................................................................... 240
10.5.5 FICHEROS COMPRIMIDOS ............................................................................................................ 240
10.6 CONSEJOS PARA LUCHAR CONTRA LOS VIRUS............................................................... 241
Instalar un antivirus ........................................................................................................................ 241

12 Índice. Mantenimiento de de pequeñas redes


Desconfiar de archivos de procedencia dudosa .............................................................................. 241
Utilizar una partición diferente para pruebas................................................................................. 241
Realizar copias de seguridad de nuestros archivos......................................................................... 241
11. UTILIZACIÓN DE BOOTIT NG PARA PREPARAR EL DISCO DURO................................ 243
PASO 1. CREACIÓN DEL DISQUETE DEL PROGRAMA. .............................................................................. 244
PASO 2. INICIAR EL PC CON EL DISQUETE DEL PROGRAMA .................................................................... 246
PASO 3. ENTRAR EN ‘MODO MANTENIMIENTO’...................................................................................... 246
PASO 4. REPARTICIONAR EL DISCO DURO .............................................................................................. 246
PASO 5. REDUCIR EL TAMAÑO DE NUESTRA PARTICIÓN DE SITEMA ....................................................... 249
PASO 6. DESPLAZAMOS NUESTRA PARTICIÓN DE SITEMA ...................................................................... 250
PASO 7. CLONACIÓN DE NUESTRA PARTICIÓN DE SISTEMA .................................................................... 251
PASO 8. CREAMOS LA PARTICIÓN EXTENDIDA ....................................................................................... 253
PASO 9. CREAMOS LA UNIDAD LÓGICA DENTRO DE LA PARTICIÓN EXTENDIDA ..................................... 255
PASO 10. REINICIAMOS EL PC ............................................................................................................... 256
11.1 INSTALACIÓN DEL GESTOR DE ARRANQUE DE BOOTIT .............................................. 257
PASO 1. INSTALAR BOOTIT EN EL DISCO DURO ....................................................................................... 257
PASO 2. CONFIGURAR EL MENÚ DE INICIO (BOOT MENU) DE BOOTIT. .................................................... 257
11.2 INSTALACIÓN DEL GESTOR DE ARRANQUE XOSL (EXTENDED OPERATING
SYSTEM LOADER) ............................................................................................................................... 262

12. AVERÍAS MÁS FRECUENTES EN UN PEQUEÑO SISTEMA EN RED. ............................... 265

12.1 HERRAMIENTAS.......................................................................................................................... 265

12.2 SOFTWARE IMPRESCINDIBLE................................................................................................ 266

12.3 DOCUMENTACIÓN NECESARIA ............................................................................................. 266

12.4 AVERÍAS......................................................................................................................................... 266


ORDENADOR NO SE ENCIENDE ............................................................................................................... 267
ORDENADOR SE ENCIENDE PERO MONITOR NO ....................................................................................... 267
NO ARRANCA SISTEMA OPERATIVO........................................................................................................ 267
ORDENADOR ARRANCA INCORRECTAMENTE ......................................................................................... 267
TECLADO ESPAÑOL NO FUNCIONA ......................................................................................................... 267
RATÓN NO FUNCIONA ............................................................................................................................ 268
RATÓN FUNCIONA INCORRECTAMENTE.................................................................................................. 268
NO FUNCIONA LA RED............................................................................................................................ 268
NO FUNCIONA EL SONIDO ...................................................................................................................... 268
RESOLUCIÓN GRÁFICA POBRE Y A POCOS COLORES ............................................................................... 268
SE HA DETECTADO UN VIRUS ................................................................................................................. 269
ORDENADOR NO CONECTA A INTERNET ................................................................................................. 269
ORDENADOR SE BLOQUEA A MENUDO ................................................................................................... 269
IMPRESORA NO IMPRIME ........................................................................................................................ 269
GLOSARIO Y ABREVIATURAS......................................................................................................... 271

Mantenimiento de pequeñas redes. Índice. 13


14 Índice. Mantenimiento de de pequeñas redes
0
Capítulo

0. Introducción

0.1 Introducción al curso


Bienvenidos al curso de mantenimiento de ordenadores
en red local cuyo objetivo es permitirle sacar algo más de
partido al sistema aprovechando los recursos a nuestro
alcance.

C
ada vez son más numerosas las redes de área local (Local Area
Networks o LANs) en muchos lugares como oficinas,
pequeñas empresas y principalmente en centros de enseñanza
que disponen de aulas de informática donde los profesores
imparten sus clases.

Debido a la gran penetración de la informática en una gran mayoría de


actividades cotidianas, cada vez son más los puestos de trabajo en los
que personal con pocos conocimientos informáticos emplea
ordenadores en su trabajo diario.

Además cada vez los sistemas informáticos son más complejos con PCs
interconectados entre sí y conectados a Internet y cada vez se utilizan
periféricos de lo más variado como escáneres, cámaras digitales,
impresoras de red, etc.

Para que un sistema informático pueda ser aprovechado es necesario


que se encuentre preparado para ello, es decir, que los equipos estén
adecuadamente configurados, el Sistema Operativo (SO)

Mantenimiento de de pequeñas redes. Capítulo 0. Introducción 15


convenientemente instalado y que funcionen perfectamente las
aplicaciones necesarias para efectuar las tareas.

Además, a menudo los usuarios enredan en la configuración de los


ordenadores (PCs) cambiando los fondos de escritorio, las fuentes, e
incluso desconfigurando los dispositivos.

Otras veces se estropean algunos dispositivos como disqueteras, discos


O B J E T I V O S duros, teclados, impresoras, cableado y tarjetas de red. En estos casos
D E L C U R S O
es necesario disponer de conocimientos, herramientas y repuestos para
poder resolver la avería.
Proporcionar
conocimientos a los Esta tarea de preparación y mantenimiento del sistema es una tarea que
responsables de redes de deberá ser realizada por el usuario autorizado o los usuarios autorizados
ordenadores para responsables del mismo, ya que para ello se requieren conocimientos
configurar rápida y
intermedios o avanzados de informática.
eficazmente un sistema
informático.
El objetivo de este curso es el de aportar a los responsables de
pequeños sistemas en red de algunos conocimientos que puedan
Informar de las aplicaciones ayudarles en la ardua tarea de preparación y mantenimiento de los
existentes para facilitar equipos que componen el sistema.
tareas de manejo y copiado
de particiones de disco. En algunos casos los problemas pueden ser complicados y es posible
que necesitemos ayuda de profesionales informáticos, pero con un
Configuración de una red y poco de ayuda que pueda aportar este curso y con un poco de empeño,
aprovechamiento de la podremos solucionar nosotros mismos más del 90% de las incidencias
misma para control de
con la consiguiente ventaja de ahorro de tiempo y de dinero.
seguridad y compartir
archivos e impresoras.
Este curso está dirigido a profesores responsables de aulas de
informática en centros educativos, que a menudo se encuentran con
problemas de mantenimiento dentro de un aula. También está dirigido
a todos aquellos profesionales que sin tener una formación informática
han ido aprendiendo en su trabajo y tienen la necesidad de montar y
mantener redes de ordenadores en empresas de cualquier tipo. A lo
largo del curso nos centraremos en redes de ordenadores típicas que
podamos encontrar en un aula de informática ya que es un caso
bastante general de red de área local.

16 Capítulo 0. Introducción. Mantenimiento de de pequeñas redes


1
Capítulo

1. Componentes de un PC
En este capítulo veremos brevemente las distintas
partes que componen un ordenador para conocer un
poquito mejor la herramienta que queremos mantener.

1.1 Unidad central

U
n ordenador se compone de: placa base, procesador,
memoria, disco duro, disquetera, unidad de CD, monitor,
teclado, ratón, impresora, módem, y tarjeta de sonido
principalmente. Algunos equipos quizás no dispongan de
alguno de estos dispositivos. Otros por el contrario, dispondrán de más
dispositivos como escáner, grabadora de CDs, tarjetas de control, etc.
En general, un ordenador es un conjunto de dispositivos
interconectados donde cada uno tiene una función concreta. La
estructura es modular y casi siempre es posible añadir o sustituir
algunos o todos los elementos que lo componen.

Lo que es el ordenador en sí, suele ser una caja, que denominaremos


C O M P O N E N T E S unidad central y que puede identificarse fácilmente porque es en ella
D E U N P C donde se ubica la disquetera por la que se introducen los disquetes,
donde se encuentra el lector de CDs, y además es donde suele estar el
Estructura modular botón de encendido. Esta caja suele venir en dos formatos: Formato
sobremesa, sobre la cual se coloca el monitor y formato torre o
Cada elemento tiene una
minitorre. El primer formato es más utilizado en ordenadores de marca
función concreta.
(IBM, HP, Compact,…). El segundo se utiliza más en clónicos u
ordenadores sin marca.

Mantenimiento de de pequeñas redes. Capítulo 1. Componentes de un PC 17


Fig1.1 Unidad central.

1.1.1 Placa Base


Dentro de la unidad central, hay una placa de circuito impreso, más o
menos del tamaño de un folio, en la cual se conectan los distintos
elementos que componen el ordenador. A dicha placa se le suele llamar
placa base. Existen diversos modelos con diferentes prestaciones, pero
no nos interesa saber nada más de ella.

1.1.2 Procesador
El elemento más importante de los que se conectan a la placa base
es el procesador. Cuando salieron los PCs al mercado, allá por el
año 1981, el procesador de que disponían era el 8086 de Intel, que
trabajaba a 4MHz, es decir, que aproximadamente realizaba 4
millones de operaciones elementales por segundo, entendiendo por
operación elemental una suma, o mover un dato de una posición de
memoria a otra. En la siguiente tabla podemos ver la evolución de
los procesadores, así como su velocidad típica y su año aproximado
de aparición en el mercado de la informática doméstica.

18 Capítulo 1. Componentes de un PC. Mantenimiento de de pequeñas redes


Procesador Velocidad Memoria Año
8086 4-8MHz 512 KB 1981
80186 8-10MHz 1 MB 1983
80286 10-16MHz 2 MB 1985
80386 16-40MHz 4 MB 1987
80486 25-100MHz 8 MB 1989
Pentium 60-200MHz 16 MB 1992
Pentium pro 200MHz 32 MB 1993
Pentium II 233-400MHz 64 MB 1996
Pentium III 800-1100MHz 128 MB 2000
Pentium IV 1600-3000MHz 512 MB 2003

Tabla 1.1 Evolución de los procesadores

Como se puede observar, la evolución de la velocidad de los


procesadores es exponencial, multiplicándose por 100 la velocidad
en 15 años, pero las prestaciones se multiplican por 400 o más
porque aunque el Pentium II ‘sólo’ va 100 veces más rápido, en
cada impulso de reloj, es capaz de ejecutar varias instrucciones, no
como el 8086 que sólo ejecutaba una o menos. Además se
incorporan nuevos juegos de instrucciones que permiten efectuar
tareas en menos tiempo. También se añaden nuevas tecnologías
como memorias caché dentro del procesador, coprocesador
matemático integrado en el mismo procesador, y otras ventajas.
Actividad 1.1 (opcional): Acorde con la tabla 1.1, estima la
velocidad y la memoria que tendrán los PCs en el 2010. Envía la
solución al tutor.

1.1.3 Memorias

M E M O R I A
La memoria es uno de los elementos más importantes del
ordenador. De la velocidad de las memorias y la cantidad que
Una cantidad de memoria tengamos instalada depende en gran medida el rendimiento del
adecuada aumenta el equipo. Si la memoria es suficientemente rápida, el procesador
rendimiento del sistema.
podrá disponer de los datos que debe procesar a tiempo, y no serán
necesarias esperas para adaptarse a la velocidad de las memorias
(generalmente más lentas que el procesador).

Mantenimiento de de pequeñas redes. Capítulo 1. Componentes de un PC 19


Existen varios tipos de memorias. Los más usados son las memorias
ROM cuyo contenido es siempre el mismo aunque apaguemos el
PC y por tanto sólo se pueden leer, no siendo posible escribir en
ellas. Las memorias RAM se pueden leer y escribir, pero su
contenido se borra cuando las desconectamos. Los ordenadores
utilizan los dos tipos, pero al usuario le interesa principalmente la
memoria RAM.
El tamaño o la cantidad de memoria instalada en el equipo es
también un factor influyente en el rendimiento, puesto que si se
dispone de suficiente cantidad de memoria RAM, el procesador
podrá cargar del disco a la memoria íntegramente los programas que
va a ejecutar, efectuando la ejecución mucho más rápidamente que
si se tiene que cargar continuamente del disco. El disco duro es unas
10000 veces más lento que la memoria RAM.
El tamaño de las memorias se mide en Bytes, pero como suelen
contener muchos Bytes, se emplean los KBytes, los Mbytes y los
GBytes comúnmente denominados Kas, Megas o Gigas. Un KB
son aproximadamente 1000 Bytes. Un MB son unos 1000 KB y un
GB son unos 1000 MB, es decir, un millón de KB o lo que es lo
mismo, mil millones de bytes. Un byte es la cantidad de memoria
necesaria para almacenar una letra o un carácter. Una hoja escrita a
máquina tiene unos 4000 caracteres, es decir, ocupa unos 4 KB.
Este párrafo ocupa 579 caracteres, es decir, 579 bytes o medio KB
aproximadamente.
En la siguiente tabla podemos observar algunas cifras típicas de
capacidad de memoria.

Dispositivo Memoria Tamaño en


típica actual páginas de texto
(2003) (4KB/pág.)

Memoria de un PC 512 MB 128.000


Capacidad de un disco duro 80 GB 20.000.000
Capacidad de un disquete 1,5 MB 375
Capacidad de un CD-ROM 600 MB 150.000
Capacidad de un DVD 5000 MB 1.250.000
Tabla 1.2 Capacidad de almacenamiento

20 Capítulo 1. Componentes de un PC. Mantenimiento de de pequeñas redes


El mercado de sistemas de almacenamiento para equipos mente interesante para comprobar, por
está en plena ebullición. Por una parte, encontramos el ejemplo, las cada vez menos notorias
diferencias entre Ultra 320 SCSI y Serial
asentamiento definitivo de tecnologías como Serial ATA, ATA, o las escasas prestaciones de un
mientras que por otra asistimos a un imparable incremento disco de 2,5 pulgadas para portátiles
frente al más sencillo de los modelos con-
de la capacidad de las unidades. vencionales de 3,5 pulgadas.

Por Eduardo Sánchez Rojo Novedades reseñables


1.1.4 Disquetera Respecto a la comparativa anterior (que

Î
A finales del año pasado reali- los portátiles se da la circunstancia de que incluimos en versión PDF dentro de
zamos una comparativa Los de disquetes
los fabricantesson unosde 2,5
de modelos dispositivos
pulgadas de almacenamiento
nuestro DVD de portada), las de primicias
sistemas de almacenamiento información.
básicamenteSu segran ventaja
reducen es Fujitsu,
a cuatro: que comotecnológicas
podemosbrillancambiarlos y
por su ausencia. Así,
en la que repasábamos discos tanto inter- utilizarHitachi
tantos (condisquetes
tecnología IBM),
comoToshiba y,
queramos, Serial
en ATA sigue creciendo
principio podemos en implanta-
nos IDE y Serial ATA, como externos USB más recientemente, Samsung. La razón es ción, aunque aún lejos de desbancar por
y FireWire. Pasado el tiempo, hemos
disponer de un espacio infinito. Su desventaja
que la tecnología e inversión necesaria
es que son lentos y su
completo a la veterana interfaz IDE y su
optado por actualizar dicho artículo con capacidad
para en
estala actualidad
clase de sistemasesespequeña.
muy alta, ySu evolución es lenta.
última revisión Ultra ATA 133. Eso sí, se
nuevos modelos, aunque centrándonos no todas las empresas valoran por igual las han producido interesantes lanzamientos
solamente en sistemas internos con Una las disquetera
posibilidadeslleva dosdeconectores
de negocio un sector que,para desde
su funcionamiento: Un
entonces y curiosas combinaciones
diferentes interfaces disponibles. conector de cuatro
sin embargo, crece cables
imparable.(dos negros, uno amarillo
que marcan y uno rojo)
la diferencia. En este sentido,
Eso sí, antes de nada, hemos de hacer medianteEnel todo
cualcaso, la creación delauna
se suministra tabla
corriente destacan ysobremanera
eléctrica, un conector losdeproductos
unos apuntes. Lo primero es aclarar que, de productos global resulta tremenda- Raptor de Western Digital.
aunque el número de unidades es amplio,
treinta y dos cables denominado bus de datos, mediante el cual se
no lo es tanto el abanico de fabricantes,comunica
y con la placa base. La disquetera va conectada en la placa
cada vez vemos que la lista de éstos base es por medio de otra tarjeta que se denomina controladora de
más reducida
D I S(lo
Q U queE ThaE redundado
R A S en
productos de mayor nivel y calidad). A
unidad de disco o tarjeta controladora a secas. Las tarjetas
ello se suma la situación
A veces de este
se ensucian
controladoras, no sólo permiten la conexión de una disquetera a la
segmen-
y hay
to en nuestro país, donde marcas como placa base, también permiten la conexión de discos duros, lectores
que pegarles
Hitachi (que compró la un pequeño
división de alma-
de CDs, ratón, impresora y módem. Actualmente las tarjetas
cenamiento de IBM) tienen una escasa
soplido.
presencia en el mercado OEM (el de los
controladoras suelen venir integradas en la propia placa base lo que
ensambladores) o de retail (el de venta permite conectar la disquetera y el resto de dispositivos
directa en tienda) y, sin embargo, es muy directamente en la placa base.
común verlos montados en máquinas ya
ensambladas por empresas de la talla de
IBM, Acer o HP. 1.1.5 Disco duro
El segundo aspecto que nos gustaría
dejar claro es que hemos optado por El disco duro es un dispositivo de almacenamiento de información.
ampliar el campo de evaluación para Al igual que la disquetera tiene dos conectores, uno con cuatro
revisar algunos dispositivos SCSI y para cables para el suministro de corriente eléctrica y otro de datos, pero
portátiles, junto a las ya habituales IDE
y Serial ATA de 3,5 pulgadas. en este caso de cuarenta cables. Se coloca dentro del ordenador y se
Especialmente en el caso de los conecta a la placa base a través de una controladora que actualmente
notebooks, nos hemos decantado está integrada en la placa base.
más por un trabajo informativo
que por una guía de compra.
Fundamentalmente porque no
son muchos los usuarios que
se atreven a cambiar y ampliar
el disco duro de estos equipos,
y prácticamente ninguno el que
puede elegir la marca que trae de ori-
gen su máquina. Además, en el mundo de

Mantenimiento de de pequeñas redes. Capítulo 1. Componentes de un PC 21


Tiene mucha más capacidad que un disquete (más de 20000
disquetes) y es unas 100 veces más rápido. Se utiliza para almacenar
D I S C O S
el SO y los programas más utilizados para que no haya necesidad de
A la izquierda una unidad Serial ATA convencional
D U R O S utilizar
de 7.200 rpm y, a la derecha, una Ultra 320 SCSI de disquetes.
15.000 rpm y altas prestaciones.
Si el ordenador está Las placas base incorporan dos canales IDE (IDE1 e IDE2). A cada
Esta familia se basa en maquinaria y tec-
nología deencendido,
los discosesde muy10.000 rpmcanal
SCSI
se conecta un cable que tiene otros dos conectores para
conectar
que la compañía tenía en el mercado hace ya
probable que el disco
otros tantos discos duros. El número máximo de discos
tiempo, aunque equipada con el novedoso duros que se pueden conectar en un PC es cuatro, dos en cada canal
Serial ATA.duro
Estaesté girando. Enganadora está
composición
IDE. Si en un canal IDE queremos conectar dos discos duros, uno
ofreciendo impresionantes resultados para
esa situación NO
equipos de sobremesa y estaciones dede ellos debe ser Maestro (Master) y el otro Esclavo (Slave). Para
traba-
debemos mover
jo que demanden altas la torre poner
transferencias de un disco duro como Maestro o como Esclavo, habrá que
datos. Ahora bien, si nos fijamos, veremos
porque podemos colocar un pequeño puente que junte dos patillas próximas y que
cómo el modelo que hemos tenido ocasión
estropear
de probar cuenta conel disco.
suele
«sólo» 36 Gbytes, cifra
estar
HD por
Tach es donde se encuentran
una de las pruebas los
que han tenido que pasarconectores.
los discos duros queEn elparte
forman disco
de esta comparativa.

reducida si la comparamos con las que duro


habi- suele
de haber una pegatina
RAID conocida dondeEnde
como stripping. el forma gráfica, se explica
ción precio/prestaciones/capacidad. Así,
tualmente¡¡ APÁGUEME
pueblan los catálogos. esto. Hayentorno
ANTES El motivo que tener
domésticoen cuenta
es posibleque las unidades
utilizarlo de CD,
por ejemplo, DVDverocómo por 150
podemos
hemos de buscarlo en la utilización de un gracias a la incorporación prácticamente
grabadoras, se conectan como un disco duro yeuros por (y todavía menos si escudriñamos
tanto, es como si
solo platoDEde MOVERME
menor tamaño, !! pero prepara- en todas las placas base modernas de la el mercado), nos haremos con un disco de
do, junto a su maquinaria, para trabajar fueran discos duros.controladora
tan preciada Si tenemosRAID un en lector
ver- de DVD portátil ydeuna grabadora
2,5 pulgadas y una capacidad
incansablemente durante años sin fallos. de CDs, sólo nos Serial
sión IDE, queda ATAespacio
o ambas.para dos discos
Si además de duros.
60 Gbytes. Lo mismo ocurre en el caso
Además, estas unidades están funda- valoramos el atractivo coste de casi todas de los modelos de sobremesa, donde tam-
mentalmente pensadas para ser instaladas las unidades analizadas, es sencillo perca- bién por estos euros hallaremos sistemas
en RAID, donde lo habitual es colocar 1.1.6
tres, Intercambiador
tarse del atractivo que tienende en discos
la actuali-duros de 200 Gbytes con unas prestaciones y
cuatro, cinco y hasta seis sistemas funcio- dad las soluciones RAID. calidad más que razonables.
nando simultáneamente. Con ello se logra
Es una caja del tamaño de un lector de CDs que va instalada en la
Incluso Serial ATA, que comenzó siendo
duplicar la capacidad máxima y, lo unidad que es central
Bajada y tiene capacidad para albergar un
de precios una disco duro.
alternativa Dentro
de coste elevado y poco uti-
más importante, incrementar de manera de la unidadLo quecentral
sí hemos lleva los mismos
observado de manera cableslizadade conexión
por la escasezque el base con
de placas
asombrosa las prestaciones. En este ámbi- aparente, salvo en el caso de los disposi- dicha tecnología, cada vez resulta más ase-
to nuestras pruebas en el Laboratorio nos
disco duro, con la ventaja de que
tivos SCSI, es una asombrosa bajada de
podemos cambiarlo sin desarmar
quible. Sirvan como ejemplo los Maxtor
han demostrado en numerosas ocasiones la unidad.precios que parece no tener fin y, más DiamondMax Plus 9 de 200 Gbytes que ana-
el excelente rendimiento de la modalidad aún, una considerable mejora de la rela- lizamos en las siguientes páginas. Ambas
El dispositivo es de bajo coste porque no unidades lleva ningún tipo de
se distancian únicamente en la
circuito ni mecanismo y es de gran utilidad interfaz a la hora de crear
y su diferencia de o
precio asciende
restaurar copias de seguridad sobre un disco sólo duro a 19externo
euros (IVAcuando
incluido).

PC ACTUAL opina…
carecemos de lector y grabador de CDs. EsValoración
conveniente que al
en detalle
menos un par de ordenadores del sistema dispongan
Como veréis de este mes
en la tabla adjunta,
Siempre resulta difícil «mojarnos», ción de las tareas de lectura por enci-
intercambiador
sobre todo cuando el nivel de los pro-
de discos duros.
ma de las de escritura.
hemos introducido algunas novedades en
nuestra calificación, manteniendo sin alte-
ductos revisados es francamente alto, En el apartado IDE dudamos entre el
raciones el campo Precio (que reparte sus
sin casos sangrantes por baja 1.1.7
calidad CD-ROM y DVD
Western Digital Caviar WD2500JB o el
puntos entre 0 y 4) de nuestra tradicional
y lamentables prestaciones. Aun así, Maxtor DiamondMax Plus 9 que, curio-
ficha técnica pero desglosando con más
Los CDs,samente,
puestos a ser críticos destacaremos Compact Disccifras
ofrece o discos compactosdetalle
ligeramente soneldispositivos de puntuación
de Valoración, cuya
algunos casos. mejores que las de su homólogo Serial
almacenamiento al igual que los disquetes o eloscila discodeduro, salvo
0 a 6.En que lo hemos
este sentido,
Empezaremos por el segmento de ATA analizado en la comparativa
SCSI, donde el Allegro 8LX deen estos no podemos grabar información. Sólo podemos leerla, de con pesos
dividido en cuatro porcentajes
15.000 publicada a finales del pasado año. En
específicos distintos. Así, a lo que hemos
ahíY que
rpm ha sido simplemente el rey. es se
este les denomine
segmento, sin duda,CD-ROM,
Western Digi-por su semejanza con las
denominado Pruebas de rendimiento le
que, aunque sólo cuente con memorias
36 Gby- ROM
tal queson
y Seagate sólo
los se pueden
mejores. leer.
El prime-
corresponde hasta un 60% de 6,
tes, es una verdadera joya que dará ro por prestaciones y el segundo por
Acabado/Fabricación representa un 10%,
muchísimo juego en servidores Paradepoderunaleer un CD
relación necesitamos
precio/calidad tener un Pruebas
imbatibles. lector físicas
de CDs que con
se hace se el 20%, y
datos o sistemas RAID. Eso sí, hemos
conectan Para terminar, entre la escasa oferta de
al ordenador exactamente igual que un disco duro.
Garantía/Fiabilidad supone el restante 10%.
observado con perplejidad cómo las unidades para portátiles hay que des-
Como veis, el comportamiento de los dife-
operaciones de escritura real Los de DVDstacarson dispositivos
los atributos idénticos
del Samsung que, a los CD-ROM pero con
rentes discos internos durante las pruebas,
buena parte de los dispositivos eran sin embargo, se calienta de forma con-
ocho
ejecutadas con mayor lentitud que en
veces más de capacidad. Mientras
siderable frente a los modelos de Fujit-
un CD almacena
reflejado unos
en dos de 600 epígrafes, es
los cuatro
MB, La en un lo que
los más va ahace
condicionar
falta la cifra que
otros discos de menor categoría. su,DVD
que noscaben hastapor
han gustado 4,7suGB. Para leer
acaba- DVD
obtengamos en Valoración. PCA
un lector do
explicación se halla en la optimiza- de yDVDs. Los lectores de DVD también leen CDs.
robusta fabricación.

22 Capítulo 1. Componentes de un PC. Mantenimiento de de pequeñas redes


1.1.8 Grabadoras de CDs
Son unidades de CD que nos pemitirán leer y lo que es más
importante, escribir o grabar CDs.
Para poder grabar un CD, es necesario utilizar un CD especial
llamado CD grabable, abreviado CD-R (CD-Recordable). Este tipo
de CDs vírgenes sólo pueden ser grabados una única vez, puesto
que el proceso de grabación es un proceso destructivo irreversible.
Son ideales para grabar en ellos datos que no queremos que sean
modificados o copias de seguridad definitivas.
Existen también los CDs regrabables abreviado CD-RW (CD-
ReWritable) que pueden ser grabados y borrados tantas veces como
deseemos. Incluso con los programas adecuados podemos
utilizarlos como si de un disco duro o un disquete se trataran. Estos
últimos son adecuados para realizar copias de seguridad temporales.
Los CD-RW tienen la ventaja de poder ser grabados muchas veces
pero tienen la desventaja, respecto de los CD-R, de que son más
caros y más delicados, es decir, que si se ensucia o se daña es posible
que perdamos la información.
Una grabadora de CDs es un dispositivo que facilita enormemente
la tarea de hacer copias de seguridad de los sistemas, pues el soporte
(los CDs) es barato y existen multitud de programas que nos
facilitarán la tarea de realizar las copias de seguridad. Además,
cualquier PC tiene lector lo que nos permitirá pasarle la información
directamente desde el CD. Además el acceso a un CD es
relativamente rápido y la información en ellos grabada permanece
durante muchos años inalterable si se toman las mínimas
precauciones.

1.1.9 Unidades de cinta magnética


Son dispositivos diseñados para realizar copias de seguridad de un
sistema. En general son lentos, por ello se suelen dejar trabajando
durante la noche.
Este tipo de unidades sólo suele venir instalada en servidores.

1.1.10 Tarjetas de red


Son tarjetas de entrada/salida de información que se conectan
directamente a la placa base y permiten transmitir y recibir
información de otros ordenadores.
Para poder intercambiar información con otros PCs es necesario
que dispongan de una tarjeta de red, del cableado y elementos de
red necesarios, así como los programas que permiten la
comunicación.

Mantenimiento de de pequeñas redes. Capítulo 1. Componentes de un PC 23


1.1.11 Módem
El módem es un dispositivo que nos permitirá conectar nuestro
ordenador con la línea telefónica y permitirnos así la posibilidad de
conectar nuestro ordenador con otros ordenadores y con la red
Internet además de permitirnos mandar y recibir faxes. La velocidad
de conexión de un módem a través de una línea telefónica
convencional es de unos 56.000 bits por segundo. Hay que tener en
cuenta que un byte son 8 bits.
Conectarse a Internet resulta relativamente barato. El precio de un
módem es de unas 10.000 ptas. y además de comprarlo debemos
darnos de alta en un servidor de Internet lo que viene a costar unas
1000 ptas./mes, aunque existen servidores gratuitos.
Por supuesto deberemos pagar las llamadas que realicemos, que en
España cuestan como si estuviéramos haciendo una llamada local,
es decir, si nos conectamos a Internet durante una hora, nos costará
unas 160 ptas., pero habremos podido enviar y recibir cientos de
correos electrónicos de forma instantánea a cualquier parte del
mundo y habremos podido obtener información de servidores de
cualquier parte del mundo e incluso charlar con otras personas de
cualquier lugar utilizando eso sí, el teclado y la pantalla.
En la actualidad (2004) se puede contratar la tarifa plana cuyo coste
es de unas 2500 ptas./mes, aunque tiene el inconveniente de que el
horario es de 18:00 de la tarde a 8:00 de la mañana, lo cual no cubre
el horario habitual de un centro de enseñanza, por ello la opción
más razonable es la tarifa plana ADSL que con un coste de 6500
ptas./mes nos ofrece un horario de 24 horas al día y un caudal de
velocidad unas cuatro veces mayor (256 Kbits/s), o conexión por
cable con características de calidad / precio similares.
Actividad 1.3 (obligatoria): Si tenemos que transmitir un
documento de 800 KB, ¿Cuánto tiempo tardaremos con un
módem de 56Kbits/s? ¿Y con una conexión ADSL de 256
Kbits/s?. Envía la solución.

1.2 Periféricos

1.2.1 Teclado
El teclado es el principal dispositivo a través del cual manejamos el
ordenador. Dispone de unas 100 teclas. Se conecta directamente a la
placa base, para lo cual dispone de un conector DIN o mini-DIN de
5 pines.

24 Capítulo 1. Componentes de un PC. Mantenimiento de de pequeñas redes


Puesto que los PCs se venden en todo el mundo y con todos los
idiomas, para que nuestro PC pueda disponer de la Ñ y otros
símbolos en el teclado, es necesario ejecutar un programa que
traduce los códigos de las teclas originales inglesas en los símbolos
de nuestro idioma castellano. A dicho programa que se está
ejecutando continuamente en memoria se le llama Driver [draiver]
de teclado.
En las aproximadamente 100 teclas del teclado encontramos las
teclas del alfabeto (unas 25); el teclado numérico a la derecha para
introducir datos numéricos rápidamente (17 teclas); los cursores
(flechas arriba, abajo, izquierda y derecha); sobre ellos las teclas de
avance página, retroceso página, inicio, fin, insertar y suprimir, que
nos permiten movernos por la pantalla con procesadores de textos y
manejar juegos; las teclas de función en la parte superior del teclado
(F1 a F12); los números; las teclas de símbolos y luego las teclas que
aportan doble o triple funcionalidad al resto de las teclas, que son
muy importantes:
Shift o (hay dos, uno a la izquierda y otro a la derecha): Sirve para
poner mayúsculas o símbolos en los números.
Control (hay dos, uno a la izquierda y otro a la derecha): Se utiliza
en los programas junto con otras teclas.
Alt (hay una a la izquierda): Se utiliza en los programas junto con
otras teclas.
Alt Gr (Alt Gráfico - hay una a la derecha): Se utiliza en los
programas junto con otras teclas. Es equivalente a pulsar Control +
Alt.
Tabulador: está a la izquierda de la Q y se suele simbolizar con dos
flechas, una a la derecha y otra a la izquierda. En procesadores de
texto se usa para tabular y en otros programas se usa para
desplazarse por la pantalla entre los distintos campos.

1.2.2 Ratón
Se trata de un dispositivo que nos permite dirigir un puntero que
aparece en la pantalla y mediante él, poder manejar los programas.
R A T Ó N Se conecta al ordenador a través de un puerto serie mediante un
conector DB9 o DB25, aunque también los hay con conector mini-
Se ensucia con frecuencia. DIN. Existen adaptadores para ratón de DB9 a mini-DIN y
Para que funcione como viceversa para poder aprovechar ratones viejos en ordenadores
el primer día debemos nuevos y al revés.
desarmarlo y limpiar sus Para que el ratón funcione es necesario que en el ordenador esté
partes móviles con un cargado un programa cuya misión es la de comprobar continuamente el
paño seco.
ratón para que en el momento que se mueva, se desplace el dibujo del
puntero por la pantalla. A dicho programa se le llama driver de ratón.

Mantenimiento de de pequeñas redes. Capítulo 1. Componentes de un PC 25


Suele venir en un disquete que te dan cuando compras el ordenador y
se suele llamar MOUSE.COM.

1.2.3 Tarjeta gráfica y monitor


Tarjeta gráfica

La tarjeta gráfica es una tarjeta de salida de información que nos permite


visualizar información utilizando un monitor. Podemos decir que es el
elemento que nos permite conectar un monitor al ordenador mediante
un conector de 15 terminales.
Para poder sacar el máximo provecho a una tarjeta gráfica, es necesario
configurarla, es decir, es necesario instalar sus drivers. Una vez que
M O N I T O R
estén instalados podremos cambiar la resolución de pantalla de 640 x
Si ajustamos 480 a 800 x 600 o incluso 1024 x 768 puntos (también llamados píxeles)
adecuadamente los
con hasta 16 millones de colores diferentes.
controles de brillo y Monitor
contraste se nos cansará El monitor o más comúnmente llamado pantalla del ordenador es el
mucho menos la vista principal dispositivo por el cual el mismo nos ofrece la información.
Los dos datos más importantes que caracterizan un monitor son su
La frecuencia horizontal tamaño y su frecuencia de muestreo. Ahora casi todos los monitores
de imagen debe ponerse son de baja radiación y no entrelazados, por eso estos datos se dan
al máximo que nos como obvios.
permita el monitor. Los El tamaño de un monitor se mide por la longitud de su diagonal y
actuales aguantan hasta generalmente en pulgadas. Los monitores típicos son los de 15’’,
75 Hz a 800x600. pero los usuarios ya empiezan a demandar monitores mayores como
los de 17’’.
La frecuencia de muestreo o refresco de un monitor es el número
de imágenes por segundo que el monitor puede ofrecer. Depende
de la resolución en píxeles del mismo, pero para una resolución
típica de 800x600 píxeles, 75Hz o 75 imágenes por segundo, es una
buena frecuencia de muestreo. Cuanto mayor sea el refresco, menos
cansará a la vista por ofrecer una imagen más nítida.

1.2.4 Impresora
La impresora es un dispositivo que nos permite imprimir textos y
gráficos sobre un papel.
Las tres tecnologías más utilizadas para la impresión sobre papel
son: impresoras matriciales (en desuso) cuyo funcionamiento es
similar al de una máquina de escribir, tintando el papel con una cinta
impregnada de tinta. Las impresoras de chorro de tinta que escupen
tinta sobre el papel y, por último, las impresoras láser, que por
medios electrostáticos fijan las partículas de tinta sobre el papel.
Estas últimas son las más rápidas y las que menores costes de

26 Capítulo 1. Componentes de un PC. Mantenimiento de de pequeñas redes


consumibles y mantenimiento tienen, por tanto son ideales para un
sistema informático.

1.2.5 Escáner
Se trata de un dispositivo que nos permitirá introducir imágenes al
ordenador. El funcionamiento es similar al de una fotocopiadora pero
en lugar de copiar la imagen en otro papel, la envía como datos al PC,
de forma que podamos utilizarla en documentos, presentaciones,
páginas Web, etc...

También podemos “leer” documentos con un escáner. Si escaneamos


una hoja escrita a máquina o con ordenador, podemos aplicar un
programa reconocedor de caracteres que tratará de identificar las letras
formando palabras y llevándolas a un procesador de texto, lo cual nos
ahorrará el trabajo de teclear.

Suele ir conectado mediante un conector especial de tipo SCSI que a


veces viene en forma de tarjeta que debemos pinchar al equipo,
aunque también los hay que se conectan a un puerto serie o a un
puerto USB.

1.2.6 Tarjeta de sonido


Se trata de un dispositivo capaz de producir sonidos de calidad
media - alta. Dispone de clavijas estándar tipo jack de 3,5 mm para
conectar micrófonos, altavoces o amplificadores. En su interior
albergan un convertidor analógico - digital y otro digital - analógico
para poder introducir sonidos al ordenador y extraerlos
respectivamente. Por su reducido precio (unas 5000 ptas.) y sus
grandes prestaciones (calidad CD, interfaz MIDI, procesado de
sonido…) se diría que es un dispositivo que hay que tener, sobre
todo ahora que cada vez disponemos de más material multimedia.

1.2.7 Tarjetas capturadoras de vídeo


Es una tarjeta de entrada de información que digitaliza la señal
proveniente de la antena de televisión, de un vídeo o de una
videocámara permitiendo su visualización y su almacenamiento en
el PC. Van conectadas directamente en la placa base.

1.2.8 Cámaras de videoconferencia


Se trata de un dispositivo capaz de digitalizar imágenes y
transmitirlas al PC para poder ser almacenadas en un archivo de
video o transmitidas mediante una red a otros ordenadores. Se
conectan al PC mediante una capturadora de video o mediante el
bus serie universal (USB).

Mantenimiento de de pequeñas redes. Capítulo 1. Componentes de un PC 27


Son muy útiles a la hora de crear materiales multimedia para ser
utilizados por profesores y alumnos al impartir docencia en un aula
de informática. También para realizar videoconferencia, tan
importante en el mundo de la enseñanza a distancia.

1.2.7 Joystick
Se trata de un dispositivo diseñado para manejar los juegos de
ordenador aunque también es posible utilizarlos en algunas
aplicaciones. Se conectan al PC por medio de un puerto especial
para Joysticks que suelen tener las tarjetas de sonido. En una tarjeta
de sonido el puerto para Joystick tiene un conector DB15 y sirve
también como puerto para conectar instrumentos musicales que
dispongan de interfaz MIDI.

28 Capítulo 1. Componentes de un PC. Mantenimiento de de pequeñas redes


2
Capítulo

2. Componentes de un
pequeño sistema en red
Un pequeño sistema informático tiene varios
componentes que es necesario conocer para poder
realizar una administración óptima.

2.1 Partes constituyentes de un pequeño


sistema informático

C
omo mínimo, un pequeño sistema informático deberá
disponer de ordenadores, pero será muy útil si se dispone de
otros elementos como impresoras, una red, servidor o
servidores de red, sistema de alimentación ininterrumpida
(S.A.I.), conexión a Internet, sistemas para la realización de copias de
seguridad, etc...
Todos estos elementos nos facilitarán la tarea de administración y
además permitirán un mayor aprovechamiento del sistema, por ello es
necesario antes de comenzar a trabajar sobre un sistema informático,
conocer los dispositivos de que disponemos y su interconexión.
En la página siguiente podemos ver un esquema de lo que sería un
sistema informático completo para utilizarlo por ejemplo, como aula de
informática en un centro de enseñanza.
En muchas ocasiones no dispondremos de todos los elementos que
aquí enumeramos, pero siempre es posible la ampliación de muy
diversas formas. Si no se nos ocurren soluciones podemos ayudarnos
de profesionales.

Mantenimiento de de pequeñas redes. Capítulo 2. Componentes de un pequeño sistema en red 29


30 Capítulo 2. Componentes de un pequeño sistema en red. Mantenimiento de de pequeñas redes
Como podemos comprobar en la figura anterior, por una parte
tenemos en trazo grueso la red de suministro eléctrico, y por otro lado,
en trazo fino la red de datos.
Para este caso, este sistema informático estaría compuesto de 8 PCs y 2
servidores, estos últimos alimentados a través de un MAY., y una red de
interconexión Ethernet conmutada (por ejemplo) con topología en
estrella con conexión a Internet a través de enrutador (router).

2.2 Sistemas de suministro y protección


eléctrica
A L I M E N T A C I Ó N
Para que funcionen, los PCs deberán ser alimentados con una tensión
alterna de 220V – 50Hz, como todos los electrodomésticos que
E L É C T R I C A
tenemos en casa.
Todo responsable de un La compañía eléctrica suministra dicha tensión eléctrica con unos
sistema debe saber de qué parámetros de calidad concretos. Los aparatos que conectamos a la red
interruptores viene la eléctrica soportan sin problemas esas variaciones permitidas de la
corriente eléctrica, desde la tensión suministrada por la compañía.
acometida del centro hasta el Dentro de la instalación de usuario se deben colocar dispositivos de
último enchufe. seguridad eléctrica como interruptores diferenciales e interruptores
magnetotérmicos para proteger a las personas y a la instalación
respectivamente, de posibles fallos eléctricos. Estos aparatos también
sirven para proteger a los dispositivos, aunque casi todos los aparatos
que conectamos tienen sus propias protecciones como fusibles y
térmicos.
Para que los sistemas de protección sean efectivos, es necesario también
que la instalación eléctrica disponga de terminal de toma de tierra, y
tanto las bases de enchufe como los cables de los aparatos deben tener
tres terminales, dos de alimentación (Fase + Neutro) y uno de tierra.
Debemos exigir que nuestra instalación cumpla estos requisitos para
que los sistemas de protección actúen correctamente.

2.2.1 Interruptor diferencial


Es un dispositivo de protección eléctrica cuya finalidad es la de cortar el
suministro eléctrico en el momento que detecta una determinada
derivación de corriente, es decir, cuando la corriente eléctrica se desvía
por donde no debe, por ejemplo, hacia una persona.
Cuando una persona toca algún terminal de corriente y cierra un
circuito eléctrico, la corriente intentará atravesar su cuerpo, pero en el
momento que se produce esto, el interruptor diferencial corta el
suministro eléctrico impidiendo que la persona reciba una descarga
eléctrica.

Mantenimiento de de pequeñas redes. Capítulo 2. Componentes de un pequeño sistema en red 31


Los interruptores diferenciales también detienen el suministro cuando
un dispositivo estropeado está produciendo un cortocircuito.
Todos los diferenciales disponen de un pulsador de prueba (test), que
sirve para comprobar que funciona correctamente. Un diferencial se
debe probar cada dos o tres meses para asegurarnos de que está en
perfecto estado. De estar estropeado, será necesario cambiarlo
inmediatamente, pues sería un peligro trabajar sin la protección que este
elemento proporciona.
En el sistema informático de la figura hemos colocado interruptores
diferenciales para cada cuatro ordenadores, de forma que si existe un
problema en un ordenador que dispare el diferencial, no se quede el
resto del sistema sin suministro. Los servidores también disponen de
alimentación eléctrica totalmente independiente al resto.

2.2.2 Interruptor magnetotérmico


Es un dispositivo de protección eléctrica cuya finalidad es la de cortar el
suministro eléctrico en el momento que detecta que la corriente
eléctrica es superior a un determinado límite.
Esta protección sirve para que por la red de alimentación (los cables, las
tomas de enchufe...) no circule una cantidad de corriente mayor que la
que pueden soportar. De ser así, el cableado de la red podría sufrir un
calentamiento excesivo pudiendo deteriorarse, y lo que es peor,
provocar un incendio.
La compañía eléctrica utiliza un interruptor magnetotérmico para limitar
el consumo de corriente eléctrica de forma que el usuario no pueda
consumir en un momento determinado más corriente de la que tiene
contratada.

2.2.3 Sistemas de Alimentación Ininterrumpida


(S.A.I.)
Un S.A.I. es un dispositivo capaz de mantener el suministro de
corriente eléctrica por medio de baterías durante unos minutos
cuando existe un corte de luz. Dependiendo de las características del
S.A.I. y la potencia que deba suministrar, durará más o menos
tiempo.
La mayoría de los cortes de luz son menores de 10 segundos. A
veces de tan sólo unas milésimas de segundo (micro cortes). En
estas ocasiones un S.A.I. realiza la maravillosa función de mantener
el suministro de forma que los ordenadores no se verán en absoluto
afectados por el corte.
Cuando el corte de luz es más largo, es conveniente apagar los
equipos ya que la duración de las baterías del S.A.I suele ser de 4 o 5
minutos.

32 Capítulo 2. Componentes de un pequeño sistema en red. Mantenimiento de de pequeñas redes


Lo ideal sería alimentar todos los PCs, servidores y dispositivos de
red con uno o varios S.A.I., pero por lo general, son dispositivos
caros, así que sólo se suelen emplear en servidores.

2.3 Dispositivos de red


Una red de área local (L.A.N) es una red cuyo alcance no va más allá de
un edificio. Está compuesta por el cableado y los dispositivos de red
como concentradores (hubs), conmutadores (switches) y enrutadores
(routers).
Los concentradores (hubs) y los conmutadores (switches) son
elementos de interconexión de PCs. Permiten conectar unos PCs con
otros. Para ello disponen de un número determinado de puertos, que es
R E D D E Á R E A
el número de equipos que podemos interconectar. Generalmente suelen
L O C A L ser de 8, 16, 32 puertos, aunque los hay de todas las medidas. A veces
disponen de algún puerto especial para conectar varios concentradores
La red es como el coche.
(hubs) entre sí.
Una vez que uno se
Para conectar los PCs al concentrador (hub) necesitamos cables con
acostumbra a usarla, no
terminales RJ-45 (como los de un teléfono pero más anchos).
puede vivir sin ella.

Concentradores (hubs)
Son dispositivos sencillos cuya función es regenerar la señal que le
llegue por uno de sus puertos en el resto de los puertos. Supongamos
que tenemos un concentrador (hub) de ocho puertos numerados del
uno al ocho. Si en un momento dado, le llega una información por el
puerto uno, regenerará dicha señal por los puertos dos al ocho, es decir,
por el resto de los puertos.

Fig. 2.2 Cuando llega una señal por un puerto de un


concentrador (hub), se regenera por el resto de los
puertos.

Mantenimiento de de pequeñas redes. Capítulo 2. Componentes de un pequeño sistema en red 33


Todos los PCs recibirán la información, pero sólo la hará caso el PC de
destino. Si dos equipos emiten señales simultáneamente, se produce una
colisión y ninguno de ellos podrá comunicarse, teniendo que comenzar
de nuevo pasado un tiempo aleatorio.
El funcionamiento es similar a una situación en la que se encuentren
ocho amigos en un corro. Cuando una persona quiere hablar con otra,
dirá su nombre en alto, y aunque todos lo oigan, sólo contestará la
persona que se llame así. El resto callará. Si alguno de los otros intenta
hablar, nadie se entenderá obligando a callar a todos y que sólo hable
uno.

Conmutadores (switches)
Un conmutador o switch es un dispositivo de red que permite conectar
varios PCs entre sí, pero al contrario que un concentrador (hub), un
conmutador (switch) sólo regenera la señal al PC al que se dirige

SW IT C H

Fig. 2.3 Cuando llega una señal por un puerto de un


switch, se regenera sólo por el puerto de destino.

La diferencia entre un concentrador (hub) y un conmutador (switch) es


que el concentrador (hub) repite la información que le llega por un
puerto a todos los demás y es cada PC quien la procesa o la desecha.
Un conmutador (switch), en cambio, dirige la información solamente al
destino, de forma que podemos tener varias parejas de PCs
comunicándose simultáneamente. Un conmutador (switch) tiene un
rendimiento mayor, pero también es bastante más caro.
Casi todas las LAN que nos podemos encontrar en un centro de
enseñanza van a tener un aspecto parecido al de la figura anterior. Si el
número de PCs es grande, es posible que tenga varios concentradores
(hubs) o conmutadores (switches) interconectados entre sí, cuyo
resultado es el mismo que un concentrador (hub) o un conmutador
(switch) con muchos más puertos.

34 Capítulo 2. Componentes de un pequeño sistema en red. Mantenimiento de de pequeñas redes


Enrutadores (routers)
Un enrutador, encaminador o router es un elemento de red que permite
interconectar redes de área local entre sí. Cuando un PC de una red
desea comunicarse con otro PC en otra red diferente, enviará la
información al enrutador (router), que deberá ser capaz de dirigirlo
correctamente hacia donde se encuentra el PC de destino.
Actividad 2.1 (opcional): ¿Cuál es la diferencia entre un
Concentrador (hub), un Conmutador (switch) y un Enrutador
(router)?. Envía la solución al tutor.

2.4 Servidores de red


Un servidor de red es un PC con unas características especiales.
Generalmente es un PC con uno o varios procesadores, bastante
memoria y mucho espacio de disco duro, además de ser muy rápido. Se
conecta a la red mediante una tarjeta rápida en un conector especial que
permite más velocidad, por ejemplo, en un conmutador (switch) .

¿Para qué sirve un servidor de red?


El hecho de que uno de los equipos tenga unas características de
S E R V I D O R D E prestaciones y rendimiento mucho mejores, y por lo tanto, su coste sea
R E D bastante mayor (el doble o el triple), debe tener una causa justificada.

Un servidor de red nos


Los principales usos de un servidor de red son como servidor de
permitirá aprovechar archivos y como servidor de seguridad.
nuestra red al máximo.

Servidor de archivos

Todos los usuarios pueden acceder a unidades de disco remotas


ubicadas en el servidor. Esto permite que independientemente de que el
usuario se siente en un PC u otro, siempre tendrá acceso a sus archivos.
Si en lugar de guardar los datos en el disco duro del ordenador que
utiliza, los guarda en la unidad de red, podrá disponer de ellos aunque se
siente en un ordenador diferente.

El uso de unidades de red incrementa la seguridad sobre los archivos. Si


un usuario guarda los archivos en su disco duro, se verá obligado a
guardar su trabajo en disquete al finalizar, ya que de lo contrario
cualquier otro usuario puede visualizarlos, o incluso borrarlos. Las
unidades de red sólo son accesibles si conocemos la contraseña.

Otra característica muy útil de un servidor de archivos es la posibilidad


que nos brinda de compartir archivos. Si deseamos entregar unos

Mantenimiento de de pequeñas redes. Capítulo 2. Componentes de un pequeño sistema en red 35


ejercicios o unos apuntes, podemos utilizar una unidad de red que sea
común a todos los usuarios, de forma que cualquier usuario pueda
acceder y copiar la información en ella almacenada.

También es muy útil para realizar las copias de seguridad de los archivos
de usuarios. Como toda la información se guarda en el mismo disco,
basta tan sólo hacer una copia de seguridad de ese disco, y no de cada
uno de los PCs del sistema. Incluso es interesante para poder realizar
copias de seguridad de los discos (o parte de los discos) de los
ordenadores de sistema. Se puede realizar un pequeño proceso por lotes
en el servidor, que automáticamente se conecte a cada cliente y grabe
los archivos que deseemos.

Utilizar un servidor de archivos tiene innumerables ventajas. Una vez


que se empieza a utilizar y a sacar provecho, casi no se puede estar sin
él.

Servidor de seguridad

S E G U R I D A D
Los PCs generalmente tienen instalados sistemas operativos
monousuario como W95 o W98. Estos sistemas operativos no
E N L A R E D
permiten realizar una gestión de seguridad apropiada porque no están
Cuanto más segura sea diseñados para ello. Cualquier usuario puede acceder a los archivos
nuestra red, menos horas importantes del sistema y borrarlos, inutilizando la máquina.
tendremos que dedicarle
a su mantenimiento.
Un servidor de red deberá tener instalado un sistema operativo de red
como Linux, Windows 2000 Server o Novell Netware. Estos sistemas
operativos sí tienen implementada una gestión de usuarios y recursos
del sistema, de forma que es posible dar o quitar permisos a los usuarios
sobre partes del mismo.

Para que un usuario pueda utilizar un PC controlado por un servidor de


seguridad, debe tener una cuenta de acceso al sistema. Tener una cuenta
de acceso significa estar dado de alta en el servidor, con un nombre y
una contraseña.

Cuando un usuario se sienta en un PC del sistema, deberá introducir su


nombre de usuario y su contraseña. Estos datos se envían al servidor de
seguridad, que valida (o no) la entrada, impidiendo que el usuario no
registrado acceda. En el caso de que el usuario esté dado de alta, le
otorgará unos privilegios determinados que le permitirán acceder a
algunas partes del sistema pero no a todas. Ejemplo: cuando
introducimos la contraseña de un usuario autorizado deberíamos tener
acceso a todos los discos, en cambio un usuario concreto sólo debe
tener acceso a su disco.

36 Capítulo 2. Componentes de un pequeño sistema en red. Mantenimiento de de pequeñas redes


El servidor de seguridad se puede utilizar para permitir que un usuario
pueda o no usar un PC, para que pueda (o no) cambiar algunas
configuraciones, acceder a algunos discos, permitirle imprimir en unas
impresoras y en otras no, e incluso permitirle conectarse a Internet.

Si disponemos de servidor es muy interesante utilizarlo como servidor


de seguridad de la red, ya que nos permitirá limitar el alcance de cada
usuario y tener protegido el sistema.

Actividad 2.2 (obligatoria): ¿Para qué sirve principalmente un


servidor en una red? Envía la solución al tutor.

2.5 PCs, Impresoras e Internet

PCs del usuario


Los ordenadores que utilizan los usuarios en los pequeños sistemas
serán PCs normales, en los cuales estará instalado un sistema operativo
como W95, W98 o XP, puesto que la gran mayoría de las aplicaciones
informáticas utilizadas se ejecutan con estos entornos de sistema
operativo.

Es recomendable que los PCs estén interconectados con una red de


área local, y a ser posible que se disponga de un servidor de red para
poder disfrutar de las ventajas que nos ofrecen, ya que el coste es
mínimo y las posibilidades muchas.

Si no se dispone de ningún servidor de red, se puede utilizar un PC para


que actúe como servidor. Para ello habrá que instalarle un sistema
operativo de red de los citados anteriormente. El rendimiento será
menor, pero disfrutaremos de las ventajas de tener un servidor.

Impresoras
En todo sistema informático es necesario que exista alguna impresora.
Cuando se dispone de una red, las impresoras pueden ser compartidas
de forma que cualquier usuario desde cualquier PC pueda utilizarla.

Una impresora deberá ir conectada a un PC o a un servidor. Dicho PC


actuará como servidor de impresión que atenderá a todas las peticiones
de impresión que reciba desde cualquier otro PC. Estas peticiones se
irán colocando en una cola, llamada cola de impresión. A veces las
impresoras se pueden conectar directamente a la red, pero aun así, es

Mantenimiento de de pequeñas redes. Capítulo 2. Componentes de un pequeño sistema en red 37


necesario que algún PC haga las veces de servidor de impresión para
gestionar tanto el acceso como la cola de impresión.

Impresoras láser

Las impresoras con mejores prestaciones son las impresoras láser. Estas
impresoras son mucho más rápidas que el resto de impresoras y ofrecen
una calidad inmejorable a un coste menor por copia.

Los inconvenientes principales son su coste (unas cuatro veces más que
una impresora de inyección de tinta) y que sólo imprimen en blanco y
negro. Aunque existen en el mercado impresoras láser en color, todavía
(Sep-03) son muy caras.

El sistema de impresión es similar al de una fotocopiadora, por ello es


necesario cambiar el tóner cuando este se termina. En el manual de
instrucciones de la impresora se explica claramente como se realiza esta
operación.

Impresoras de inyección de tinta

Son mucho más baratas que las impresoras láser, y son el tipo de
impresora que tiene en su casa casi todo usuario doméstico.

La calidad de impresión es muy buena pero no alcanza la calidad de una


impresora láser, no obstante tiene la ventaja de poder imprimir en color
a un coste no muy elevado.

Lo más interesante es disponer de una impresora láser y otra de


inyección de tinta en color.

Conexión de Internet
En la actualidad (2001) las conexiones a Internet pueden ser de una de
las siguientes formas:

• Línea telefónica básica (hasta 56 Kbps)


• Línea RDSI (hasta 128 Kbps)
• Línea ADSL (hasta 2048 Kbps)
• Cable (hasta 512 Kbps)
• Satélite (hasta 512 Kbps)
Las velocidades de cada tipo de acceso se indican en Kilobits por
segundo (Kbps). 1 Kbps son 1024 bits por segundo. Como un byte son
ocho bits, 1 Kbps serán 128 bytes por segundo, es decir, una conexión
capaz de enviar 128 caracteres por segundo, para hacernos una idea.

38 Capítulo 2. Componentes de un pequeño sistema en red. Mantenimiento de de pequeñas redes


Conexión por medio de la línea telefónica básica

La línea telefónica básica es la línea telefónica de toda la vida. Está


diseñada para transmitir señales analógicas de voz pero mediante un
módem podemos transmitir información digital (bits).
Para conectarnos a Internet debemos configurar el acceso telefónico
a redes para que marque el número de teléfono que el proveedor de
C O N E X I Ó N A Internet (Telefónica, Retevisión,...) nos indique.
I N T E R N E T Si disponemos de tarifa plana podemos estar conectados casi todo el
tiempo (16 horas/día) pagando una cuota mensual fija de unas 2500
Una conexión a Internet
ptas/mes. Si no, pagaremos -por el tiempo que estemos conectados-
rápida es necesaria en
un importe similar al de una llamada local (unas 150 ptas/hora). Las
todos los centros. velocidades máximas son de 56 kbits/s.
La mejor opción Conexión por medio de una línea RDSI
actualmente es el ADSL Las líneas RDSI son líneas telefónicas digitales. No hace falta
enrutado. módem para comunicarnos con una línea de estas sino una tarjeta
RDSI. Las conexiones son más rápidas y estables que con una línea
básica, pudiendo alcanzar velocidades de 64 Kbps o 128 Kbps si
usamos dos canales, aunque en este caso el coste será el doble. La
cuota fija de una línea RDSI ronda las 5000 ptas/mes.
Conexión por medio de una conexión ADSL

La conexión ADSL se realiza por medio de la línea telefónica básica.


Añadiendo unos dispositivos de comunicaciones es posible utilizar
la línea telefónica de siempre para transmitir información digital a
mucha más velocidad que lo normal (hasta 2 Mbps) y lo mejor es
que la línea puede usarse simultáneamente para hablar por teléfono.
La conexión ADSL más barata es la de 256 Kbps que cuesta unas
6500 ptas/mes (tarifa plana 24 horas).
Conexión por cable

Es una conexión que ofertan los operadores de cable, que también


ofrecen televisión por cable y teléfono. En cuanto a coste y
prestaciones es muy similar a la conexión ADSL.
Conexión por satélite

Es una conexión que utiliza un satélite para recibir y una línea


telefónica para enviar la información. También es posible enviar y
recibir por satélite. En la actualidad son servicios bastante caros,
aunque en el futuro pueden ser una alternativa al resto de los
sistemas.
Compartir la conexión de Internet

Independientemente del tipo de conexión utilizada, es posible hacer


que toda nuestra red pueda entrar en Internet, para ello será
necesario compartir la conexión de Internet.

Mantenimiento de de pequeñas redes. Capítulo 2. Componentes de un pequeño sistema en red 39


Para compartir una conexión de Internet existen varias opciones
pero principalmente se utilizan dos:

• Utilización de un enrutador (router)


• Utilización de un programa proxy o enrutador
(router)
Un enrutador (router), como hemos apuntado anteriormente, es un
dispositivo de red que sirve para unir redes entre sí. Entonces, por
un lado se conectaría a la Internet y por el otro a nuestra red de área
local.
Cuando un PC desea comunicarse con otro de Internet, dirigirá los
datos al enrutador (router). Para que eso funcione así es necesario
configurar cada PC indicándole quién es el enrutador (router).
Un programa proxy o un programa router para PC son unos
programas, que instalados en un PC permiten realizar además de las
funciones de un enrutador (router) -conectar dos redes entre sí-,
implementar una gestión y una supervisión de las conexiones,
permitiendo comprobar en cada momento quién se conecta y
adónde se conecta.
Las dos opciones son interesantes, pero el problema de utilizar un
proxy para PC es que hay que dedicar un PC exclusivamente para
ello. Un enrutador (router) es mucho más barato que un PC. No
obstante, un programa proxy ejecutándose en un PC aporta más
funcionalidades que un simple router. Un proxy permite activar una
caché de páginas web visitadas para evitar tener que descargarse una
página de Internet si ya está en el proxy. Permite también de una
forma sencilla, realizar un seguimiento de las páginas que está
accediendo cada usuario en un determinado momento e incluso
impedir que acceda a ciertas páginas.
En el tema 9 se explica mejor la compartición de una conexión a
Internet.
Actividad 2.3 (opcional): ¿Cómo podemos compartir una
conexión a Internet en una red de ordenadores? Envía la solución
al tutor.

40 Capítulo 2. Componentes de un pequeño sistema en red. Mantenimiento de de pequeñas redes


3
Capítulo

3. Instalación y configuración
de Windows 98
El SO es el primer programa que debemos instalar en
un ordenador, pues la misión del mismo es permitirnos
utilizar el ordenador con el resto de programas.

3.1 ¿Qué es el sistema operativo?

E
l sistema operativo (SO en adelante), como bien se ha dicho,
se trata de un programa que nos permite manejar nuestro
ordenador y sacarle el máximo provecho. Sin SO no
podríamos hacer nada con el ordenador. Para poder utilizar el
PC, es necesario que este cargado el SO, de lo contrario no podremos
hacer prácticamente nada con el ordenador.
Cuando encendemos el ordenador se realizan unos tests para
comprobar que todo funciona. Tras los tests se carga de forma
automática el SO y tras cargarse el SO, podemos comenzar a utilizar el
ordenador y los programas instalados.
Para que el SO se cargue de forma automática al arrancar el ordenador,
ha tenido que ser previamente instalado en el disco duro. Al instalar el
SO en el disco duro, se copian los archivos del sistema operativo y se
modifica el sector de arranque del disco duro para que apunte al lugar
del disco donde se encuentran dichos programas.
Cuando un usuario inexperto adquiere un PC en una tienda de
informática, generalmente le entregan el SO instalado, de lo contrario,
otro usuario más avanzado tendría que instalarlo, ya que son necesarios
ciertos conocimientos para ello.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 41


Sistemas operativos para PC
Prácticamente desde que existen los ordenadores existen los SOs, y en
la actualidad hay muchos SOs y muchas versiones de los mismos. Los
SOs monousuario más famosos para PCs son el MS-DOS y el
Windows 95-98 de Microsoft. Otros SOs para PCs son el OS2 de IBM,
Windows NT y Windows 2000 de Microsoft y Linux (Unix gratuito
creado por programadores voluntarios). Estos últimos son más
indicados para servidores. Existen varios más como Xenix, BeOS, SCO
Unix, etc.
MS-DOS en la actualidad (año 2004) está en desuso y ya no se
desarrollan programas para este SO, por eso en los PCs de usuario lo
normal es instalar Windows 95 (también en desuso), Windows98,
Windows NT Workstation o Windows 2000 Profesional. En centros
donde se impartan ciclos formativos de informática también es habitual
instalar Linux en los PCs de usuario.
En los servidores lo normal es instalar Windows NT Server, Windows
2000 Server, Novell o Linux, que son sistemas operativos multiusuario
que nos permitirán gestionar eficazmente los usuarios y los recursos de
un sistema informático conectado en red.
Actividad 3.1 (opcional): ¿Para qué sirve el sistema operativo?
¿Qué sistemas operativos típicos conoces para PCs? Envía la
solución al tutor.
S E T U P

3.2 Configuración del SETUP de un PC


Con el setup
configuramos
parámetros básicos de El setup es un programa que todos los PCs tienen almacenado en una
funcionamiento del PC. memoria ROM, por ello, aunque apaguemos el ordenador, dicho
programa no se borra. Sirve para configurar los parámetros básicos de
Para entrar en el setup
funcionamiento de un PC. Por lo general, dichos parámetros básicos
tenemos que pulsar vienen configurados cuando adquirimos el ordenador, pero un
SUPR unos segundos responsable de un sistema informático deberá saber entrar en el setup
después de conectar el para cambiar, aunque no sean nada más que ocho o diez parámetros
PC. elementales.

En algunos PCs, sobre 3.2.1 Entrar al SETUP


todo en los de marca
Cuando encendemos el PC se pone en marcha la secuencia de arranque
(IBM, DELL, HP,...) no del mismo.
se utiliza SUPR sino F2
Básicamente lo primero que se hace es comprobar la tarjeta gráfica. Si
u otras teclas para entrar funciona, aparece en la parte superior de la pantalla el nombre del
en el setup. fabricante. Posteriormente se comprueba el procesador, apareciendo en
pantalla su modelo y su velocidad, ej.: Pentium III, 800 MHz y acto
seguido comienza a comprobarse la memoria del sistema. Si tenemos

42 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


64 MB instalados, aparecerá un contador desde 0 a 65536 KB. Si todo
es correcto aparecerá 65536KB OK.
B I O S
Si nos fijamos, mientras se comprueba la memoria aparece en la parte
Existen diferentes tipos de inferior de la pantalla una frase parecida a “Press DEL to enter
BIOS y aunque tengan SETUP” que significaría “Presione Suprimir (Supr) para entrar en el
básicamente los mismos SETUP” (esto ocurre en casi todos los PCs clónicos o sin marca;
parámetros, es posible que en los PCs de marca suele ser la tecla F2 aunque lo suele indicar
en la pantalla) Si en ese momento pulsamos la tecla “Suprimir” que
aparezcan con otro nombre
está sobre los cursores a la izquierda de la tecla “Fin”, aparecerá una
parecido. pantalla parecida a esta (puede variar en función del tipo de BIOS, hay
bastantes aunque se asemejan sus opciones):

Fig. 3.1. Menú principal del SETUP.

Este es el menú principal de un SETUP típico, aunque dependiendo del


fabricante de la placa base, puede ser diferente.
Para movernos por el setup se utilizan los cursores (←,↑, ↓ y →) y
Enter (↵) para entrar en los menús. Para salir de un menú pulsaremos
“Esc”. Estando en el menú principal podemos salir sin modificar nada
eligiendo “EXIT WITHOUT SAVING” (salir sin salvar) aunque
hayamos hecho cambios. Para que se apliquen y sean efectivos los

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 43


cambios realizados debemos elegir “SAVE & EXIT SETUP” (salvar y
salir de setup) o bien pulsar F10 en el menú principal.
Antes de salir nos confirmará la acción con la pregunta: “Exit &
Discard Changes? (Y/N) (salir y descartar los cambios)” o “Save & Exit
Setup? (Y/N) (salvar y salir de setup)”, respectivamente, a lo cual
deberemos responder pulsando Y o N según deseemos.
Cuando entremos en cualquier menú, podemos movernos con los
cursores para dirigirnos a cualquier parámetro. Si deseamos cambiar el
parámetro debemos pulsar AvPag o RePag.

3.2.2 Menú “STANDARD CMOS SETUP”


En este apartado del setup podemos configurar la fecha y hora del
sistema, las unidades de almacenamiento y el tipo de tarjeta de vídeo. La
configuración del disco debe estar en AUTO que es la mejor manera de
que todo funcione bien. La disquetera siempre es de 1.44MB 3,5
pulgadas y el vídeo EGA/VGA.
En la parte inferior derecha nos informa de la memoria del sistema. La
memoria no es necesario configurarla, tan sólo con colocarla, la placa la
reconoce automáticamente.

Fig. 3.2. Menú STANDARD CMOS SETUP.

44 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


3.2.3 Menú “BIOS FEATURES SETUP”
P A R Á M E T R O S Los parámetros más importantes que podemos configurar en este
D E L A B I O S menú son el BOOT SEQUENCE o secuencia de arranque y el
SECURITY OPTION, para indicar si deseamos que pida contraseña
Existen diferentes tipos de para iniciar la máquina o para entrar en el setup. El parámetro VIRUS
BIOS y aunque tengan WARNING sirve para impedir a los virus que modifiquen el sector de
básicamente los mismos arranque del disco duro. El problema es que tampoco dejará que lo
modifiquen programas como la instalación de Windows, por tanto es
parámetros, es posible que
mejor dejarlo desactivado (Disabled). Un parámetro que podemos dejar
aparezcan con otro nombre habilitado (Enabled) es el QUICK POWER ON SELF TEST, que
parecido. permitirá que el inicio del PC sea más rápido al no hacer un chequeo
tan exhaustivo. El resto de parámetros no son importantes para un
mantenimiento normal.

Fig. 3.3. Menú BIOS FEATURES SETUP.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 45


Parámetro Boot Sequence

Con este parámetro indicamos al PC cuál es el dispositivo de


almacenamiento que debe utilizar para arrancar el sistema operativo.
B O O T Cuando un ordenador tiene el sistema operativo instalado en el disco
S E Q U E N C E duro deberá iniciar desde el disco duro, por eso la primera letra que
debe aparecer en el la línea Boot Sequence es la C, indicando que la
Con el parámetro Boot unidad C (el disco duro) es el que tiene el S.O.
Sequence podemos
Si deseamos instalar el W98 en un PC sin sistema operativo,
indicar al PC la secuencia necesitamos el CD de instalación de Windows 98. Dicho CD es un CD
que debe seguir para de arranque que además de permitirnos inicial la máquina, contiene
iniciar el sistema todos los archivos necesarios para la instalación. Para que el PC
operativo.
arranque desde el CD el parámetro Boot Sequence deberá tener como
primera opción el CD-ROM.
Si lo que queremos es instalar el W95, deberemos tener el CD de
instalación de W95. Dicho CD contiene los archivos de instalación de
W95, pero NO es un CD de arranque, por tanto necesitaremos un
disquete de arranque que además esté preparado para acceder a la
unidad de CDs, es decir, que cargue los drivers de CD para que se
reconozca el lector de CDs. Para que el PC arranque desde el disquete
el parámetro Boot Sequence deberá tener como primera opción la
unidad A.
Generalmente el parámetro Boot Sequence está configurado así:

Boot Sequence: A, C, CD-ROM

que significa que primero intentará arrancar desde el disquete, si no


encuentra un disco de arranque en la disquetera tratará de arrancar
desde el disco duro, y si no encuentra un sistema operativo en el disco
duro, tratará de arrancar desde el CD-ROM. Si finalmente no puede
arrancar desde el CD-ROM, mostrará un mensaje de error diciendo:

Disco de sistema no encontrado.

Si deseamos que primero intente arrancar desde el CD-ROM y después


desde el disco duro, el parámetro Boot Sequence habrá que
configurarlo así:

Boot Sequence: CD-ROM, C, A

46 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Parámetro Security Option

Con este parámetro podemos hacer que el PC pida una contraseña para
entrar en el setup o para iniciar el ordenador. Las opciones posibles son:

S E C U R I T Y

O P T I O N Security Option: None No pide contraseña nunca


Con este parámetro Security Option: Setup Pide contraseña sólo para entrar al setup.
podemos poner Security Option: PC Pide contraseña para iniciar el PC.
contraseña para iniciar el
PC o para entrar en el
Es fundamental que el parámetro Security Option esté en Setup de
setup.
forma que ningún usuario pueda cambiar parámetros del setup. Para
En un PC que utilicen poner una contraseña debemos ir al menú Password Setting en el
menú principal. Algunas BIOS permiten configurar dos contraseñas:
muchas personas, es
System (o User) Password y Setup (o Supervisor) Password para
conveniente proteger el permitir usar el equipo o entrar al setup respectivamente.
setup con contraseña
para evitar que nadie 3.2.4 Menú “PNP/PCI CONFIGURATION”
realice cambios que El parámetro más importante de este menú es el primero de todos:
inutilicen el PC. PNP OS Installed. Deberá figurar “Yes”, para que W98 detecte el
hardware Plug & Play sin problemas.
En algunos tipos de BIOS
el parámetro para poner Actividad 3.2 (opcional): Entra en el SETUP y pon la contraseña
contraseña se llama MANZANA para poder iniciar el PC. Haz que el primer
dispositivo de arranque sea la unidad de CD e introduce el CD de
Password User., aunque
Windows 98 en la misma. Observa los resultados. Después,
puede llamarse de otras extrae el CD y reinicia el PC. Comenta lo que ocurre al tutor.
formas parecidas.

3.2.5 Menú “INTEGRATED PERIPHERALS”


En este menú podemos configurar los dispositivos de la placa base
como las controladoras de discos, los puertos serie y el puerto
paralelo. Seguramente no tendremos que cambiar nunca nada en
este menú, pero algunas veces quizá tengamos que desactivar algún
dispositivo.
Por ejemplo, si instalamos un módem interno, habrá que desactivar
el puerto serie COM2 porque el módem lleva su propio puerto serie
que podría crear un conflicto con el integrado en la placa base.

3.2.6 Menú “LOAD SETUP DEFAULTS”


Este menú nos permitirá cargar las opciones por defecto que tiene
el setup inicialmente de fábrica. Cuando cambiemos por error algún
parámetro importante que bloquee el PC, si no damos con el
problema podemos cargar las opciones por defecto, que aseguran

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 47


que la máquina arranca, no obstante, para un óptimo
funcionamiento quizás debamos configurar alguna otra opción más.

3.3 Formateo y particionado del disco


duro
Antes de instalar el sistema operativo, debemos preparar el disco duro
para que pueda ser utilizado. Dicha preparación consiste en realizar
particiones y formatearlas adecuadamente para que el sistema operativo
y los programas sean capaces de almacenar información en él.

F O R M A T E A R Para instalar W98, debemos crear previamente una partición tipo FAT
E L D I S C O o FAT32 en el disco duro, de un tamaño al menos de 300 MB de
D U R O
memoria. La diferencia entre el tipo FAT y el tipo FAT32 es que el
sistema de archivos tipo FAT utiliza 16 bits para numerar los distintos
Antes de utilizar el disco bloques en que se divide el disco y el tipo FAT32 utiliza 32 bits para
duro hay que crear numerar dichos bloques. Como con 16 bits sólo conseguimos 216 =
65536 bloques posibles, en discos duros grandes, el tamaño de cada
particiones y formatearlo.
bloque es grande, desperdiciando el espacio no utilizado del bloque. Por
El sistema de archivos ello es conveniente crear siempre particiones FAT32 cuando el tamaño
FAT es el más popular
de la misma supera los 500MB. Hay que tener en cuenta que en un
bloque sólo se pueden meter datos pertenecientes a un único archivo,
aunque para particiones
por tanto, si tenemos un archivo que ocupe 1 KB y el tamaño del
mayores de 2 GB hay que bloque son 32 KB, se desperdiciarán 31 KB en dicho bloque,
utilizar el FAT 32 apareciendo la llamada fragmentación interna.
diseñado para discos
grandes.. Si nuestro disco es grande, por ejemplo, tiene un tamaño de 10.000 MB
(10 GB), podemos hacer una única partición de 10.000 MB o varias
particiones de tamaño menor. Con discos duros grandes (igual o mayor
a 3.000 MB) lo mejor es realizar varias particiones. Tener varias
particiones en un disco duro es muy ventajoso.

Actividad 3.3 (opcional): Si deseamos crear una partición de 4


GB, ¿Qué sistema de archivos utilizaremos, FAT o FAT32? Envía
la solución al tutor.

3.3.1 ¿Qué es particionar un disco?


Particionar un disco duro es dividirlo en varias partes de forma que el
sistema piense que existen varios discos en lugar de uno sólo. Si nuestro
disco tiene un tamaño de 10.000 MB podemos por ejemplo, hacer una
partición de 4.000 MB y dos de 3.000 MB, de forma que cuando
tengamos el PC en marcha tendremos tres unidades de disco duro en
un mismo disco duro. Para el sistema las unidades serán:

48 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Unidad A: Disquetera
Unidad C: Tamaño = 4000 MB
Unidad D: Tamaño = 3000 MB
Unidad E: Tamaño = 3000 MB
Unidad F: Lector de CD
La unidad C tendrá instalados el S.O. y las aplicaciones. La unidad D
puede utilizarse para guardar los archivos de usuario y la unidad E
puede reservarse para pruebas.

3.3.2 Ventajas de tener un disco particionado


1. Al ser las unidades más pequeñas, cuando se realiza un Scandisk
(comprobación del disco) o un Defrag (desfragmentación del disco)
es más rápido.
P A R T I C I O N E S

Casi todos los usuarios 2. Si un virus formatea el disco duro, es posible que sólo formatee la
con poca experiencia
unidad C. Como nuestros datos los guardamos en la unidad D,
quedarían a salvo. No obstante un virus dañino suele formatear
tienen una única
todas las unidades existentes.
partición que ocupa todo
el disco duro. Los
3. Si un programa estropea el sistema operativo, podemos formatear
usuarios avanzados el disco C y volver a instalar W98 y las aplicaciones sin miedo a
suelen hacer varias perder nuestra información que pudiera estar guardada en D:
particiones debido a sus
j 4. Si queremos formatear el disco C, pero queremos conservar
algunos archivos (por ejemplo: documentos que hayamos bajado de
Internet y estén en C:), disponemos de otras unidades para
rápidamente copiarlos y poder formatear el disco C:

5. Si deseamos instalar otros sistemas operativos como W2000, WXP


o Linux, podemos instalarlos en otra partición, dejando nuestro
disco C con W98 intacto.

6. Si deseamos tener dos W98, uno para trabajar y otro para probar
programas, podemos instalar otro W98 en otra partición.

Podríamos seguir enumerando algunas ventajas más, pero estas son


más que suficientes para justificar el particionado de un disco.

Actividad 3.4 (opcional): Menciona las tres ventajas más


importantes que consideras para justificar el particionado de tu
disco duro. Envía la solución al tutor.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 49


3.3.3 ¿Cómo se particiona un disco duro?
Para realizar particiones en un disco duro necesitamos un programa de
particionado. Existen docenas de ellos pero aquí hablaremos sólo de
dos, uno que viene con MS-DOS, y todas las versiones de Windows,
que se llama FDISK, de la compañía Microsoft, y otro comercial pero
muy bueno que se llama Partition Magic de la compañía PowerQuest.
Su precio ronda las 11.000 pesetas (nov-01). Existen otros programas
gratuitos para realizar particionados. En la web del curso actualizaremos
enlaces a páginas con aplicaciones gratuitas. El problema es que casi
siempre están en inglés y hay que tener experiencia para poder
manejarlas.

Fdisk

F D I S K Es un programa que viene con el Windows y se utiliza para crear y


eliminar particiones de un disco duro. Su funcionamiento es muy
Es una sencilla pero útil sencillo, basado en menús. Cuando ejecutamos el programa lo primero
herramienta para realizar que hace es realizar una comprobación del disco duro, comprobando su
particiones en un disco tamaño y las particiones realizadas. Esta comprobación la realiza
duro. instantáneamente y el usuario ni siquiera se entera. Si el disco duro es
mayor de 512 MB, Fdisk considera que se trata de un disco grande y
nos hace la siguiente pregunta: Fdisk ha detectado que su disco
duro tiene más de 512 MB. ¿Desea activar la
compatibilidad para discos grandes? Si tenemos un disco
mayor de 512 MB, deberemos responder que sí a esta pregunta, de esta
forma, las particiones que cree fdisk serán de tipo FAT 32. Las
particiones de tipo FAT sólo pueden tener un tamaño máximo de 2000
MB en cambio las de tipo FAT 32 pueden superar ese umbral. Una vez
respondida la pregunta anterior, aparece el menú principal con las
siguientes opciones:

Fig. 3.4. Menú principal FDISK

50 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


El menú 1, permite crear particiones

El menú 2 permite establecer cuál será la partición de inicio, es


decir, cual será la partición activa que arrancará cuando se arranque
desde el disco duro. Sólo puede haber una partición activada para
arrancar.

El menú 3 permite eliminar particiones.

El menú 4 permite mostrar el estado del disco: el número de


particiones, el tipo y el espacio de disco empleado.

Si entramos en el menú 1, las opciones son:

Fig. 3.5. Menú Crear Partición

Existen tres tipos de particiones:

Partición primaria
Partición extendida
Partición lógica ó unidad lógica
Tabla. 3.1. Tipos de particiones

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 51


En un disco duro se pueden crear como máximo cuatro particiones:
tres particiones primarias y una partición extendida. Dentro de la
partición extendida se pueden crear hasta 256 particiones lógicas o
P A R T I C I O N E S ‘unidades lógicas’.
M Á X I M O

Como máximo se pueden


Las particiones primarias son aquellas en las que podemos instalar los
sistemas operativos Windows 95-98. Si deseamos crear una partición
crear cuatro particiones:
para instalar W98, deberá ser primaria.
cuatro primarias o tres
primarias y una extendida.
La partición extendida sólo sirve como soporte para crear
Sólo es posible crear una particiones lógicas. Por sí sola la partición extendida no sirve para
nada. En una partición lógica NO podemos instalar el sistema operativo
única partición extendida.
Windows 95-98. Crearemos una partición extendida cuando queramos
En una partición una partición para datos o para instalar un sistema operativo que no sea
extendida se pueden crear
Windows 95-98, ejemplo Linux o Windows 2000.
como máximo 256
particiones lógicas.
Si queremos instalar el W98 en una partición y en otra partición otro
W98, necesitaremos crear dos particiones primarias, pero fdisk sólo
permite crear una única partición primaria. Para crear dos
particiones primarias usaremos Partition Magic, pero hay que tener en
cuenta que NO pueden existir dos particiones primarias visibles,
es decir, que si creamos dos particiones primarias con Partition Magic,
una de ellas estará visible y la otra oculta o viceversa. Partition Magic
P A R T I C I O N E S
nos permite mostrar u ocultar particiones, fdisk no. Si tratamos de dejar
P R I M A R I A S varias particiones primarias visibles en un PC con Windows 98, es
posible que el Sistema Operativo de alguna de las particiones quede
Ni fdisk ni Windows 98
inutilizado. Esto no ocurre con Windows 2000, XP o Linux.
conciben la posibilidad de
tener más de una
Cuando creamos la partición extendida, podemos crear una única
partición primaria, pero partición lógica que utilice todo el espacio disponible o podemos
Partition Magic si.. dividir el espacio en varias particiones lógicas. Dichas unidades
lógicas no nos sirven para instalar el sistema operativo Windows 95-98
Si tenemos dos o más
pero sí que nos sirven para datos o para instalar Windows 2000, XP o
particiones primarias Linux.
visibles y usamos
Windows 95 o Windows
Actividad 3.5 (opcional): ¿Cuál es el número máximo de
98, es posible que el particiones primarias que podemos crear en un disco duro? ¿Cuál
Sistema operativo de es el número máximo de particiones extendidas que podemos
problemas. crear en un disco duro? ¿Cuál es el número máximo de
particiones lógicas que podemos crear en una partición
extendida? Envía la solución al tutor.

52 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Ejemplo de particionado de un disco

Supongamos que tenemos un PC que tiene un disco duro de 10.000


MB con una única partición, y deseamos crear tres particiones: una
partición primaria de 4000 y otra partición extendida con los 6000MB
restantes, dividida en dos particiones lógicas de 3500 y 2500 MB. Los
pasos a realizar son los siguientes:

Reiniciar el PC con un disquete o un CD de arranque.

Arrancar fdisk escribiendo fdisk en el símbolo del sistema:

A:\>FDISK [y pulsar enter]

Responder ‘S’ a la pregunta de trabajar con compatibilidad para discos


grandes.

Entrar en el menú 4 para ver el estado de las particiones.


Comprobamos que sólo existe una partición primaria.

Entrar en el menú 3: Eliminar partición o unidad lógica de DOS.

Pulsar 1: Eliminar partición primaria de DOS.

Pulsar 1: Eliminar partición C:

Responder ‘S’ a la pregunta de confirmación. Eliminará la única


partición primaria y perderemos toda la información. Luego vuelve al
menú principal.

Pulsar 1: Crear partición

Pulsar 1: Crear partición primaria

Nos pregunta el tamaño en MB de la partición, ponemos 4000. La crea


y va al menú principal.

Pulsar 1: Crear partición

Pulsar 2: Crear partición extendida

Nos pregunta el tamaño en MB de la partición, respondemos que utilice


todo el espacio disponible (unos 6000 MB). La crea y nos pregunta si

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 53


queremos crear unidades lógicas. Respondemos que sí, pero en el
tamaño le decimos 3500. Luego respondemos que queremos crear otra
partición lógica y ahora sí, le decimos que emplee el resto del espacio
(unos 2500 MB restantes).

Después de todo el proceso tendremos que salir de Fdisk pulsando


Escape en el menú principal, y reiniciar el equipo. Es importante
reiniciar el equipo para que el sistema reconozca los cambios.
Nuevamente debemos arrancar con el disquete o con el CD de
arranque puesto que el disco C: carece de sistema operativo ya que
acabamos de crear su partición.

El paso siguiente es formatear las particiones. Para ello utilizaremos el


programa “FORMAT”. Escribiremos en el símbolo del sistema las
siguientes órdenes:

A:\>FORMAT C: Para formatear el disco C: (4000 MB)

A:\>FORMAT D: Para formatear el disco D: (3500 MB)

A:\>FORMAT E: Para formatear el disco E: (2500 MB)

Tanto si creamos particiones primarias o creamos unidades lógicas


dentro de particiones extendidas, debemos formatearlas antes de poder
ser utilizadas.

El paso siguiente es instalar el sistema operativo en el disco C. Los


discos D y E podremos utilizarlos para datos.

FIPS

El programa FIPS es un programa gratuito que viene con todas las


distribuciones de Linux dentro de una carpeta llamada \DOSUTILS.
Este programa permite modificar el tamaño de una partición primaria
existente en el disco, reduciéndola sin perder los datos. Luego podemos
crear otra partición primaria que puede ser utilizada para instalar Linux
o para instalar otro Windows 98.

Podemos dejar espacio disponible para, con FDISK, crear una partición
extendida y dentro de ella, todas las particiones lógicas que queramos.

En muchos casos, podremos usar el programa FIPS para realizar las


tareas de particionado que necesitemos, pero para un centro de
enseñanza o una empresa con una red de PCs, no es elevado el coste

54 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


del programa Partition Magic que es mucho más potente que FDISK o
FIPS y lo más importante, mucho más sencillo de manejar.

FIPS no obstante, tiene la ventaja de ser un programa gratuito y además


viene con bastante documentación, aunque es posible que sea en inglés.

Partition Magic

El programa Partition Magic es una aplicación comercial que habrá que


comprar en el centro escolar o en la empresa si deseamos utilizarla.
Tiene un coste bajo para las posibilidades que nos ofrece. Aunque
existen aplicaciones gratuitas que nos permiten realizar lo mismo, a
veces se requiere ser un auténtico experto para sacarles el máximo
provecho.

Es mucho más potente que el FDISK del MS-DOS y permite además


de crear y eliminar particiones FAT, crear particiones de otros tipos
como NTFS o ext2 (Linux). También permite cambiar el tamaño de
una partición, moverla de sitio o convertirla a otro tipo sin perder la
información que hay almacenada en ella.

Permite incluso crear varias particiones primarias (hasta 4), ocultarlas y


P A R T I T I O N
mostrarlas al antojo del usuario. El programa viene acompañado de un
M A G I C
gestor de arranque llamado Boot Magic que nos permite al encender un
Es una de las mejores
PC, arrancar un sistema operativo u otro, desde un menú, sin tener que
estar continuamente cambiando la partición activa, y todo esto en un
aplicaciones que existen
programa de entorno Windows con una interfaz muy sencilla y una
para particionar discos ayuda muy completa.
duros.

No viene con Windows La última versión de Partition Magic (junio 2003) es la versión 8 y es sin
duda una de las mejores aplicaciones de particionado de discos. Incluye
por lo tanto habrá que
una versión de MS-DOS que cabe en un disquete y que nos permitirá
comprarla aparte. realizar particiones sin tener instalado Windows.

Con el Partition Magic, viene también el gestor de arranque Boot


Magic. Instalaremos Boot Magic si tenemos pensado instalar varios
sistemas operativos en el PC. Si no, no será necesario instalar el gestor
de arranque. No obstante, recomiendo instalar el gestor de arranque
gratuito XOSL ya que tiene más opciones. El inconveniente es que está
en inglés (ver capítulo 11).

Instalación de Partition Magic 8

La instalación de Partition Magic 8 es muy sencilla. Es similar a la


instalación de cualquier otro programa para Windows. Hay que hacer
doble clic sobre el programa de instalación “setup.exe”.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 55


Luego tendremos que indicar la ruta donde deseamos instalar el
programa. Podemos dejar la que pone por defecto.

Tras algunas sencillas preguntas, el programa de instalación copiará los


archivos del programa al disco duro y al finalizar, nos preguntará si
D I S Q U E T E S deseamos crear los disquetes de rescate. Se trata de dos disquetes, uno
D E R E S C A T E
de inicio y otro del programa, con una versión para MS-DOS. Es
conveniente crear estos discos para poder gozar de las posibilidades de
Es conveniente crear los Partition Magic sin tener instalado Windows. La versión de MS-DOS es
disquetes de rescate por si un programa gráfico que tiene todas las funcionalidades de la versión
para Windows.
tenemos que utilizar
Partition Magic sin tener
Una vez creados los disquetes de rescate, se finaliza la instalación del
instalado Windows.
programa. Acto seguido podemos ejecutarlo para ver el estado de
nuestro disco.

Fig. 3.6 Partition Magic 6 para MS-DOS

Ayuda de Partition Magic

Partition Magic 8 viene con una fabulosa ayuda en formato PDF, así
como una maravillosa introducción en Flash que recomiendo
encarecidamente analizar, ya que en unos minutos nos explicará
prácticamente todas las funcionalidades que tiene el programa.

56 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Utilización de Partition Magic

Teniendo claro los tipos de particiones que existen, es fácil manejar


Partition Magic. Nada más ejecutar el programa nos muestra la
información del estado de nuestro disco con una pantalla parecida a la
de la figura 3.7.

La pantalla principal nos muestra en su zona central el estado de los


discos. A la izquierda vemos una estructura tipo árbol donde aparecen
los discos duros y dentro de ellos las particiones primarias y la
extendida, así como las particiones lógicas dentro de la extendida. A la
derecha vemos la estructura del disco duro en un gráfico lineal donde
cada partición tiene un color diferente y su anchura es proporcional al
espacio utilizado por la partición. Debajo de ese gráfico lineal vemos los
datos de cada partición: número de disco duro, nombre de la partición
(etiqueta), tipo de partición, tamaño en MB de la partición, espacio
utilizado, espacio disponible, estado de la partición (si está oculta, visible
o si está activa; la partición activa es la partición de arranque), así como
si es primaria o lógica. A la partición extendida la considera como una
partición primaria especial.

Fig. 3.7. Pantalla principal de Partition Mágic 8

El equipo de la figura 3.7 tiene un único disco duro de 19532 MB y en


él se han definido dos particiones primarias y una partición extendida.
La primera partición primaria ocupa un espacio de 15,7 MB y es de un
tipo raro (usada por el gestor de arranque XOSL). No será accesible por

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 57


ningún sistema operativo. La segunda partición primaria ocupa un
espacio de 3561,3 MB y es de tipo NTFS (usado por Windows XP). Se
presenta como unidad C:. Vemos que hay un espacio de 400,1 MB no
asignado (libre). En dicho espacio puedo crear si lo deseo, una partición
primaria o una lógica.

La partición extendida ocupa un espacio de 15555,1 MB y en ella se han


creado cinco particiones lógicas: La primera partición lógica es de tipo
EXT3. En ella tengo instalado el Mandrake Linux 9.1. Ocupa un
espacio de 2776,8 MB. La segunda partición lógica es de tipo NTFS.
En ella hay instalado otro Windows XP y ocupa un espacio de 1223,7
MB. La tercera partición lógica es de tipo Linux Swap (utilizada por
Linux para utilizar como memoria virtual) y ocupa un espacio de 101.9
MB. La cuarta partición lógica es de tipo FAT 32 y ocupa un espacio de
8393,3 MB. Se utiliza por todos los sistemas operativos para datos La
quinta partición lógica es de tipo EXT2. En ella tengo instalado el Red
Hat Linux 9.0 y ocupa un espacio de 3059,2 MB.

Crear, eliminar y modificar particiones con Partition Magic

Para crear particiones basta con hacer clic con el botón derecho sobre
un espacio no utilizado y en el menú que aparece hacer clic en Crear.
Aparece la ventana de la figura 3.8.

La nueva partición puede ser una partición primaria o una partición


lógica ya que el espacio libre es fronterizo con una partición extendida.
Si el espacio libre estuviera dentro de una partición extendida sólo se
podría crear una partición lógica. Podemos indicar el tipo de partición
(FAT, FAT32, NTFS, Linux EXT2…). También podemos indicar la
etiqueta de la partición y el tamaño de la misma. En la parte derecha
podemos elegir la letra que queremos asignar a la nueva partición.

Fig. 3.8. Crear una partición


58 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes
También podemos elegir que se cree al principio o al final del espacio
disponible, siempre y cuando no utilicemos todo el espacio. En tal caso
no tiene sentido indicar la posición. Si pulsamos Aceptar, no se crea la
partición, sino que se almacena la tarea para efectuarse en el momento
que hagamos clic en el icono Aplicar Cambios que aparecerá en la parte
inferior derecha de la pantalla (ver fig. 3.9).

Nada de lo que hayamos hecho se realizará hasta que no pulsemos


Aplicar Cambios. Cuando pulsamos en este icono, a menudo se cierra
Windows y se realizan las operaciones desde MS-DOS, principalmente
si se cambia el tamaño de alguna partición o si se han creando
particiones. Esto es así porque al ser Windows un Sistema Operativo
multitarea, otras aplicaciones podrían estropear el proceso.

Fig. 3.9. Aplicar Cambios

Para cambiar el tamaño de una partición sólo tenemos que hacer clic
A P L I C A R con el botón derecho sobre la partición en cuestión y en el menú que
C A M B I O S aparece elegir Redimensionar / Desplazar. Nos aparece una ventana
como la de la figura 3.10.
Hasta que no pulsemos el
icono “Aplicar cambios”
Si existe espacio disponible antes o después de la partición, podemos
no se realizarán ninguna desplazarla pulsando en ella y arrastrándola hacia la derecha o la
de las acciones izquierda. También podemos hacerla más grande o más pequeña
programadas. moviendo el ratón a los extremos hasta que el puntero cambie de
forma, como cuando cambiamos la anchura de una ventana, y
arrastrando hacia la derecha o la izquierda. Hay que tener en cuenta que
no podemos hacerla más pequeña que el espacio ocupado por los datos
de la partición. De otra manera perderíamos información. La gran
ventaja de Partition Magic es que nos permite modificar el tamaño de
una partición conservando sus datos.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 59


Fig. 3.10. Redimensionar / Desplazar

Para eliminar una partición sólo hay que pulsar con el botón derecho
sobre la misma y elegir la opción Eliminar.

Mostrar, Ocultar y hacer activa una partición

A menudo nos puede interesar ocultar o mostrar particiones, sobre


P A R T I C I Ó N
todo si tenemos varios W95-W98 instalados en nuestro PC. Para
A C T I V A
mostrar u ocultar una partición, tenemos que hacer clic con el botón
Es la partición que se
derecho sobre la misma y elegir la opción Avanzado. Ver Fig. 3.11.
iniciará cuando
arranquemos el PC. Si
Si nuestra partición está oculta, tendremos una opción llamada Mostrar
partición. Si nuestra partición no está oculta, tendremos una opción
tenemos varios Sistemas
llamada Ocultar partición.
Operativos en varias
particiones, se iniciará el
Para hacer activa nuestra partición, es decir, hacer que sea la partición
de la partición activa. de arranque desde la que cargue automáticamente el sistema operativo
instalado en ella, hay que elegir, en la fig. 3.11, la opción Fijar como
activa. De esta forma, no sólo se mostrará la partición en el caso de que

60 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


estuviera oculta, sino que pasará a ser la partición activa, dejando de
serlo la anterior. Sólo puede ser activa una única partición.

Fig. 3.11. Opciones avanzadas

Partition Magic tiene muchas más opciones. Para aquellos usuarios que
estén interesados en otras funciones les recomiendo que consulten la
ayuda del programa, ya que es muy interesante.

Actividad 3.6 (obligatoria): Utiliza Partition Magic o descarga de


Internet el Bootit NG (ver capítulo 11). Reduce el tamaño de tu
partición del disco duro de forma que queden 3 GB de espacio
libre al final. Luego crea una partición primaria de 2000 MB. Crea
con FDISK una partición extendida de 1000 MB y dentro de ella
tres unidades lógicas de 700, 200 y 100 MB. Comenta al tutor los
resultados obtenidos.

Nota: Antes de hacer esta actividad haz una copia de seguridad


de todos los documentos que tengas en el disco duro ya que es
posible que por alguna equivocación se pierdan todos los datos.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 61


3.4 Instalación de Windows 98
I N S T A L A R En este apartado detallaremos los pasos que debemos seguir para
W I N D O W S instalar el SO Windows 98 en un PC nuevo completamente vacío.
Estas instrucciones son válidas para la instalación de cualquier sistema
Instalar el Sistema
operativo Windows cliente como Windows95 o Windows Millennium,
Operativo Windows es aunque los pasos sean algo diferentes. Para la instalación de algún
bastante sencillo. Cuando Windows servidor como Windows NT o Windows 2000 se requieren
lo hayamos hecho dos o conocimientos más avanzados.
tres veces nos habremos Para instalar el SO necesitaremos el CD original de Windows 98. El CD
familiarizado. de W98 es un CD de arranque y permite iniciar la instalación sin
necesidad de tener ningún disquete.
* Aclaración sobre las letras de unidades: Si inicialmente sólo
tenemos en el disco duro una partición primaria C:, las letras de
unidades coincidirán con las expuestas a continuación. Si por el
contrario tenemos más de una, las letras se desplazarán, es decir, que el
CD-ROM, en lugar de ser E:, puede ser F: o G:.

Los pasos a seguir son los que a continuación detallamos.


1. Configurar el setup para arrancar desde CD

Tal y como se explica en el apartado 3.2, deberemos entrar en el setup y


acceder al menú “Bios Features Setup”, de forma que el primer
dispositivo de arranque sea el CD-ROM.

2. Introducir el CD de W98 e iniciar la máquina

Al arrancar desde el CD, se carga el programa de instalación y pasados


unos segundos nos aparece un menú de inicio con varias opciones. Este
menú de inicio puede ser diferente dependiendo de la versión de
Windows 98 o Windows 98 SE que tengamos. Windows 98 SE es más
moderno que Windows 98, pero para cada uno existen también
diferentes versiones.

Fig. 3.12. Inicio con el CD de Windows 98

62 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


A veces aparece un menú con dos opciones:

1. Iniciar el PC desde el disquete


2. Iniciar el PC desde el CD-ROM
Debemos pulsar la opción 2, para que se inicie el PC con el CD-ROM.
Posteriormente aparecería un menú como el siguiente (fig. 3.12)

1. Iniciar el PC con compatibilidad para CD-ROM


2. Iniciar el PC sin compatibilidad para CD-ROM
3. Ver el archivo de ayuda
Debemos pulsar la opción 1, de forma que se inicie el PC y se carguen
los drivers para acceder al lector de CDs.

Pasados unos instantes, nos aparecerá el símbolo del sistema en la


unidad A:. El programa de inicio habrá creado una unidad virtual de
disco sobre memoria (DISCORAM) con la letra D:, donde tenemos
varias aplicaciones como FDISK y FORMAT. Podemos comprobarlo
yendo a esa unidad y escribiendo el comando DIR. También tendremos
acceso a los archivos del CD-ROM si nos movemos a la unidad E:.

3. Particionar el disco (si fuera necesario)

Usaremos el programa FDISK para crear las particiones que queramos,


siguiendo las instrucciones del apartado 3.3.

Si disponemos del Partition Magic y tenemos los discos de rescate


(podemos crearlos instalando Partition Magic en otro PC), podemos
introducir el disco 2 y crear las particiones con Partition Magic para MS-
DOS, de una forma mucho más sencilla que utilizando fdisk. No
obstante es conveniente conocer fdisk, ya que se trata de un programa
que está en todas las versiones de MS-DOS y Windows.

Después de crear la partición o particiones que deseemos, deberemos


reiniciar el PC para que tengan efecto los cambios que se han producido
en la tabla de particiones del disco. Comenzaremos nuevamente con el
paso 2 y saltaremos este paso.

4. Ejecutar el programa de instalación

Debemos desplazarnos a la unidad del CD-ROM, unidad E:, y entrar


en la carpeta E:\WIN98, que es donde se encuentran los archivos de
instalación.

Si estando en la carpeta E:\WIN98 escribimos DIR, veremos que hay


algunos programas ejecutables (.EXE) y varios archivos de datos

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 63


comprimidos (.CAB). Los archivos .CAB son archivos comprimidos
que contienen muchos otros archivos en su interior.

El programa de instalación es el INSTALAR.EXE, por tanto, para


iniciar la instalación deberemos poner:
E:\WIN98\>INSTALAR
Tendremos que esperar unos segundos para que se cargue el programa
de instalación.

5. Reuniendo información sobre su PC

Acto seguido el programa de instalación comienza la fase “Reuniendo


información sobre su PC”, en la cual nos hará alguna pregunta sobre
cómo queremos realizar la instalación.

Primero se chequea el disco duro con el programa SCANDISK para


comprobar que no tiene errores y después debemos indicar la carpeta
en la cual deseamos instalar el sistema operativo (Fig. 3.13). Si deseamos
instalar el Windows 98 en la carpeta C:\Windows (lo más
recomendable), tan sólo debemos pulsar el botón Siguiente.

Posteriormente aparece una ventana donde se indica que se está


preparando el directorio. Este proceso consiste en crear todas las
carpetas que va a necesitar el sistema para su correcta instalación.

Fig. 3.13. Carpeta de instalación

64 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Una vez que ha finalizado el proceso de preparación de directorio, el
programa nos pregunta sobre el tipo de instalación que queremos hacer
(fig. 3.14a). Se nos ofrecen cuatro posibilidades: Típica (que es la que se
elige casi siempre), Portátil, Compacta o Personalizada. Si elegimos esta
última, podremos ir seleccionando las partes del sistema operativo. Si
tienes alguna experiencia y lo deseas, elige la personalizada.

Fig. 3.14a. Elección del tipo de instalación

Fig. 3.14b. Componentes de instalación

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 65


Aun eligiendo la instalación típica, Windows nos preguntará si
deseamos instalar los componentes más comunes o si deseamos elegir
qué componentes deben instalarse (fig. 3.14b).

Fig. 3.15. Nombre del PC y grupo de trabajo

Después de esto es necesario poner un nombre al equipo e indicar el


grupo de trabajo al cual pertenece. Esto es verdaderamente útil cuando
el PC va a estar conectado a una red. (fig.3.15)

Una vez puesto nombre al PC, habrá que indicar el país en el que
estamos para que Windows configure los formatos de fecha y moneda
empleados en ese país. (fig. 3.16.)

Después el programa de instalación se preparará para generar un disco


de inicio. Nos aparecerá la ventana de la figura 3.17.

Dicho disco nos servirá para arrancar el PC e intentar reparar cuando el


sistema operativo falle. Si no tenemos ningún disco de inicio de W98, es
conveniente crear uno y guardarlo en un lugar seguro, ya que en
cualquier momento podemos necesitarlo. Si ya tenemos un disco de
inicio, podemos pulsar “Cancelar” cuando nos aparezca la ventana de la
figura 3.18.

66 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Fig. 3.16. Selección del País

Si necesitamos crear un disco de inicio, podemos utilizar un PC que ya


D I S C O D E
tenga instalado W98 y dirigirnos a:
I N I C I O

Sirve para iniciar el PC Inicio Panel de Control Agregar/Quitar Programas


desde un disquete cuando Instalación de Windows.
no arranque el Sistema
Operativo Windows No obstante, el CD de W98 es de inicio, por lo tanto no es necesario
disponer de disco de inicio, aunque a menudo viene bien, sobre todo si
instalado en el disco duro.
tenemos que iniciar un PC que no disponga de unidad de CDs o que su
BIOS no permita arrancar desde CD.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 67


Fig. 3.17. Creación de un disco de inicio

Fig. 3.18. Creación de un disco de inicio (2)

68 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


5. Copia de archivos

Una vez creado el disco de inicio, el programa de instalación comenzará


la copia de archivos. Nos aparecerá la ventana de la fig. 3.19.

Fig. 3.19. Copia de archivos

Al pulsar el botón “Siguiente” comenzará el proceso de copia de todos


los archivos. Esta fase de la instalación tarda unos 10 minutos, aunque
dependerá de la velocidad de la máquina. De hecho, el mismo
programa de instalación ya nos lo advierte indicándonos: Póngase
cómodo mientras el programa de instalación copia los archivos
necesarios a su PC (fig. 3.20).

Para que se nos haga más ameno, durante la copia de archivos el


programa de instalación va mostrándonos unos mensajes que a
menudo pueden resultar interesantes, aunque cuando hayamos
instalado dos o tres W98, nos resultarán aburridos (fig. 3.21).

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 69


Fig. 3.20. Póngase cómodo

Fig. 3.21. Mensajes informativos

6. Reiniciando el PC

Una vez finalizada la copia de archivos, el PC tendrá que reiniciar para


arrancar desde el disco duro (fig. 3.22). Por lo tanto, deberemos extraer
el CD o disquete de inicio, indicar en el menú de inicio la opción 3
(iniciar desde disco) o bien, entrar en el setup y configurar el disco duro
IDE como primer dispositivo de inicio (boot sequece) tal y como se
explicó en el apartado 3.3.3.

Pasados unos segundos, el PC habrá reiniciado para continuar la


instalación. Nos aparecerá la ventana de la fig. 3.23, donde se nos
preguntará por nuestro nombre y la organización.

70 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Fig. 3.22. Reiniciando PC

Fig. 3.23. Nombre y organización

Después en la ventana de la fig.3.24 aparecerán las condiciones del


contrato, las cuales debemos leer antes de aceptarlas. Lo normal es
aceptar las condiciones, ya que de lo contrario se interrumpirá la
instalación.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 71


Fig. 3.24. Condiciones del contrato

Una vez aceptadas las condiciones de contrato, nos aparecerá una


ventana con cinco casillas donde debemos teclear la clave del programa
de instalación (fig. 3.25). Cada CD de instalación de W98 tiene su
propia clave de producto.

Fig. 3.25. Clave del producto

72 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


7. Instalando el hardware

Una vez introducida la clave del producto, el programa de instalación


examinará en profundidad la máquina para detectar todos los
dispositivos que tenga (fig. 3.26).

Durante este proceso de instalación de hardware, es posible que la


máquina reinicie una o dos veces. Esto es así porque quizás se detecte
alguna parte fundamental que facilite la detección de otros dispositivos.
Cuando se detecta una placa Plug & Play, siempre se reinicia.

Fig. 3.26. Detección del hardware

D E T E C C I Ó N El proceso de detección de hardware es bastante lento (5 a 10 minutos)


D E H A R D W A R E porque el programa de instalación realiza una comprobación exhaustiva
de todos los dispositivos que pueda tener el PC como tarjetas de video,
Si Windows detecta y tarjetas de sonido, tarjetas de red, etc.
configura el hardware, no
tendremos que hacerlo 7. Configuración de los elementos del sistema operativo
nosotros. Una vez detectado todo el hardware y tras reiniciar el PC, el proceso de
instalación continúa con la configuración de los elementos del sistema
operativo (fig. 3.27).

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 73


En esta fase se configuran de forma automática los siguientes
elementos:

☯ Panel de Control
☯ Programas del Menú de Inicio
☯ Ayuda de Windows
☯ Optimización del inicio de las aplicaciones
☯ Configuración del sistema

Fig. 3.27. Configuración de los elementos del sistema operativo

8. Reinicio y finalización.

Terminada la configuración de los elementos del sistema operativo se


finaliza la instalación con lo cual sólo queda reiniciar el PC para poder
comenzar su utilización.

Dependiendo de la versión de Windows 98, es posible que alguna de


estas pantallas cambie, aunque en general, cualquier sistema operativo
tiene un proceso de instalación similar.

74 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


3.5 Creación de un disco de arranque y
un CD de arranque
Es conveniente tener un disco de arranque para poder reiniciar un PC
desde un disquete, por si necesitamos borrar o cambiar archivos de un
Windows que no funciona, pasar un antivirus o realizar particiones en
un disco.

Proceso de creación de un disco de arranque.

Introducir un disquete en la disquetera

• Arrancar el explorador de Windows y pulsar con el botón


derecho del ratón sobre la unidad A:
• En el menú que aparece, pulsar Formatear
• En la ventana que se muestra seleccionar la opción
‘Copiar sólo archivos de sistema’, y pulsar en botón
‘Iniciar’.

El disco que se crea con este sistema es un disco de arranque que no es


capaz de acceder a unidades de CD, porque no carga los drivers
necesarios para acceder al CD-ROM. Para crear un disco de arranque
con acceso a CD, el procedimiento es el siguiente:

• Pulsar el botón de Inicio Configuración Panel de


control Agregar o quitar programas.
• En la ventana que sale, pulsar la solapa ‘Disco de inicio’ y
acto seguido pulsar el botón ‘Crear disco’.

Fig. 3.28. Creación de un disco de inicio

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 75


De esta forma crearemos un disco de arranque que puede acceder al
CD-ROM. Este disco será muy útil para instalar el Windows en un
PC cuyo setup no permita arrancar desde CD (PCs viejos).
Proceso de creación de un CD de arranque

Deberemos tener una grabadora de CDs y un programa que permita


generar CDs de arranque como el Easy CD Creator v4.0, o el Nero.
Previamente tenemos que disponer de un disquete de arranque, ya que
los archivos del sistema se copian de un disquete de arranque.

C D D E Cada programa de grabación tiene su forma particular de hacerlo. Si


A R R A N Q U E echando un vistazo a las opciones del programa no encontramos la
manera de hacerlo, podemos consultar la ayuda del mismo. Con el Easy
Un CD arranca más CD Creator v4.0, el procedimiento es el siguiente:
rápido que un disquete y
puede contener • Iniciamos el programa Easy CD Creator v4.0.
muchísimos más
• En el menú Archivo Nuevo, elegimos CD de inicio.
archivos.
• El programa nos pedirá que insertemos un disco de
arranque para coger los archivos de sistema de dicho
disco.
• Posteriormente podemos agregar a la grabación del CD
todos los archivos que deseemos y pulsar el botón Crear
CD.
Es muy útil disponer de un CD de arranque con varias herramientas
como Partition Magic, fdisk, format, antivirus, herramientas de
diagnóstico, imágenes de disquetes o discos duros, drivers, etc...

Actividad 3.7 (obligatoria): Utilizando Partition Magic para


MSDOS o FDISK, haz activa la partición primaria creada en la
actividad 3.6. Reinicia el PC con el CD de Windows 98 e instala
Windows en dicha partición siguiendo el proceso expuesto en
este tema. Comenta con el tutor tus impresiones.

3.6 Drivers de dispositivos

W
indows es un sistema operativo que en el proceso de
instalación detecta y configura automáticamente casi
todos los dispositivos, pero a veces no es capaz de
configurar adecuadamente algunos de ellos. Otras veces
se incorporan al sistema nuevos dispositivos como tarjetas de red,
módems u otros y es necesario configurarlos.

76 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


3.6.1 ¿Qué son los drivers?
D R I V E R S Para configurar un dispositivo como una tarjeta gráfica, una tarjeta
de red, un escáner, una tarjeta de sonido o una impresora, son
Son programas que necesarios los drivers.
indican al Windows
Los drivers son unos programas que permiten que un sistema
cómo debe utilizar un
operativo pueda utilizar un dispositivo.
dispositivo. Sin ellos,
Por ejemplo, cuando un fabricante de impresoras desarrolla una
Windows no sabrá
impresora, la diseña para que pueda ser utilizada por cualquier tipo
utilizar el dispositivo. de ordenador y con cualquier sistema operativo, de esa forma podrá
tener un mayor número de compradores potenciales.
Como cada tipo de ordenador es diferente y cada sistema operativo
también es diferente, el fabricante diseña la impresora para que
utilice un lenguaje concreto y por otro lado, desarrolla los drivers
para que cada sistema operativo pueda comunicarse con la
impresora en ese lenguaje concreto. Por eso, cuando compramos
una impresora, suelen venir unos discos o un CD en los cuales hay
una carpeta llamada drivers. Dentro de esta carpeta, a su vez, hay un
gran número de carpetas donde se guardan los drivers para cada
sistema operativo, ej.: MSDOS, W95-W98, WNT, W2000, Linux,
Mac, OS2, etc...
En los archivos de instalación, Windows dispone de una gran
cantidad de drivers de varios tipos de dispositivos como impresoras,
tarjetas de sonido, tarjetas de red, etc.
Si hemos comprado una tarjeta de sonido Sound Blaster 16 Plug &
Play y la conectamos a nuestro ordenador, al iniciar de nuevo el PC,
como siempre, hace una comprobación rutinaria para verificar si se
ha conectado algún dispositivo nuevo, después nos aparecerá un
mensaje como este:

Fig. 3.29. Nuevo hardware

Nos preguntará si deseamos configurar el nuevo dispositivo. Si


respondemos que sí, Windows intentará configurar la tarjeta de
sonido automáticamente. En el caso de que en los archivos de
instalación de Windows se disponga de los drivers para ese modelo

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 77


concreto de tarjeta de sonido, nos mandará insertar el CD de
Windows 98 y copiará los drivers desde el CD, aparecerá el mensaje
de la fig. 3.30. Pero si el modelo de tarjeta de sonido es más
moderno que el propio Windows 98, es imposible que se
encuentren los drivers, ya que en el momento de creación del
Windows 98 dicho modelo de tarjeta de sonido no existía siquiera.

En el caso de que los drivers del nuevo dispositivo no se encuentren


en el CD de Windows, no se podrá configurar automáticamente y
habrá que hacerlo manualmente. En este caso nos aparece una
pantalla que nos pide que indiquemos dónde se encuentran los
drivers. Si los drivers se encuentran en el CD, insertaremos el CD y
marcaremos la casilla para que busque en el CD. Si los drivers se
encuentran en un disquete marcaremos la casilla correspondiente.

Fig. 3.30. Introducir CD de Windows 98 e indicar ruta.

En muchas ocasiones debemos indicar al programa de


configuración la ruta exacta donde se encuentran los drivers, por
ello previamente debemos examinar el CD con el Explorador de
Archivos para comprobar la carpeta que contiene los drivers: ej.:
E:\DRIVERS\WIN98. Dicha carpeta deberá contener un archivo
con extensión .INF que es un archivo de información para el
programa de instalación de drivers.

78 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


A veces, los fabricantes de dispositivos incluyen una aplicación para
configurar el dispositivo de forma automática. Para ejecutar dicha
aplicación deberemos ir al disquete o al CD según sea el caso y
ejecutar un programa que se suele llamar INSTALAR.EXE o
SETUP.EXE. Estos programas suelen configurar automáticamente
el dispositivo haciéndonos alguna pregunta de poca dificultad.
I N S T A L A R

D R I V E R S
3.6.2 ¿Dónde están los drivers?
Cuando se añade un Cuando compramos un dispositivo, siempre viene acompañado de sus
dispositivo al equipo, hay drivers. Si no es así, es posible que no podamos usar el dispositivo, por
que instalar los drivers. A tanto, siempre que compremos algún dispositivo para el ordenador
veces es automático y
exigiremos los drivers.
otras veces tenemos que
indicar nosotros la
Cuando compramos un ordenador, el vendedor nos entrega también
unos cuantos CDs y disquetes que son los drivers. Entre ellos suelen
ubicación de los drivers.
encontrarse los siguientes CDs de drivers:

Drivers
• Drivers para la placa base (Motherboard)
• Drivers para la tarjeta gráfica (Graphics Card)
• Drivers para el módem
• Drivers para la tarjeta de sonido (Sound Card)
• Drivers para la unidad de CD-ROM
• Drivers para el ratón (Mouse)
• Drivers para el monitor
• Drivers para la impresora (Printer)
Tabla 3.1. Drivers que debe proporcionar el vendedor

Es necesario tener guardados en un lugar seguro y a mano los drivers de


nuestro PC, pues sin ellos no podremos configurar los dispositivos del
mismo, por tanto, a la pregunta: “¿Dónde están los drivers?”, la
respuesta es: “Donde los hayamos guardado”.

A veces no es necesario usar los drivers porque el propio Windows


suele tener en sus archivos de instalación drivers para todo, pero otras
veces no.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 79


Todos los fabricantes de dispositivos tienen páginas Web en Internet
donde podemos conseguir los drivers de sus productos para todos los
sistemas operativos. Así, si se nos ha olvidado dónde hemos guardado
los drivers, siempre podemos recurrir a Internet.

Actividad 3.8 (opcional): Coge todos los CDs que te


proporcionaron cuando te vendieron el PC y busca la ruta en la
cual se encuentran los drivers de todos los dispositivos
enumerados en la tabla 4.1 para el Sistema Operativo Windows
98. Anota todas las rutas en un archivo que deberás enviar a tu
profesor tutor.

Nota: Si no tienes los drivers de alguno de los dispositivos pero


dispones de una conexión a Internet, trata de buscar en la página
web del fabricante los drivers del dispositivo. Anota la dirección
de la página donde se encuentran los drivers, así como el nombre
del archivo que contiene los drivers.

3.7 Configuración de dispositivos en


Windows

3.7.1 Configuración de una impresora


Si el CD de la impresora viene con un programa de instalación, lo mejor
es ejecutar directamente el programa de instalación de la impresora y
seguir los sencillos pasos que nos va indicando. Si el CD no trae más
que los archivos de drivers el procedimiento es el siguiente:

Pulsamos el botón de Inicio Configuración Impresoras

Hacemos doble clic en ‘Agregar Impresora’

Si la impresora está conectada a nuestro equipo, elegimos impresora


local. Si la impresora es una impresora compartida en otro PC, elegimos
impresora en red. Las impresoras locales generalmente van conectadas
en el puerto paralelo denominado LPT1. Luego nos aparecerá una
pantalla como esta:

80 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Fig. 3.31. Agregar una impresora

Si el modelo de impresora está entre los modelos que tiene el Windows,


elegiremos el fabricante y el modelo. Si la impresora no se encuentra
entre los modelos de Windows, pulsaremos el Botón ‘Utilizar Disco’ y
nos aparecerá la siguiente pantalla:

Fig. 3.32. Ubicación de los drivers de impresora

En la casilla ‘Copiar archivos del fabricante de: escribiremos la ruta


completa donde se encuentran los drivers de la impresora, p.ej.:
A:\DRIVERS\WIN98\HP840C\

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 81


Al pulsar ‘Aceptar’ se copiarán todos los archivos. Cuando finalice este
proceso podremos utilizar la impresora con cualquiera de nuestros
programas de Windows.

3.7.2 Configuración de la tarjeta gráfica o tarjeta de


vídeo
La tarjeta de vídeo es la tarjeta que permite conectar el monitor. Dicha
tarjeta genera las señales necesarias para volcar una imagen digital
almacenada en la memoria del PC sobre una pantalla.

Para poder aprovechar al máximo una tarjeta de vídeo, es necesario que


la configuremos adecuadamente.

T A R J E T A D E A veces el propio Windows durante el proceso de instalación detecta y


V Í D E O
configura automáticamente dicha tarjeta, pero si Windows no tiene los
drivers adecuados, es necesario hacerlo manualmente. Se configura
Si no está correctamente como una tarjeta estándar VGA. El estándar VGA es un estándar
configurada no mundialmente reconocido y aceptado por todos los fabricantes de
podremos sacarle
tarjetas gráficas, pero sus características son muy bajas. Una tarjeta
VGA sólo soporta una resolución máxima de 640 x 480 puntos a 16
máximo partido.
colores simultáneos.

Es muy fácil comprobar si Windows ha detectado y configurado bien


nuestra tarjeta o si por el contrario, debemos configurarla. Basta con
pulsar el botón derecho del ratón sobre el escritorio y pulsar
‘Propiedades’. Nos aparecerá la ventana de Propiedades de Pantalla. Si
pulsamos en la solapa ‘Configuración’ veremos la ventana de la fig. 3.33.

En este caso concreto podemos comprobar que el monitor no está


configurado porque pone ‘Monitor desconocido’, pero la tarjeta gráfica
sí porque pone S3 VIRGE-GX/DX PCI (375/385). Este es el modelo
de la tarjeta gráfica. Cuando la tarjeta gráfica no está configurada pone
ADAPTADOR VGA ESTÁNDAR. En este caso, debemos pulsar el
botón ‘Avanzada’ y en la siguiente pantalla seleccionar la solapa
‘Adaptador’ y hacer clic en el botón ‘Cambiar’ para ejecutar el Asistente
de configuración. Debemos indicarle la ruta exacta donde se encuentran
los archivos para configurar nuestra tarjeta gráfica.

82 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Fig. 3.33. Configuración de la tarjeta gráfica

No obstante, al igual que con los fabricantes de impresoras, casi todos


los fabricantes de tarjetas gráficas acompañan un programa de
instalación automática. Si este es nuestro caso, debemos ejecutarlo para
simplificar el proceso.

Una vez configurada correctamente la tarjeta gráfica, lo ideal para un


monitor de 15 pulgadas es configurar la resolución a 800 x 600 puntos a
16 Millones de Colores (True Color o 24 bits de profundidad de color).

La frecuencia de actualización podríamos decir que es el número de


imágenes por segundo que genera la tarjeta gráfica sobre el monitor.
Por ejemplo, una televisión tiene una frecuencia de actualización de 50
Hz (50 imágenes por segundo) pero entrelazada, lo que significa que en

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 83


una primera pasada se actualizan las líneas pares y en una segunda
pasada las líneas impares, por tanto, realmente se actualizan 25
imágenes completas por segundo.

Cuando la frecuencia de actualización es pequeña (50 Hz) y la imagen es


entrelazada se aprecia un molesto parpadeo que cansa muchísimo la
vista. Desde el año 1995 todos los monitores que se fabrican son “no
entrelazados”, lo que quiere decir que en cada pasada actualizan todas
las líneas de la imagen y admiten frecuencias de actualización de hasta
75 Hz o más. Por defecto el programa de instalación de la tarjeta de
vídeo suele ajustar la frecuencia de actualización a “Óptima” que sería la
más alta posible (mayor estabilidad de imagen).

Actividad 3.9 (opcional): Desconfigura tu impresora yendo a


Panel de control Impresoras, seleccionándola con el botón
derecho del ratón y eligiendo “Eliminar”. Luego reinicia el PC y
trata de configurarla de nuevo. Detalla las acciones que has
tenido que realizar. Envía la solución al tutor.

Nota: Si no tienes impresora hazlo con la tarjeta gráfica. Para


eliminarla abre el apartado “Adaptadores de Pantalla” en la fig.
3.34 y quita tu adaptador.

3.7.3 Configuración de la tarjeta de red


La tarjeta de red permite conectar el PC a una red de área local. Dicha
tarjeta genera las señales eléctricas necesarias para transmitir
información entre PCs.

Windows a veces no detecta estas tarjetas durante el proceso de


instalación, por ello casi siempre es necesario configurarla
P R O P I E D A D E S
manualmente.
D E S I S T E M A

En panel de control Para comprobar si Windows ha detectado y configurado bien nuestra


Sistema, solapa tarjeta de red pulsaremos Inicio Configuración Panel de Control
“Administrador de Sistema. Acto seguido seleccionamos la solapa ‘Administrador de
dispositivos’ y veremos una pantalla como la de la fig. 3.34.
dispositivos” podemos
ver todos los dispositivos
Si nuestra tarjeta de red estuviera configurada, aparecerá en la segunda
que tenemos
línea ‘Adaptadores de red’ y dentro de este grupo, el nombre de nuestra
configurados. tarjeta de red. Si la tarjeta no está configurada, en una línea por la parte
de abajo, pondrá otros dispositivos y aparecerá un icono amarillo con
una admiración indicando que se ha encontrado un dispositivo pero
que no está configurado.

84 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Fig. 3.34. Administrador de dispositivos

Para configurar la tarjeta tendremos que hacer un clic sobre la línea


dónde apareciera nuestra tarjeta y pulsar el botón de propiedades. En la
ventana de configuración del dispositivo seleccionaremos la solapa
‘Controlador’ y nos aparecerá una ventana como la de la fig.3.35.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 85


Luego debemos pulsar el botón ‘Actualizar controlador’ para que se
ejecute el asistente de configuración del dispositivo. Al igual que pasaba
con la tarjeta gráfica, debemos indicarle al asistente la ruta completa
donde se encuentran los drivers de la tarjeta de red para W98. Acto
A G R E G A R seguido habrá que reiniciar la máquina.
N U E V O

H A R D W A R E

Si Windows no detecta
automáticamente nuestro
hardware, tendremos que
ir a panel de control
agregar nuevo hardware.
Luego seleccionaremos el
tipo de dispositivo y
seguramente tendremos
que dar el botón ‘Utiilizar
Disco’ para que podamos
instalar los drivers que
nos ha proporcionado el
fabricante.

Fig. 3.35. Actualizar controlador de dispositivo

Actividad 3.10 (opcional): Si tu equipo dispone de tarjeta de red,


introduce el disquete o CD y examina las carpetas y archivos que
contiene. Observa los drivers de los distintos sistemas operativos.
Comprueba si está configurada en Panel de control Sistema.
Si no, trata de configurarla pulsando “Actualizar controlador” en
la ventana de la fig. 3.35. Si la tarjeta de red aparece en “Otros
dispositivos” con una admiración amarilla, puedes eliminarla y
reiniciar de nuevo. Windows te informará de que se ha
encontrado un nuevo dispositivo y podrás introducir el CD de
drivers. Es posible que le tengas que indicar la ruta dónde se
encuentran. Anota las acciones que has realizado y envíalo al
tutor.

86 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


3.7.4 Configuración de un módem
Un módem permite conectar el PC a la red Internet utilizando la
línea telefónica. Existen dos tipos de módems: módems internos y
módems externos.
Los módems internos son tarjetas que se pinchan en una ranura
(slot) de la placa base. Utilizan un puerto serie para comunicarse con
el PC, por ello se recomienda anular uno de los puertos serie de la
placa base (el COM2) para que el puerto serie del módem no entre
en conflicto con el de la placa base (ver apartado 3.2.5).
Los módems externos son dispositivos que se conectan por fuera
al PC, a uno de los puertos serie del mismo.
Para configurar un módem tanto interno como externo, es
necesario disponer de los drivers del fabricante. La configuración es
igual que la de cualquier dispositivo como las tarjetas de red.
Si una vez que esté conectado el módem Windows lo detecta, en
algún momento nos pedirá que introduzcamos el disquete o el CD
con los drivers. En el mejor de los casos el propio Windows podrá
tener los drivers para ese módem, pero esto casi nunca ocurre. A
veces debemos indicarle la ruta exacta donde se encuentran los
drivers. Por ello no estaría mal que antes de instalar el módem
echemos un vistazo al disquete de los drivers con el Explorador de
Archivos para comprobar en qué carpeta se encuentran los drivers
para nuestro sistema operativo. Si nuestro equipo tiene instalado
Windows 98 deberemos usar los drivers de la carpeta Win9x
generalmente, aunque a veces tiene otro nombre como Win98 o
simplemente Win. En dicha carpeta deberá haber un archivo con
extensión .inf que casi siempre se llama oemsetup.inf. Se trata de un
archivo que le dice a Windows dónde están los archivos de drivers.
Si Windows no detecta nuestro módem automáticamente podemos
mirar a ver si el disquete de los drivers tiene un ejecutable que
configure automáticamente el módem. Si no es así tendremos que
hacerlo manualmente. Habrá que ir a Panel de Control Agregar
nuevo hardware. Le indicaremos que trate de buscar el nuevo
hardware. Si tampoco lo encuentra indicaremos que queremos
agregar el nuevo hardware manualmente y en la ventana donde nos
aparecen todos los tipos de dispositivos elegiremos “módems”.
Aparecerá una pantalla que nos indicará si deseamos que Windows
trate de detectar nuestro módem y elegiremos que sí. Si no lo
detecta tendremos que configurarlo manualmente. Nos aparecerá
una lista de módems estándares pero pulsaremos el botón “Utilizar
Disco” e indicaremos la ruta donde se encuentran los drivers. Luego
habrá que indicar el puerto donde está conectado el módem
(generalmente COM2).

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 87


Habrá que reiniciar el PC y posteriormente tendremos que
configurar el acceso telefónico a redes.
Configuración del acceso telefónico a redes

Cuando instalamos Windows 98 se suele instalar automáticamente el


acceso telefónico a redes. Si esto no es así tendremos que instalarlo
manualmente en Panel de control Agregar o quitar programas
Instalación de Windows Comunicaciones Acceso telefónico a
redes. Quizás tengamos que introducir el CD de Windows 98 y
reiniciar posteriormente el equipo.
Una vez que esté instalado el acceso telefónico a redes, debemos
crear una conexión de acceso telefónico a redes. Para ello iremos a
Mi PC y en Acceso telefónico a redes elegiremos “Realizar conexión
nueva” (fig. 3.36).

3.36 Realizar conexión nueva

Pondremos el nombre de la conexión y seleccionaremos el módem.


Al pulsar el botón “Siguiente” tendremos que indicar el número de
teléfono que hay que marcar. Este número nos lo facilitará el
proveedor de acceso a Internet (Terra, Eresmas, etc...).
A veces hay que configurar algún DNS. Para ello iremos a Mi PC
Acceso telefónico a redes y haremos clic con el botón derecho
sobre “Mi conexión” (o el nombre que hayamos puesto). En el
menú contextual elegiremos “Propiedades”. En la ventana que nos
aparece pulsaremos el botón “Configuración TCP/IP” y elegiremos
la opción “Dirección del DNS asignada por el usuario”.
Todo esto lo explica adecuadamente el proveedor de Internet,
además para cada uno suele ser de una forma diferente. Existen
CDs de los proveedores que configuran esto automáticamente.

88 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


3.8 Configuración de la red

3.8.1 Instalación de clientes, protocolos y


servicios de red
R E D Para que el PC pueda acceder a un servidor Windows NT, deberá
tener instalado el ‘Cliente para redes Microsoft’. Para que se conecte
Para poder gozar de a un servidor Novell, deberá tener instalado el ‘Cliente para redes
todas las ventajas de la Novell Netware’.
red, necesitamos tenerla
correctamente Para que el PC pueda comunicarse necesita tener instalado un
configurada. protocolo que no es más que un lenguaje de comunicación. El
protocolo más utilizado es el protocolo de Internet, denominado
TCP/IP. También existen otros como el NetBEUI, que es el utilizado
en redes Microsoft o el IPX/SPX, utilizado por las redes Novell. En la
actualidad tanto las redes Microsoft como las redes Novell se han
adaptado al protocolo TCP/IP, por tanto, basta sólo tener instalado el
protocolo TCP/IP para conectar a redes Microsoft o Novell.

Para que el PC pueda compartir archivos e impresoras y permitir a


otros PCs imprimir en su impresora o acceder a sus archivos, es
necesario instalar el Servicio ‘Compartir Archivos e Impresoras’.

Resumiendo podemos decir que un servicio es una aplicación que


atenderá peticiones; un cliente es una aplicación que permite hacer
peticiones a un servidor y un protocolo es el lenguaje utilizado para
realizar dichas peticiones. Para instalar Clientes, Protocolos y Servicios
iremos al Panel de control y luego deberemos hacer doble clic en el
Icono ‘Red’. En la solapa ‘Configuración’ pulsar el botón ‘Agregar’.
Aparece una pantalla como esta:

Fig. 3.37. Componentes de red

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 89


Seleccionamos Cliente, Protocolo o Servicio y pulsamos otra vez
Agregar. Desde esta ventana también podemos agregar un adaptador de
red (una tarjeta de red).

Ejemplo: Agregar Cliente para Redes Microsoft

En la ventana anterior, elegimos Cliente y pulsamos Agregar. Elegimos


Microsoft y Cliente para redes Microsoft tal y como mostramos en la
siguiente figura:

C L I E N T E

P A R A R E D E S

M I C R O S O F T

Nos permitirá acceder a


servidores de redes
Microsoft.

Fig. 3.38. Componentes de red

Después pulsamos aceptar. Podemos observar que si deseáramos


instalar un cliente de red que no viene con Windows, tendríamos que
pulsar el botón ‘Utilizar Disco’, pero prácticamente todas las redes que
puedan haber en centros escolares son Microsoft o Novell.

Ejemplo: Agregar Protocolo TCP/IP

En la situación de la figura 3.37 elegimos Protocolo y pulsamos


Agregar. Elegimos Microsoft y TCP/IP tal y como mostramos en la fig.
3.39.

Después pulsamos aceptar. Podemos observar que si deseáramos


instalar un protocolo de red que no viene con Windows, tendríamos
que pulsar el botón ‘Utilizar Disco’.

90 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


P R O T O C O L O

T C P / I P

Permitirá a nuestro PC
comunicarse con el
mismo lenguaje que
utilizan todos los PCs de
Internet: el protocolo
TCP/IP.
Fig. 3.39. Protocolo de red

Una vez que hayamos instalado el protocolo TCP/IP deberemos


configurarlo tal y como se explica en el apartado 9.3 y cuando esté listo,
nuestro PC podrá comunicarse con otros PCs utilizando el lenguaje de
Internet: El protocolo TCP/IP.

Actividad 3.11 (obligatoria): Agrega el protocolo TCP/IP. Luego


vete a Panel de control Red, selecciona el protocolo TCP/IP y
pulsa el botón “Propiedades”. Configura manualmente la
dirección IP de tu equipo. Pon la 192.168.0.1 y máscara
255.255.255.0. Tendrás que reiniciar el equipo. Posteriormente
abre una ventana de MS-DOS y escribe C:\>PING 192.168.0.1.
Anota lo que sale en pantalla. Comenta con el tutor tus
impresiones.

Si dispones de una red, pon a otro PC la dirección 192.168.0.2 y


haz desde el primero un PING al segundo. Anota lo que sale en
pantalla (la función del comando PING se explica en el apartado
9.5).

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 91


Ejemplo: Agregar servicio ‘Compartir impresoras y archivos para
redes Microsoft’

En la situación de la figura 3.37 elegimos Servicio y pulsamos Agregar.


Elegimos Compartir impresoras y archivos para redes Microsoft tal y
como mostramos en la fig. 3.40. Después pulsamos aceptar.

Si tenemos este servicio instalado en nuestro PC, podremos compartir


carpetas del mismo, de forma que otros usuarios desde otros PCs de la
red puedan acceder a los archivos almacenados en dichas carpetas.

También podemos compartir la impresora que tengamos conectada a


nuestro PC de forma que cualquier usuario de la red podrá imprimir en
nuestra impresora como si estuviera conectada a su PC.

Fig. 3.40. Servicios de red

3.8.2 Compartir archivos


Para que un PC pueda compartir sus archivos e impresoras es necesario
seguir los pasos del punto anterior para configurar el adaptador de red y
agregar el cliente para redes Microsoft, el protocolo TCP/IP y el
servicio de Compartir impresoras y archivos para redes Microsoft.

92 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Compartir una carpeta

Una vez configurado todo, compartir una unidad de disco o una


carpeta de archivos es muy sencillo. Se realiza con el Explorador de
Archivos. El procedimiento es el siguiente:

Iniciar el Explorador de Archivos

Hacer clic con el botón derecho sobre la carpeta que deseemos


compartir, ej.: C:\DATOS

En el menú contextual pulsar “Compartir” tal y como se muestra en la


figura 3.41. Si no estuviera instalado el servicio de compartir impresoras
y archivos, no aparecería la opción “Compartir”.

Fig. 3.41. Compartir una carpeta

Al pulsar “Compartir”, aparece la ventana de la fig. 3.42.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 93


En la casilla Compartir como, podemos poner el nombre de la carpeta,
ej: DATOS. Podemos poner también un comentario para aclarar dónde
se encuentra dicha carpeta compartida.

Si lo deseamos podemos poner contraseña de acceso total o sólo para


escritura.

Conectar desde otro PC a la carpeta compartida

Supongamos que el PC que ha compartido la carpeta DATOS se llama


PC5, y desde otro PC deseamos acceder a esa carpeta compartida. El
procedimiento es el siguiente:

Iniciar el Explorador de Archivos

En el Menú Herramientas entrar en ‘Conectar a unidad de red’. Aparece


la ventana de la fig. 3.43.

C A R P E T A S

C O M P A R T I D A S

Los archivos que se


encuentren en una
carpeta compartida
podrán ser accesibles
desde otros PCs de la red

Es posible poner
contraseñas para que sólo
puedan acceder los
usuarios autorizados.

Fig. 3.42. Configuración de la carpeta compartida

94 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


Fig. 3.43. Conectar a un recurso compartido

En la casilla ‘Ruta de acceso’ tenemos que poner \\PC5\DATOS y en


la casilla Unidad elegimos la letra que deseemos, por ejemplo P:. Al
pulsar ‘Aceptar’, nos aparecerá una nueva letra de unidad P: que se trata
de una unidad de red ubicada en el PC llamado PC5 que compartió su
carpeta C:\DATOS con el nombre de DATOS.

También podemos acceder a los recursos compartidos a través del


entorno de red.

Actividad 3.12 (opcional): Si la actividad 4.4 funciona


correctamente, ve al primer PC, crea una carpeta en C:\ que se
llame Compartida. Copia en ella tres o cuatro archivos
cualesquiera. Compártela con el nombre DATOSPC1. En el PC2
abre el Explorador de Windows e intenta conectar a la unidad de
red del PC1 poniendo como ruta \\PC1\DATOSPC1 o
\\192.168.0.1\DATOSPC1. ¿Puedes acceder desde el segundo
PC a los datos del primero?

Luego comparte como “sólo de lectura” y pon una contraseña.


Explica lo que ocurre cuando intentas acceder desde el PC2.
Envía al tutor tus resultados.

3.8.3 Compartir Impresoras


Compartir una impresora

Una vez configurado todo, para compartir una impresora el


procedimiento es el siguiente:

Pulsar Inicio Configuración Impresoras

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 95


Hacer clic con el botón derecho sobre la impresora que deseemos
compartir y en el menú contextual hacer clic en compartir. Nos aparece
la ventana de la fig. 3.44

En la casilla ‘Compartir como’, podemos poner el nombre de la


impresora, ej: HP

Si lo deseamos podemos poner contraseña de acceso.

Configurar una impresora de red en otro PC

El procedimiento es el siguiente:

Pulsar Inicio Configuración Impresoras Agregar Impresora.

• Elegir impresora de red

Fig. 3.44. Configuración de la impresora compartida

96 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


En la casilla ‘Ruta de acceso’ tenemos que poner \\PC5\HP
suponiendo que el nombre del PC que comparte la impresora es PC5 y
que ha sido compartida con el nombre HP. También podemos pulsar el
botón “Examinar” para que nos muestre las impresoras que hay
compartidas. Al pulsar ‘Aceptar’, se copiarán automáticamente los
drivers del ordenador PC5 en nuestro PC, siempre y cuando ambos
tengan el mismo sistema operativo. De lo contrario debemos tener a
mano los drivers de dicha impresora para el sistema operativo donde
estamos configurando la impresora. Después nos aparecerá una nueva
impresora configurada con un icono simbolizando que se trata de una
impresora remota. Esta impresora ya está lista para poder ser usada
desde cualquier programa.

Actividad 3.13 (opcional): Si la actividad 4.4 funciona


correctamente, conecta e instala una impresora en el PC1. Luego,
comparte la impresora con el nombre IMPRE. En el PC2 agrega
una impresora de red. En la ruta pon \\PC1\IMPRE o
\\192.168.0.1\IMPRE. ¿Puedes imprimir desde el segundo PC en
la impresora del primero? Comenta los resultados con el tutor.

3.9 Instalación de aplicaciones del


Sistema Operativo
El sistema operativo viene con unas cuantas aplicaciones que puede ser
interesante que tengamos instaladas.

Para instalar las aplicaciones del sistema operativo en un PC que ya


tiene instalado el sistema operativo debemos ir a:

Inicio Panel de Control Agregar o Quitar Programas


Instalación de Windows. Nos aparecerá la siguiente ventana:

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 97


Fig. 3.45. Instalación de aplicaciones del sistema operativo

En el apartado “Componentes” aparecen todas las categorías como


Accesorios, Comunicaciones, etc. Si pulsamos el botón “Detalles”
podemos ver cada una de las aplicaciones de dicha categoría. Si
hacemos clic sobre las aplicaciones nos aparecerá una breve descripción
de la aplicación.

La mejor forma de conocer los componentes del sistema operativo es


instalarlos y probarlos. En la instalación típica Windows instala los
componentes más usuales.

Actividad 3.14 (opcional): Intenta instalar los juegos que vienen


con el Windows. Anota el proceso que has seguido e indícaselo al
tutor.

3.10 Instalación de otras aplicaciones.


Cuando tenemos instalado el S.O. el siguiente paso es instalar los
programas que necesitemos para nuestro trabajo diario con el
ordenador. Estos programas pueden ser:

98 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes


☯ Procesador de textos, ej.: Word
☯ Hoja de cálculo, ej.: Excel
☯ Base de datos, ej.: Access
☯ Compresor de archivos, ej.: Winzip
☯ Creación de páginas web, ej.: Dreamweaver
☯ Visor de libros electrónicos, ej.: Acrobat Reader
Prácticamente la totalidad de las aplicaciones existentes en la actualidad
disponen de un programa de instalación. Dicho programa de instalación
se suele llamar INSTALAR.EXE, SETUP.EXE o INSTALL.EXE.
Para instalar cualquier aplicación deberemos ejecutar el programa de
instalación y seguir las instrucciones que nos aparecen en pantalla.

Durante la instalación tendremos que responder a algunas preguntas


sencillas como la ruta donde queremos instalar el programa o
seleccionar los componentes que queremos instalar. Habrá que
introducir el número de serie del producto y leer las condiciones de
contrato.

Actividad 3.15 (opcional): Instala el programa Acrobat Reader. Si


no lo tienes, descárgalo de Internet o cópialo de algún CD de las
revistas. Anota las preguntas que te hace, así como las respuestas
que has elegido y envíaselas al tutor.

Mantenimiento de de pequeñas redes. Capítulo 3. Instalación y configuración de Windows 98 99


100 Capítulo 3. Instalación y configuración de Windows 98. Mantenimiento de de pequeñas redes
4
Capítulo

4. Instalación y configuración
de Windows XP Professional
El sistema operativo Windows XP aporta un gran
número de novedades respecto a Windows 98. La
instalación y la configuración de dispositivos se ha
simplificado.

4.1 Introducción

E
n este capítulo explicaremos con detalle los pasos que
debemos seguir para instalar el SO Windows XP Professional
en un PC nuevo completamente vacío o un PC que
previamente tenga instalado otro sistema operativo como
Windows 98. Estas instrucciones son válidas para la instalación de
Windows XP Professional y muy parecidas para el Windows XP Home
Edition. La instalación de Windows 2000 Professional tiene también
I N S T A L A R aspectos en común.
W I N D O W S X P
4.1.1 ¿Qué necesitamos para la instalación de
Instalar el Sistema
Windows XP Professional?
Operativo Windows XP
es bastante más sencillo Para instalar el SO necesitaremos:
que instalar otras • El CD original de Windows XP, así como el número de serie
versiones de Windows del mismo.
anteriores. • Espacio en el disco duro (2 GB).
• Tiempo (una hora más o menos).

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 101


El CD es de arranque y permite iniciar la instalación sin necesidad de
tener ningún disquete.

4.2 Instalación de XP

4.2.1 Paso 1. Punto de partida


Supongamos que el PC en el cual queremos instalar el XP tiene un
disco duro de 6 GB en el cual hay una única partición “C:”, que
tiene instalado el Windows 98, tal y como se muestra en la figura:

Fig. 4.1 Punto de partida

4.2.1 Paso 2. Preparación de espacio en disco duro


Lo primero que tendremos que hacer es reducir la partición de
Windows 98 de 6 a 3 GB. Con los 3 GB restantes, crearemos una
partición extendida con una unidad lógica de 1 GB al final de dicho
espacio. Los otros 2 GB que nos quedan en el medio los dejaremos
sin particionar ya que la partición la crearemos durante la instalación
del Windows XP.

102 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Para reducir la partición, utilizaremos el Partition Magic, tal y como
se explica en el capítulo 3. Para ello arrancaremos el PC con los
disquetes de rescate de Partition Magic.
Una vez reducida la partición de Windows 98, la situación de
nuestro disco será la que muestra la figura siguiente.

Fig. 4.2a Partición reducida

Tal y como podemos observar en la fig. 4.2a, tenemos unos 3 GB


libres.
Como lo que queremos es crear una partición extendida y dentro de
ella una unidad lógica para datos, y que es accesible tanto desde
Windows 98 como desde Windows XP, crearemos al final del
espacio disponible dicha unidad lógica pero le daremos formato tipo
FAT32.

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 103


Para crear la unidad lógica haremos clic con el botón derecho en el
espacio no asignado (rectángulo gris de la fig. 4.2a) y en el menú que
nos aparece elegiremos la opción “Crear”.
P A R T I C I O N
Nos aparecerá la ventana de “Crear partición” (ver fig. 4.2b). Puesto
P A R A D A T O S que no queremos que sea una partición primaria, sino una partición
lógica, seleccionaremos en el desplegable “Crear como” “Partición
Nos será muy útil para
lógica”.
almacenar nuestros
En el desplegable “Tipo de partición” seleccionaremos “FAT32”
documentos de forma
para que sea accesible tanto de Windows 98 como de Windows XP.
que podamos acceder a
Hay que tener en cuenta que Windows 98 no reconoce las
ellos tanto desde particiones de tipo NTFS, por tanto, cuando arranquemos Windows
Windows 98 como desde 98, tendremos dos unidades: C: de 3 GB y D: de 1 GB. En cambio,
Windows XP. Windows XP sí que reconoce las particiones FAT32 por tanto
desde Windows XP tendremos las 3 particiones disponibles: C: de
No puede ser primaria ya Windows 98, D: y E: donde se instalará el Windows XP.
que Windows 98 da
En la casilla “Tamaño” escribiremos “1000” (más o menos) y en el
problemas si hay más de recuadro “Posición” seleccionaremos la opción “Fin del espacio no
una partición primaria asignado” para que la cree al final, de esa forma los dos GB libres
visible, por eso se hace en que nos queden para el XP. Estarán en el medio y tendremos las
una extendida.
particiones ordenadas: una primaria para el Windows 98, una
primaria para el Windows XP y una extendida con una unidad lógica
para datos.

Fig. 4.2b Creación de partición lógica

104 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Una vez que pulsemos “Aceptar” en la ventana de la fig. 4.2b,
comenzará la creación de la partición y al finalizar tendremos el
resultado mostrado en la fig. 4.2c.
El espacio “no asignado” que aparece en gris lo dejaremos así
porque lo formatearemos como NTFS durante el proceso de
instalación de Windows XP.

Fig. 4.2c Preparado para XP

Instalaremos XP en el espacio no particionado (no asignado), cuyo


tamaño es aproximadamente 2 GB lo cual es suficiente ya que el XP
ocupa más o menos 1 GB una vez instalado.
Diferentes puntos de partida

Si el punto de partida fuera otro, debemos actuar como sigue:


• Si el PC es nuevo y el disco duro no tiene particiones ni
nada: pasar directamente al siguiente paso.
• Si el PC tiene un disco duro menor de 3 GB: cambiar el
disco duro y poner otro más grande.

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 105


• Si el PC tiene un disco duro de 3 GB con una única
partición “C:” de Windows 98: no hay espacio suficiente
P C S N U E V O S para poner el XP manteniendo el W98. Podemos borrar el
W98 y dejar el disco sin particiones, pero perdemos el W98.
Si tenemos un PC con un
disco duro de 40 GB o
• Si el PC tiene un disco duro de 40 GB con una única
partición “C:” de Windows 98: igual que antes
más, podemos instalar
debemosreducir para dejar tres GB libres al menos sin
Windows 98, Windows particionar.
XP, Linux y tener todavía
• Si el PC tiene un disco duro de 40 GB con dos particiones
varios GB libres para
“C:” de Windows 98 y “D:” para datos: también tenemos
datos. quereducir cualquiera de las dos particiones para dejar dos
Es muy interesante tener
GB libres sin particionar para el XP.
dos Windows o un Si no es ningún caso parecido a los anteriores, comunícaselo a tu
Windows y Linux tutor y él te dirá lo que puedes hacer.
instalados ya que si uno
4.2.3 Paso 3. Iniciar el PC con el CD de XP
nos deja de funcionar, no
nos quedamos tirados Para que el PC se inicie desde el CD es necesario que en el SETUP
hayamos seleccionado como primer dispositivo de arranque la unidad
porque aún nos queda el
de CD (ver capítulo 3), e iniciar el PC con el CD del XP insertado. Si al
otro. iniciar nos aparece un mensaje “Presione cualquier tecla para iniciar
desde el CD” (fig. 4.3a), tenemos cinco segundos para pulsar una tecla.
Si no pulsamos ninguna tecla, iniciará desde el disco duro. Si pulsamos
una tecla, iniciará desde el CD y aparecerá la pantalla de la fig. 4.3b.

Fig. 4.3a Pulsar cualquier tecla para iniciar con el CD de XP

Fig. 4.3b Inicio con el CD de XP

Significa que el programa de instalación de XP está cargando y


examinando el equipo. Lo único que tenemos que hacer es esperar y
pasados unos segundos aparecerá lo siguiente:

106 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Fig. 4.4 Cargando controladores

Una vez que el programa de instalación termina de cargar todos los


controladores de dispositivos que pueda necesitar, aparecerá el
siguiente menú de opciones en la pantalla:

Fig. 4.5 Menú de instalación

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 107


R E P A R A R Si nos fijamos en la línea inferior en el menú de la figura 4.5
tenemos tres opciones: ENTRAR, R y F3. En esta primera fase de
Cuando por cualquier la instalación siempre nos aparecerán en la parte inferior de la
causa no nos arranca o pantalla las opciones permitidas.
nos da serios problemas
• Si pulsamos ENTRAR continuará con la instalación.
el XP, podemos iniciar
con el CD y seleccionar la
• Si pulsamos R tratará de reparar un sistema dañado.
opción de Reparar. De • Si pulsamos F3 abandonará la instalación.
esta forma reescribirá los Para continuar pulsaremos ENTRAR (ENTER) y veremos el
archivos de sistema con contrato de la licencia que debemos leer. Si estamos de acuerdo
los originales y reparará el pulsaremos F8. Si no estamos de acuerdo, pulsaremos “Escape” y
arranque. abandonaremos la instalación. Si estamos de acuerdo, pulsaremos
F8.

Fig. 4.6 Contrato de licencia

Una vez aceptado el contrato, tendremos que indicar el lugar donde


deseamos instalar el XP. Puesto que teníamos 6 GB pero hemos
reducido nuestra partición de 6 GB a 3 GB, y creado al final una de
1 GB, tendremos aproximadamente 2 GB de espacio no
particionado en el medio para instalar Windows XP. Si nuestro
punto de partida era diferente, el menú de la siguiente figura puede
ser diferente, pero no tiene por qué presentar dificultad.

108 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


4.2.4 Paso 4. Creación de la partición
Lo único que tenemos que hacer en el menú de la figura 4.7 es
utilizar los cursores para seleccionar el espacio no particionado y
pulsar “C” para crear una partición. Nos aparecerá la fig. 4.8.

Fig. 4.7 Crear partición

Fig. 4.8 Elegir tamaño de la partición

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 109


En el menú de la figura 4.8 escribiremos el tamaño de la partición
que queremos crear. En este caso la haremos del tamaño máximo
disponible. Si el espacio no particionado fuera mucho mayor, de 20
o 30 GB, podríamos hacerla de unos 10 GB para dejar algo de
espacio disponible por si deseamos más adelante instalar Linux u
otro sistema operativo. Acto seguido pulsamos ENTRAR. Nos
aparecerá la siguiente pantalla:

Fig. 4.9 instalar en partición

S I S T E M A D E
Tan sólo debemos seleccionar con los cursores la nueva partición
que acabamos de crear y pulsar ENTRAR. Nos aparecerá la
A R C H I V O S
pantalla de la figura 4.10. Dicho menú nos permitirá elegir el tipo
N T F S de sistema de archivos que deseamos elegir para nuestro XP.
Es mucho más avanzado Los sistemas operativos Windows 95-98 utilizan el sistema de
que el sistema FAT. archivos FAT que es el que utilizaba el MS-DOS. Con el paso de los
Admite control efectivo
años se ha ido actualizando pasando por el FAT-16 y el FAT-32
pero no deja de ser un sistema de archivo obsoleto para la época
de permisos, encriptado
actual (sep-03).
de carpetas, es más
El sistema de archivos NTFS es el que utilizaba Windows NT y
robusto y es más
para la versión de Windows 2000 se actualizó incluyendo algunas
eficiente. mejoras.
Como principales ventajas del sistema NTFS respecto al FAT
tenemos que el NTFS mejora la rapidez de acceso a los archivos,
disminuye el desperdicio de disco por fragmentación interna y

110 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


permite control de acceso a los usuarios. Se recomienda instalar XP
en un sistema NTFS. El problema es que Windows 98 no reconoce
el sistema NTFS y por tanto no podrá acceder a la partición del XP.
Sin embargo sí puede ocurrir lo contrario, es decir, Windows XP es
capaz de acceder a unidades de disco de tipo FAT. Si por alguna
razón necesitamos que Windows 98 pueda acceder a nuestra
partición de XP, tendremos que elegir el sistema FAT para el XP.

Fig. 4.10 Tipo de sistema de archivos

4.2.5 Paso 5. Copia de la segunda fase del


programa de instalación
Al pulsar ENTER en el menú de la figura 4.10 se procederá al
formateo de la partición utilizando el sistema de archivos NTFS (fig.
4.11) y una vez finalizado el mismo se continuará con el copiado de
archivos de la segunda fase de la instalación (fig. 4.12).

Una vez terminada la copia de archivos automáticamente continúa


con la iniciaciónde la instalación (fig. 4.13) y posteriormente se
reinicia el equipo (fig. 4.14) ya que la segunda fase de instalación
requiere que el equipo inicie desde el disco duro utilizando los
archivos que se acaban de copiar y no desde el CD.

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 111


Fig. 4.11 Formateando

Fig. 4.12 Copiando archivos

112 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Fig. 4.13 Inicializando la instalación

Fig. 4.14 Reiniciando

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 113


4.2.6 Paso 6. Segunda fase del programa de
instalación
Al reiniciarse el PC, aparece la pantalla de la fig. 4.15 en la cual se indica
que la instalación se completará en aproximadamente 39 minutos (en el
ejemplo)

Fig. 4.15 Instalando Windows

Acto seguido aparece la pantalla de la figura 4.16 procediendo a la


iniciación de dispositivos y al terminar aparecerá la ventana de la
figura 4.17 para configurar el idioma. Lo normal es que detecte
automáticamente la nacionalidad de nuestro equipo. Si no es así,
podemos pulsar los botones “Personalizar” o “Detalles”.
Una vez configurado el idioma pulsamos el botón “Siguiente” y
aparecerá la ventana de la fig. 4.18 para que pongamos nuestro
nombre y el nombre de la organización.
Al pulsar siguiente nos aparecerá la ventana para introducir los
veinticinco dígitos de la clave del producto.

114 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Fig. 4.16 Instalando dispositivos

Fig. 4.17 Idioma

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 115


Fig. 4.18 Nombre y organización

Fig. 4.19 Clave del producto

116 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Una vez introducida la clave del producto, pulsamos siguiente y
aparecerá la ventana de la fig. 4.20 para que escribamos el nombre
que le queremos dar al equipo.

Fig. 4.20 Nombre del equipo y contraseña de administrador

S E G U R I D A D
También tenemos que introducir la contraseña de administrador
(por duplicado por si nos equivocamos al teclear). Durante la
E N X P
instalación, Windows XP crea un usuario especial llamado
Windows XP tiene una “Administrador”. El usuario “Administrador” es un usuario que
tiene control total del equipo y puede realizar todas las acciones
gestión de usuarios
sobre el sistema como instalar y desinstalar dispositivos, configurar
segura, de forma que un
dispositivos, instalar y desinstalar aplicaciones, etc.
usuario sin permisos es
Se recomienda que posteriormente creemos otro usuario de forma
“imposible” que pueda
que, para utilizar el equipo normalmente, no utilicemos el usuario
acceder a archivos del administrador sino otro usuario normal. De esta forma evitaremos
sistema o a archivos daños accidentales al sistema, ya que un usuario normal no tiene
privados. Esto ha privilegios como para borrar archivos críticos o desconfigurar
mejorado muchísimo dispositivos. En el capítulo 6 veremos cómo hacer esto.
respecto a Windows 98. Si pulsamos el botón “Siguiente” en la ventana de la fig. 4.20,
aparecerá la ventana para configurar la zona horaria correspondiente
al país donde nos encontremos.

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 117


Fig. 4.21 Zona horaria

Fig. 4.22 Instalando la red

118 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Al pulsar el botón “Siguiente” en la ventana de la fig. 4.21, el
programa de instalación procederá a la instalación de la red y nos
mostrará la ventana de la figura 4.22. Pasados unos segundos, si
nuestro equipo dispone de una tarjeta de red, nos aparecerá la
ventana de la fig. 4.23 en la cual elegiremos configuración
personalizada para ser nosotros quienes configuremos manualmente
la red.
En la ventana de la fig. 4.24, haremos clic sobre “Protocolo Internet
(TCP/IP)” y pulsaremos el botón “Propiedades”.
En la ventana de la fig. 4.25 podemos configurar manualmente la
dirección IP del equipo, o por el contrario, si disponemos en la red
de un servidor DHCP, podemos seleccionar la opción de “Obtener
una dirección IP automáticamente”. También habrá que configurar
la puerta de enlace y los servidores DNS si queremos navegar por
Internet. Si la conexión a Internet se realiza a través de un
MODEM, es mejor configurarlo después de instalado el XP. Todo
esto se explicará con más detalle en el capítulo 9).

Fig. 4.23 Configuración personalizada

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 119


Fig. 4.24 Propiedades Protocolo Internet (TCP/IP)

Fig. 4.25 Configuración del protocolo TCP/IP

120 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Una vez que tengamos configurado el protocolo TCP/IP, nos
aparecerá la ventana de la figura 4.26. En ella podemos hacer que
G R U P O S D E
nuestro equipo pertenezca a un grupo de trabajo o que pertenezca a
T R A B A J O Y
un dominio.
D O M I N I O S
Para poder hacer que nuestro equipo pertenezca a un grupo de
En un grupo de trabajo, trabajo, no hay que hacer nada más que seleccionar la opción
cada PC miembro realiza primera y escribir en la caja de texto el nombre del grupo de trabajo.
De esta forma, cuando estemos trabajando con nuestro equipo y
la gestión de sus recursos.
hagamos clic en el icono de “Mis sitios de red”, nuestro PC
Es lo que se denomina aparecerá agrupado con el resto de PCs que pertenezcan al mismo
administración grupo. No obstante, aunque los PCs pertenezcan al mismo grupo, la
distribuida. administración de permisos y carpetas compartidas se realiza de
forma individual desde cada equipo.
En un dominio, la gestión
Si queremos que nuestro equipo sea miembro de un dominio,
de todos los recursos de
deberá ser un dominio existente en la red y para ello habrá que tener
todos los PCs miembros un controlador de dominio que tenga instalado Windows 2000
la realiza el controlador Server, Windows NT Server o Linux corriendo el servicio Samba.
del dominio. Es lo que se Además deberemos tener una cuenta de usuario que tenga permisos
denomina administración suficientes para unir equipos a un dominio. Si pulsamos “Siguiente”,
centralizada.
la instalación continuará de forma automática pasando por las fases
mostradas en las figuras de la 4.27 a la 4.32 y reiniciará.

Fig. 4.26 Haciendo al PC miembro de un grupo o de un dominio

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 121


Fig. 4.27 Copiando archivos

Fig. 4.28 Completando instalación

122 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Fig. 4.29 Instalando elementos del menú de inicio

Fig. 4.30 Registrando componentes

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 123


Fig. 4.31 Guardando la configuración

Fig. 4.32 Quitando archivos temporales

124 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Una vez finalizada la instalación, el sistema se reiniciará y nos
mostrará la ventana de acceso o login. Como hasta el momento sólo
se ha creado el usuario “Administrador”, en la ventana de la figura
4.33 nos aparece una caja de texto para escribir la contraseña.
Una vez puesta la contraseña, cargará el perfil del usuario
“Administrador” y mostrará su escritorio (fig. 4.34).
Como ya hemos comentado anteriormente, el usuario
“Administrador” tiene control total sobre todo el sistema, es decir,
no tiene ningún tipo de restricción a la hora de realizar cualquier
acción. Incluso cuando el administrador no tiene permisos de
lectura sobre un archivo, puede tomar propiedad del mismo para
posteriormente darse permisos.
U S U A R I O Puesto que el administrador tiene control total sobre el sistema,
A D M I N I S T R A D O R tiene permiso para configurar y desconfigurar dispositivos, para
instalar y desinstalar programas, para borrar cualquier archivo del
El administrador tiene sistema y para acceder al Panel de Control y efectuar cualquier
control total sobre el sistema acción de administración del sistema. Se recomienda crear una
y puede realizar cualquier cuenta de usuario normal para utilizar el equipo, y usar la cuenta del
administrador exclusivamente cuando necesitemos instalar un
acción de administración.
programa, configurar una tarjeta, etc.
Cuando utilicemos el PC en Utilizando el PC con una cuenta de usuario normal, el sistema estará
nuestro trabajo diario, es más seguro ya que, al no tener permisos para desconfigurar nada, ni
mejor hacerlo utilizando una borrar ni modificar archivos del sistema, evitaremos que tanto
cuenta de usuario sin voluntaria como involuntariamente, el sistema quede inutilizado.
privilegios administrativos. Esto es más necesario si el PC lo va a utilizar gente que nunca va a
De esta forma evitaremos efectuar acciones de administración, por ejemplo, alumnos en un
romper el sistema
aula, oficinistas en una empresa, usuarios en un cibercafé, etc.
Restringiéndoles los permisos al máximo nos aseguraremos que
accidentalmente.
nunca puedan estropear el sistema.
A la pregunta: “¿Qué permisos tengo que conceder a los usuarios?”
Los administradores de sistemas con experiencia siempre
responden: “Los mínimos necesarios que les permita realizar su
trabajo, y ninguno más”.
En el capítulo seis se explica cómo crear usuarios y grupos de
usuarios. También veremos en dicho capítulo cómo se asignan
permisos a los usuarios y hablaremos de los grupos predefinidos
que crea por defecto XP en la instalación y que nos facilitan la tarea
de administración de permisos de usuarios.
Una vez iniciado por primera vez Windows XP, tenemos 30 días
para registrar el producto ya que de lo contrario dejará de funcionar.
El registro puede hacerse por Internet o telefónicamente y es muy
sencillo siguiendo los pasos que se nos indican.

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 125


Fig. 4.33 Login

Fig. 4.34 Cargando perfil del administrador

126 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Actividad 4.1 (obligatoria): Instala Windows XP en tu PC o en el
PC del aula. Si necesitas reducir de tamaño alguna partición
existente, utiliza Partition Magic para MSDOS (con los disquetes
de rescate) o Bootit NG (ver capítulo 11). Comenta al tutor de
forma resumida el proceso que has seguido.

4.3 Configuración de dispositivos en XP

W
indows XP ha mejorado muchísimo respecto a las
versiones anteriores de Windows, en cuanto a
autoconfiguración de dispositivos se refiere. El CD del
XP dispone de una gran cantidad de drivers de
dispositivos de todo tipo como tarjetas de red, tarjetas de video,
tarjetas de sonido, impresoras, etc, de forma que lo normal es que
una vez instalado, la mayoría de los dispositivos ya estén
configurados.
C O N F I G U R A R

D I S P O S I T I V O S
Además, debido a que cada vez más se introducen en el mundo de
la informática usuarios con escasos conocimientos que utilizan los
E N X P
PCs para su ocio diario como fotografía digital, juegos, música o
Actualmente todos los video, la configuración de dispositivos se ha simplificado mediante
dispositivos vienen
aplicaciones de configuración proporcionada por prácticamente
todos los fabricantes de dispositivos. En la mayoría de los casos,
acompañados de
configurar una tarjeta de video o un escáner, se reduce a insertar el
aplicaciones automáticas CD correspondiente y esperar a que automáticamente se inicie la
de configuración. aplicación de configuración. Si éste no se inicia automáticamente,
habrá que ir a la unidad de CDs con el explorador de Windows y
hacer doble clic sobre un archivo que normalmente se llama
“instalar” o “setup”.

4.3.1 Configurar un dispositivo manualmente


Como ya hemos comentado anteriormente, XP reconoce
automáticamente un gran porcentaje de dispositivos y además
normalmente los fabricantes proporcionan CDs con aplicaciones
para facilitar la configuración. No obstante, al igual que vimos en el
capítulo 3, XP permite configurar los dispositivos manualmente.
Lógicamente, para configurar un dispositivo en el XP necesito
disponer del driver del dispositivo para el XP. Si no dispongo del
driver del dispositivo para el XP, no voy a poder configurar el
dispositivo. En tal caso, tendría que conseguir el CD con el driver,
bien yendo a la tienda donde he comprado el dispositivo,
pidiéndoselo a alguien que lo tenga o descargándomelo de Internet
desde la página oficial del fabricante.

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 127


A D M Ó N . D E Vamos a ver con un ejemplo, cómo se podría configurar
E Q U I P O S manualmente un dispositivo con Windows XP.
Es la herramienta que me Supongamos que durante el proceso de instalación, XP no ha sido
permite administrar
capaz de configurar una tarjeta de sonido modelo “Sound Blaster
16” que nosotros sabemos que tenemos pinchada. Si hacemos clic
Windows XP.
con el derecho sobre “Mi PC” y elegimos “administrar”, se iniciará
Se inicia haciendo clic con la herramienta de “Administración de equipos”. Si hacemos clic en
el derecho en Mi PC y
“Administrador de dispositivos”, en la parte derecha veremos todos
los dispositivos del sistema. Si desglosamos el apartado
eligiendo “Administrar”.
“Dispositivos de sonido, video y juegos” podremos comprobar que
ha detectado una tarjeta de sonido Sound Blaster pero no ha sido
capaz de configurarla (ver fig. 4.35).

Fig. 4.35 Administrador de dispositivos

Otras veces, XP no reconoce el dispositivo y aunque sepa que


existe, no sabe distinguir de qué dispositivo se trata. En esos casos
aparece también en el “Administrador de dispositivos” el icono
amarillo con una admiración para señalar que hay algo que no
funciona, pero en este caso el texto pondría “Dispositivo
desconocido”.
Siguiendo con nuestro ejemplo, para configurar el dispositivo,
haremos clic con el botón derecho sobre el dispositivo no

128 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


configurado y en el menú contextual que aparece haremos clic sobre
“Actualizar controlador” (ver fig. 4.36)

Fig. 4.36 Actualizar controlador

Fig. 4.37 Asistente para actualización de hardware

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 129


Acto seguido nos aparecerá el asistente para actualización de
hardware (fig. 4.37). Si elegimos la opción “Instalar
automáticamente el software”, XP buscará en la disquetera o en las
unidades de CD los drivers para dicho dispositivo. Para nuestro
ejemplo, tal y como se muestra en la figura, elegiremos la opción de
“Instalar desde una lista o ubicación específica” y haremos clic en el
botón “Siguiente”. Nos aparecerá la ventana de la fig. 4.38. En
dicha ventana podremos indicar a XP que busque en las unidades
extraíbles y que busque en alguna ruta de nuestro disco duro.

Fig. 4.38 Ruta de búsqueda

Una vez que pulsemos el botón siguiente, XP buscará en la


disquetera y las unidades de CD en busca de drivers, así como en la
ruta d:\descargas\drivers que le hemos indicado. Él sólo buscará
por todas las subcarpetas hasta encontrar los drivers adecuados. Si
no los encuentra, mostrará una ventana indicando que no se han
podido hallar drivers para dicho dispositivo en las rutas indicadas.
En el caso de que sí que encuentre los drivers, aparecerá la ventana
de la fig. 4.39.

130 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes


Fig. 4.39 Prueba logotipo de Windows

En la fig. 4.39 se nos advierte de que los drivers que vamos a


instalar no han sido probados en los laboratorios homologados que
Microsoft tiene por todo el mundo para realizar pruebas de sus
sistemas operativos con diferentes combinaciones de hardware. Si
los drivers que estamos instalando son del CD original del
fabricante del dispositivo o han sido descargados de la página oficial
del fabricante, tenemos garantías del propio fabricante y por lo
tanto, podemos hacer clic en “Continuar”

Acto seguido se copiarán los archivos del driver en la carpeta del


sistema y finalizará el asistente. En algunos casos será necesario
reiniciar el equipo y en otros no.

Mantenimiento de de pequeñas redes. Capítulo 4. Instalación y configuración de Windows XP Professional 131


132 Capítulo 4. Instalación y configuración de Windows XP Professional. Mantenimiento de de pequeñas redes
5
Capítulo

5. Volcado de imágenes de
disco duro
La utilización de imágenes de disco nos permitirá
preparar un ordenador en cuestión de minutos. En un
sistema informático frecuentemente hay que instalar el
Sistema Operativo y las aplicaciones más frecuentes.

5.1 Imágenes de disco

U
n archivo imagen de un disco (una imagen de disco) es un
archivo que contiene absolutamente toda la información
existente en un disco. Cuando decimos absolutamente
I M Á G E N E S D E
toda queremos decir eso mismo, desde el primer byte hasta
el último, desde el primer sector hasta el último sector, incluyendo la
D I S C O
tabla FAT y el sector de arranque del disco.
Una imagen de un disco Se pueden crear archivos imágenes de cualquier tipo de disco como
duro es un archivo que disquetes, CDs y discos duros. Es muy frecuente entre los
contiene todos los datos informáticos manejar imágenes de estos tres tipos de discos.
del disco duro.
5.1.1 ¿Para qué sirve crear una imagen de un disco
☯ Las imágenes de disco duro?
son útiles para restaurar
Instalar W98, configurar todos los dispositivos e instalar las
un disco duro en poco
aplicaciones en un ordenador de un pequeño sistema es una tarea
tiempo. aburrida que puede llevarnos unas dos horas. La primera vez que se
hace quizás no resulte aburrida pero si lo hemos hecho cuarenta
veces seguro que no es algo que nos apetezca hacer.

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 133


Si en un ordenador instalamos por primera vez el W98,
configuramos todos los dispositivos (idioma, teclado, tarjeta de
video, impresora, tarjeta de sonido, tarjeta de red) e instalamos las
aplicaciones (Office, Acrobat Reader, Winzip, etc…) funcionará
perfectamente. Dos semanas después es posible que el ordenador
vaya más lento porque algún usuario ha instalado varios programas
que ha bajado de Internet, ha metido gran cantidad de salvapantallas
y ha copiado un montón de canciones y juegos. Un mes después
quizás haya algunos programas que no funcionen porque ha entrado
un virus, la red va mal y la tarjeta gráfica esté desconfigurada y dos
meses después quizás ni siquiera arranca. Todo esto hay que
multiplicarlo por 15 PCs que puede haber en un pequeño sistema
informático.
Ante tales circunstancias no nos quedará más remedio que
formatear, instalar y configurar todo de nuevo con la consiguiente
pérdida de tiempo.
Si justo en el momento en que hemos finalizado la instalación y
configuración del SO y las aplicaciones realizamos una imagen del
disco duro y la pasamos a un CD, podremos dentro de dos meses
restaurarla para dejar el PC como en el primer momento.
Restaurar una imagen desde un CD tarda unos cinco minutos y no
es necesario perderlos delante del ordenador pues no tenemos que
responder a ninguna pregunta. Solamente tendremos que arrancar el
equipo con un disquete o un CD de inicio, ejecutar Drive Image y
volcar la imagen al disco duro. Luego sólo deberemos cambiar el
nombre del PC y su dirección IP (en el caso de que en nuestra red
se configuren manualmente. Si la red se configura automáticamente,
ni siquiera eso. Lo veremos en el apartado 9.3)

5.1.2 Crear una imagen de un disco


Para crear una imagen de un disco necesitamos tres cosas:
I M Á G E N E S D E

D I S C O S

D U R O S 1. Disco del cual deseamos crear una imagen (disco origen).


Lo realmente interesante 2. Un programa que nos permita crear la imagen.
es crear imágenes de 3. Un lugar para almacenar el archivo imagen.
discos duros para luego
restaurarlas en poco
1. Disco del cual deseamos crear una imagen (disco origen).
tiempo si se estropea el
Este disco puede ser un disquete, un CD o un disco duro. A veces
sistema operativo.
es conveniente tener archivos imágenes de disquetes en un disco
duro o en un CD para poder crear disquetes de arranque de
diferentes sistemas operativos en cualquier momento. Otras veces
puede interesarnos almacenar archivos imágenes de CDs por si

134 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


deseamos realizar varias copias de un CD. Introduciremos
brevemente la creación de imágenes de disquetes y CDs pero nos
centraremos en la creación de imágenes de discos duros.
Si el disco origen es el disco duro, podremos hacer una imagen del
disco completo o de alguna de sus particiones. Recordemos que una
partición puede considerarse como otro disco duro diferente.

2. Un programa que nos permita crear la imagen.

Dependiendo del tipo de disco origen tenemos unos u otros


programas. Para crear imágenes de disquetes tenemos programas de
MS-DOS como el dcopy o el rawrite. Para crear imágenes de CDs
podemos utilizar cualquier programa para copiar CDs como el
CDR-Win, el Easy CD Creador o el Nero. Para crear imágenes de
discos duros completos o particiones de un disco duro también
existen varios programas. Los dos más conocidos son el Drive
Image de PowerQuest, que es el que aprenderemos a manejar en
este curso y el Ghost de Symantec que también es muy utilizado.
Existen otros programas gratuitos para realizar volcados de
imágenes del disco pero son más difíciles de manejar. En la web del
curso actualizaremos enlaces a páginas con aplicaciones gratuitas.

Drive Image de PowerQuest

3. Un lugar para almacenar el archivo imagen.

Deberá ser un dispositivo de almacenamiento que tenga capacidad


suficiente para almacenar el archivo imagen de disco. Normalmente

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 135


se emplea el disco duro como sistema de almacenamiento del
archivo imagen, pero también se pueden emplear unidades de red
(discos duros de otros ordenadores) o CDs vírgenes.
El tamaño del archivo imagen dependerá del tamaño del disco
origen, del porcentaje de utilización y del programa empleado para
crear el archivo imagen. Algunos programas sólo copian en el
archivo imagen la parte del disco que tenga datos y otros incluso
comprimen la información para que el archivo imagen ocupe menos
espacio. En cualquier caso debemos ser conscientes de las
magnitudes que vamos a manejar. Los tamaños de los disquetes,
CDs y Discos duros actuales (Jul-2003) es:

Soporte Capacidad
FDs 1,44 MB
CDs 700 MB (aprox. 500 Disquetes)
DVDs 4,7 GB (aprox. 7 CDs)
HDs 60 GB (unos 60000 MB, aprox. 80 CDs = 36000 FDs)

FD = Floppy Disk (disquete)


CD = Compact Disk (disco compacto)
HD = Hard Disk (disco duro)

Una imagen de un disquete ocupará como máximo 1,44 MB, pero si


el disquete sólo tiene una ocupación del 50% y el programa que
genera la imagen comprime los datos, el archivo imagen se puede
quedar en 400 KB o menos. Visto esto podemos decir que para
hacer una imagen de un disquete no tendremos problema de hacerla
en un disco duro porque el tamaño de un disquete es insignificante
respecto del tamaño de un disco duro.
Una imagen de un CD ocupará como máximo 650 MB, pero si el
CD tiene una ocupación del 50% y se comprimen los datos, el
archivo imagen se puede quedar en 200 MB más o menos.
Tampoco tendremos problemas para almacenar imágenes de CD en
un disco duro, aunque ocupan un tamaño considerable como para
tener varias imágenes de CDs en el disco duro.
Generalmente no se almacenan imágenes de CDs en un disco duro
porque sólo tiene sentido realizar imágenes de CDs cuando se van a
realizar varias copias de un CD, y aún así los programas para copiar
CDs nos permiten realizar varias copias realizando ellos
automáticamente la imagen.

136 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


Una imagen de un disco duro ocupará como máximo tanto espacio
como capacidad tiene el disco duro. Por ejemplo, si realizamos una
imagen de un disco duro de 8 GB, el archivo imagen ocupará
I M Á G E N E S D E máximo 8 GB. No obstante, como son tan grandes los tamaños,
D I S C O siempre se comprime. Si el disco de 8 GB sólo tiene 5 GB ocupados
y comprimimos la información, el archivo imagen se puede quedar
El archivo imagen en unos 2 o 3 GB, dependiendo de la capacidad de compresión del
ocupará como mucho programa. Cuando se aplica compresión, el tamaño que ocupan los
tanto espacio como el datos se suele reducir en la mitad.
disco origen, pero como A menudo nos interesará realizar una imagen no del disco duro
se suele comprimir, completo sino de una partición del disco duro. Si disponemos de un
ocupa menos. disco duro de 8 GB con una partición primaria de 2 GB donde se
almacena el SO y los programas y una extendida de 6 GB donde
Cuando hagamos una almacenamos los datos de usuario, quizás sólo nos interese realizar
imagen de una partición una imagen de la partición de 2 GB. Si esta partición tiene
de un disco duro con solamente ocupados 800 MB, podría quedar un archivo imagen de
tan sólo 400 MB, que podemos copiar posteriormente en un CD
sistema operativo, es
para restaurarla en cualquier momento.
interesante que nos quepa
en un CD para restaurarla
con rapidez. Actividad 5.1 (opcional): Calcula cuánto ocupará la imagen de
una partición de un disco duro de 8 GB de tamaño pero que sólo
tiene 1,1 GB de datos, suponiendo que se comprime un 50%. ¿Se
podrá almacenar el archivo imagen en un CD? Envía la solución
al tutor.

5.2 Creación de imágenes de disquetes


Para crear imágenes de disquetes existen muchos programas como
por ejemplo el programa RawWriteWin para Windows que viene
con las últimas distribuciones de Linux para crear los disquetes de
inicio de este sistema operativo o para crear imágenes de disquetes.
Este programa se puede conseguir en Internet.

Si deseamos crear una imagen de un disquete en un archivo del


disco duro, ejecutaremos RawWriteWin e iremos a la solapa “Read”.
En la casilla “image file” escribiremos la ruta completa del archivo
imagen que deseamos crear.

Al pulsar el botón “Read” se creará un archivo en la carpeta que


hayamos indicado y con el nombre que hemos puesto. Dicho
archivo ocupará 1440 KB, ya que el programa RawWriteWin no
comprime los datos y copia todo el disco aunque no esté lleno.

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 137


Si otro día deseamos restaurar la imagen de disquete en un disquete
virgen debemos abrir el programa RawWriteWin y dirigirnos a la
solapa “Write”. En la casilla “image file” escribiremos la ruta
completa y el nombre del archivo que contiene la imagen. Al pulsar
“Write” se copiarán los datos del archivo imagen sobre el disquete.
Este proceso tarda un minuto más o menos.

Creación de una imagen de un disquete con RawWriteWin

Toda la información que contiene el archivo imagen se volcará al


disquete. Si el disquete original era de inicio, este disquete que
hemos creado también será de inicio, porque al copiar
absolutamente todos los sectores del disco hemos copiado la tabla
FAT y el sector de inicio del mismo.
Es muy útil tener en el disco duro almacenadas imágenes de
disquetes de MS-DOS, W95, W98 con unas u otras configuraciones
de forma que si en un momento determinado necesitamos alguno
de esos disquetes lo podamos generar, evitando tener que buscar
algún disco viejo que probablemente no funcione.

138 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


P R O G R A M A S

P A R A C R E A R

I M Á G E N E S

Existen muchos
programas gratuitos para Restauración de una imagen a un disquete
crear imágenes de
disquetes, por ejemplo:
RawWriteWin.

Para crear imágenes de Actividad 5.2 (opcional): Consigue el programa RawWriteWin


bien desde Internet o bien de una distribución de Linux reciente
CDs nos sirven casi
como Mandrake 8.0. Crea con él una imagen en C:\ del disco de
todos los programas que inicio que creaste al instalar Windows 98. Si no tienes dicho disco
hay para copiar CDs de inicio, puedes crear uno siguiendo las instrucciones del
como el Nero. apartado 3.5. Luego coge un disco virgen y vuelca en él la imagen
que acabas de crear. Compara los dos disquetes e indica al tutor
Para crear imágenes de las diferencias.
discos duros enteros o
partes, dos de las mejores
aplicaciones son Ghost 5.3 Creación de imágenes de CDs
de Symantec y Drive
Image de PowerQuest. Para crear imágenes de CDs se emplean los mismos programas
utilizados para copiar CDs. Puesto que tampoco tiene mucha
utilidad la creación de imágenes de CDs para el mantenimiento de
un sistema informático, instamos a los interesados a que lean la
documentación que acompaña a estos programas si desean conocer
como se crean imágenes de CDs.

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 139


5.4 Creación de imágenes de disco duro
Como ya hemos anticipado, para crear imágenes de disco duro
existen varias aplicaciones. Dos de las más famosas son Drive
Image de PowerQuest y Ghost de Symantec. En este curso
aprenderemos a crear y restaurar imágenes con Drive Image,
aunque gran parte de lo que aquí veremos se puede extrapolar al
resto de los programas. Si sabemos crear imágenes con un
programa, sólo tendremos que aprender el manejo de otro
programa para hacer lo mismo.
Utilizaremos la última versión (Sep-03) de Drive Image, la versión
DriveImage 2002 que es muy sencilla y cabe en un disquete. Por
tratarse de un programa comercial, será necesario comprarlo en el
centro de enseñanza o en la empresa donde se utilice. También
podríamos descargar de www.powerquest.com
Antes de ejecutar el programa tendremos que disponer de un
espacio de almacenamiento del archivo imagen.
Si nuestro equipo dispone de dos discos duros podemos hacer la
imagen de un disco y almacenarla en el otro. En este caso lo ideal
sería disponer de un disco duro extraíble y así no tener que
desarmar el equipo para quitar o poner un segundo disco duro.
Si sólo tenemos un disco duro (lo más normal) pero tenemos dos o
más particiones, podemos hacer la imagen de una partición y
almacenarla en otra partición del mismo disco duro.
D I S C O D E

I N I C I O
Si disponemos de red de área local en el sistema, podemos arrancar
con un disco de inicio en MS-DOS y con drivers para la tarjeta de
Es interesante disponer red, de forma que podamos almacenar la imagen del disco duro
de un disco de inicio con local completo o de alguna de sus particiones en una unidad de red.
drivers de nuestra tarjeta
De la misma forma, también podemos restaurar la imagen desde
una unidad de red.
de red configurados para
poder acceder desde MS- Para crear un disco de inicio con drivers de red es necesario tener
algunos conocimientos sobre redes y servidores. Si disponemos de
DOS a las carpetas
un servidor Windows NT, podemos instalar el "Cliente para redes
compartidas en red. Para Microsoft de MS-DOS" que se encuentra en la carpeta "Clients" del
crear dicho disco se utiliza CD de Windows NT Server. Si disponemos de un servidor Novell
el “Clientes para redes podemos crear un disquete de inicio con el "Cliente de Novell para
Microsoft de MS-DOS” MS-DOS" siguiendo las instrucciones de la documentación que
que viene con Windows
acompaña al Sistema Operativo Novell Netware. Si disponemos de
un servidor Linux, podemos utilizar un el servidor Samba para
NT Server.
emular una red Windows o incluso tener el archivo imagen en un
servidor ftp. En cualquier caso será necesario utilizar el disquete de
drivers que acompaña a la tarjeta de red.

140 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


Si disponemos de una grabadora de CDs podemos arrancar con un
disco de inicio de MS-DOS con los drivers de la grabadora y
almacenar la imagen en un CD virgen. Si el resto de PCs tienen
lector de CDs, podemos restaurar la imagen desde el CD, lo cual es
verdaderamente rápido.
En mi opinión, si disponemos de todo el equipamiento mencionado
anteriormente, lo mejor es crear la imagen de una partición sobre
otra partición del mismo disco duro. Una vez creado el archivo
imagen, arrancamos Windows y lo copiamos a través de la red en el
PC que dispone de grabadora de CDs. Posteriormente creamos un
CD de inicio de W98 con drivers de CD configurados, al que
añadimos el programa Drive Image y el archivo imagen. De esta
forma, cuando queramos restaurar la imagen en otro PC, sólo
tenemos que iniciar con dicho CD, ejecutar desde el CD el Drive
Image y volcar la imagen al disco duro.
Las últimas versiones de los programas de creación de imágenes de
disco duro (entre ellos Drive Image) permiten realizar una
restauración de la imagen a varios equipos simultáneamente en
modo difusión. Si tenemos que instalar por primera vez la imagen a
15 PCs, podemos utilizar este método de forma que tardaremos en
volcar la imagen a los 15 PCs, el mismo tiempo que si la volcáramos
en uno.

5.4.1 Creación de imágenes con Drive Image


Drive Image es una aplicación para MS-DOS, que dispone de un
interfaz gráfico estilo Windows lo que facilita su manejo. Es lógico
que sea una aplicación de MS-DOS, ya que las tareas que realiza no
pueden ser ejecutadas desde Windows, entre otras cosas porque
Windows es un SO multitarea y mientras se está realizando una
imagen de un disco no deben cambiar los datos de ese disco ya que
se realizaría una imagen defectuosa. Por lo tanto si estamos en
Windows, podemos ejecutar Drive Image aunque saldrá a MS-DOS.
También podemos reiniciar el equipo en modo MS-DOS, si bien lo
mejor es arrancar con un disquete de inicio de W98 y
posteriormente introducir el disquete con el Drive Image.

Instalación de Drive Image

La instalación del programa es verdaderamente sencilla. Tan sólo


hay que hacer doble clic sobre “Setup.exe” y responder a sencillas
preguntas.
Durante el proceso de instalación nos preguntará si deseamos crear
unos disquetes de rescate a lo que debemos responder que sí, ya que
son muy útiles. Se crearán dos disquetes, uno de inicio y otro con el
programa Drive Image. Así, cuando queramos crear o restaurar

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 141


imágenes de disco lo mejor es arrancar con el primer disquete y
luego cuando nos lo pida introducir el segundo. De ésta forma
podremos disfrutar de la aplicación desde MS-DOS.
En un punto de la instalación también nos preguntará si deseamos
instalar el cliente de redes Microsoft para MS-DOS. En este caso
necesitaríamos disponer del Windows NT 4.0 Server. Este cliente
sirve para poder acceder a una red desde MS-DOS, es decir, para
crear un disco de inicio de MS-DOS con drivers de red. Esto es
muy interesante, ya que nos permitirá restaurar imágenes en PCs sin
sistema operativo, desde la red.
Utilización de Drive Image

Para ejecutar el programa, lo mejor es iniciar el PC con los disquetes


que se deben haber creado durante la instalación. Cuando haya
cargado totalmente aparecerá el menú principal (fig. 5.1) con las
siguientes opciones:

Opción Función
Crear imagen Para crear imágenes del disco duro o de particiones.
Restaurar imagen Para restaurar imágenes de disco duro o de particiones.
Disco a Disco Para copiar una partición de un disco a otro

Fig 5.1 Menú principal de Drive Image

142 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


Creación de imágenes

C R E A C I Ó N D E
Crear una imagen consiste en crear un archivo que contiene toda la
información de un disco duro o una partición.
I M Á G E N E S D E

D I S C O D U R O
Si lo que deseamos es crear una imagen pulsaremos "Crear imagen"
en el menú principal del programa para que nos aparezca la ventana
Debemos disponer de un de la fig. 5.2. En esta ventana tenemos que seleccionar la partición o
espacio para almacenarla particiones de las cuales queremos crear una imagen.
(otra partición u otro disco En el caso de la fig. 5.2, observamos que el disco duro tiene una
duro) partición primaria de unos 3 GB, otra de unos 2 GB y una partición
extendida que contiene una única partición lógica de 1 GB más o
Iniciar el PC con los menos.
disquetes creados en la
Para seleccionar las particiones debemos de hacer clic en los
instalación. cuadritos de la columna “Disco” de forma que queden señalados.
Pulsar ‘crear imagen’ en el
Una vez hayamos seleccionado algún cuadrito, se activará el botón
“Siguiente” para poder pasar a la siguiente ventana
menú principal., seleccionar
la partición origen e indicar En nuestro ejemplo vamos a crear la partición C: de unos 3 GB
pero tal y como observamos en la columna “Utilizado”, vemos que
el archivo de destino
solamente tiene ocupados 89 MB. Teniendo en cuenta que el Drive
Image comprimirá la partición más o menos un 50 %, el archivo
imagen se quedará en unos 45 MB.

Fig 5.2. Selección de la partición origen

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 143


Fig 5.3. Elección del nombre del archivo imagen a crear

En la casilla "Archivo de imagen" indicaremos el nombre del


archivo imagen que se creará. Si el archivo imagen se va a almacenar
en el raíz de la unidad D:, escribiremos "D:\w98.pqi". Estaríamos
creando la imagen de una partición, en otra partición. Si deseamos
crear la imagen de un disco duro completo, lo mejor será colocar
otro disco duro para almacenar el archivo.
Al pulsar siguiente nos aparecerá la ventana de la fig. 5.4 donde
podemos indicar el nivel de compresión que queremos aplicar al
archivo imagen.
C O M P R I M I R En nuestro caso la partición ocupa 3000 MB pero de ellos, sólo
L O S D A T O S están utilizados 90 MB. Por lo tanto, si no comprimimos los datos
el archivo imagen ocupará 90 MB. El programa ha estimado que si
Cuando estemos creando utilizamos la compresión baja se reducirá a unos 54 MB y si
una imagen de una utilizamos la compresión alta se reducirá a unos 45 MB. Si tenemos
partición es conveniente un equipo con un procesador rápido (> 500 MHz), es mejor un
nivel de compresión alto que sin comprimir. Si la imagen se está
comprimir los datos ya
enviando a una unidad de red o a una grabadora de CD, es más
que suele ser más rápido y
rápida la compresión alta (ya que se transfieren menos datos).
ocupa menos espacio. Además el archivo imagen ocupará menos espacio.
Si pulsamos “siguiente” nos aparecerá la ventana de la fig. 5.5a
mostrando el resumen. En esta ventana, si pulsamos el botón
"Opciones avanzadas" podremos indicar que se realice un chequeo
de errores entre otras cosas (fig.5.5b).

144 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


Fig 5.4. Compresión de los datos

Fig 5.5a. Resumen

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 145


Para que comience el proceso de creación del archivo imagen
deberemos pulsar el botón “Terminar” (fig.5.5a).

Fig 5.5b. Opciones avanzadas

La creación de la imagen es un proceso que puede tardar bastante


tiempo dependiendo del tamaño utilizado de la partición. Durante el
proceso el programa nos muestra una ventana como la de la fig. 5.6,
donde podemos ver el porcentaje concluido del proceso, así como
una estimación del tiempo que resta para finalizar. En este caso
vemos que tardará unos 3 minutos en crear la imagen de una
partición con 90 MB utilizados (W98 instalado sin nada más), lo
cual está bastante bien.
Actividad 5.3 (obligatoria): Tu disco duro deberá tener dos
particiones primarias y una extendida con una única partición
lógica que se verá en el sistema como D:. En la primera partición
primaria tendrás el sistema operativo que utilizas normalmente.
En la segunda partición primaria instalarás Windows 98 o
Windows XP. Inicia el PC con los disquetes de Drive Image y
crea una imagen de la segunda partición primaria sobre un
archivo en la partición lógica D:\. Anota el tiempo que se ha
tardado en crear la imagen, así como el tamaño que ocupa.
Calcula el índice de compresión dividiendo el tamaño de la
imagen entre el tamaño que ocupaban los datos de la partición.
Envía al tutor los resultados.

146 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


Fig 5.6. Creando la imagen

5.5 Restauración de imágenes de disco


Para restaurar una imagen de disco necesitaremos al menos tanto
espacio disponible en el disco duro de destino como tamaño
utilizado tiene la partición o el disco original del que se hizo la
imagen. En el caso anterior hemos creado una imagen de una
partición de 3000 MB de los cuales sólo había 90 MB utilizados. Si
queremos restaurar esa imagen en otro PC, tenemos que tener al
menos 90 MB disponibles, ya que, de lo contrario, no cabrían
físicamente los datos.
Supongamos que la imagen que queremos restaurar la tenemos
copiada en un CD en el archivo W98.PQI. El procedimiento para
restaurar la imagen sería el siguiente:
1. Arrancamos desde un disquete de W98 con drivers para acceso a
CD. Supongamos que el CD-ROM se mapea en la unidad D:.
2. Introducimos el disquete con el Drive Image y ejecutamos el
programa.
3. En el menú principal (fig 5.1) pulsamos el botón "Restaurar
imagen". Aparecerá la ventana de la fig. 5.7, para que escribamos el

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 147


nombre del archivo que contiene la imagen que se pretende
restaurar. Debemos poner la ruta completa, ej.: D:\W98.PQI.

Fig 5.7. Restaurando la imagen

Una vez que hayamos escrito el nombre del archivo imagen,


pulsaremos el botón “Siguiente” y tendremos que elegir el lugar del
disco duro donde deseamos volcar la imagen. Aparecerá la ventana
de la fig. 5.8.
En el disco duro necesitamos tener tantos MB libres como espacio
ocupaban los archivos originales. Si nuestra partición original era de
3000 MB, pero sólo tenía 90 MB ocupados, para restaurarla
tenemos que tener al menos 90 MB.
Si tenemos 3000 MB o más, podremos restaurarla exactamente
como era o podemos cambiar su tamaño y ajustarla al espacio
disponible. Si ese es nuestro caso, al pulsar el botón “Siguiente” en
la ventana de la fig.5.8 nos aparecerá una ventana des la fig. 5.9. Si
seleccionamos la opción "Redimensionar particiones
proporcionalmente para que quepan" cambiará el tamaño de las
particiones proporcionalmente para ajustarse al espacio disponible.
Si seleccionamos la opción "Dejar espacio disponible restante"
restaurará las particiones con el tamaño original dejando el resto de
espacio como espacio libre y si seleccionamos "Redimensionar
particiones manualmente para que quepan”, nos permitirá
seleccionar manualmente el tamaño de las particiones para ajustarlo
al espacio disponible. Lo normal es seleccionar la segunda opción.

148 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


Si hacemos eso, el programa comenzará el volcado de datos desde el
CD al disco duro. Dicho proceso viene a tardar unos 5 minutos por
GB.

Fig 5.8. Eligiendo el destino

Ej: si tenemos 4000 MB libres, podemos restaurarla ajustando el


D E S T I N O
tamaño al espacio disponible, con lo cual si antes teníamos 2900
El destino deberá tener
MB libres ahora tendremos 3900 MB libres.
suficiente espacio libre Si tenemos menos espacio del que ocupaba la partición inicial (3000
MB), pero más del espacio ocupado (90 MB), drive image nos
Podemos seleccionar permitirá restaurar la imagen en dicho espacio pero redimensionará
como destino otra la partición restaurada ajustándola al nuevo espacio.
partición, en cuyo caso se Si el espacio disponible es menor de 90 MB, no podremos restaurar
eliminará la partición la partición a menos que borremos alguna partición existente. Para
existente. ello debemos pulsar el botón “Eliminar particiones” en la fig. 5.8.

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 149


Fig 5.9. Espacio del destino mayor que el original

Al finalizar el volcado de la imagen, el programa nos permite


seleccionar cuál será la partición activa, aunque esto lo podemos
hacer utilizando FDISK o Partition Magic como se explica en el
apartado 3.2.
Deberemos hacer activa la partición que tiene instalada el sistema
operativo que queremos que arranque. Si tenemos dos o tres
sistemas operativos instalados en el PC, podemos instalar un gestor
de arranque como BootMagic que viene con Partition Magic o Lilo
que viene con Linux.
BootMagic es muy fácil de configurar. Tan sólo tenemos que añadir
las particiones que deseamos que puedan iniciarse. De esa forma,
cuando arranquemos el PC aparecerá el menú de BootMagic antes
de arrancar el sistema operativo. De esa forma podemos seleccionar
el sistema operativo que queremos que se inicie.

150 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes


Fig 5.11. Menú de inicio de BootMagic

Actividad 5.4 (opcional): Si has realizado correctamente la


actividad 5.3, inicia el PC con los disquetes de Drive Image y
restaura la imagen que tienes almacenada en D: sobre la segunda
partición, que se eliminará. Calcula el tiempo que has tardado en
restaurar la imagen y compáralo con el tiempo que tardaste en
instalar el sistema operativo. Envía al tutor los resultados.

Mantenimiento de de pequeñas redes. Capítulo 5. Volcado de imágenes de disco duro 151


152 Capítulo 5. Volcado de imágenes de disco duro. Mantenimiento de de pequeñas redes
6
Capítulo

6. Gestión de usuarios en
Windows XP
Una gestión eficaz de los permisos de usuarios y grupos
de usuarios nos va a permitir con Windows XP
controlar el acceso de los mismos e impedir que puedan
comprometer el funcionamiento del sistema.

6.1 Introducción

A
unque los sistemas operativos Windows 95 y Windows 98
están preparados para gestionar múltiples usuarios y
perfiles, no implementan mecanismos de seguridad local
W 2 0 0 0 - X P
que imposibilite a usuarios no autorizados a acceder a
archivos protegidos, por lo que cualquier usuario puede acceder a
☯ Con Windows 2000 y los datos de otros usuarios e incluso borrarlos, así como los
principalmente con XP, archivos del sistema, pudiendo dejar el sistema inutilizado.
nos llega un sistema Tanto los sistemas Unix como Linux, así como Windows NT ya
operativo Windows con implementan desde hace varios años mecanismos de seguridad
una verdadera gestión
local. No obstante estos sistemas operativos siempre han estado
más orientados al mercado profesional.
eficaz de usuarios y
permisos. Ha sido con la aparición de Windows 2000 y principalmente con
Windows XP, cuando esta característica ha llegado al gran público.
Nota: Al decir XP, nos referimos al XP Profesional Edition.
Una correcta gestión de los usuarios, grupos de usuarios y sus
permisos, nos ahorrará mucho tiempo de mantenimiento, ya que
permitirá proteger los archivos críticos del sistema, de forma que
nadie excepto el administrador pueda modificarlos para cambiar la
configuración del equipo.

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 153


6.2 Sistemas de archivos con control de
acceso. Sistema NTFS
Para poder implementar un control de acceso a los archivos por
parte de los usuarios, es necesario contar con un sistema de archivos
que lo permita. Los sistemas operativos Windows 95 y Windows 98
utilizan el sistema de archivos FAT16 o FAT32. Estos sistemas de
archivos no disponen de mecanismos de seguridad para proteger las
carpetas o los archivos.
En estos sistemas de archivo tipo FAT, los archivos disponen de
unos atributos que pueden ser activados o desactivados por
cualquier usuario. Estos atributos son: Sólo lectura, oculto, sistema y
modificado, pero aunque un archivo esté marcado como "sólo
S I S T E M A S D E
lectura", cualquier usuario puede cambiar dicho atributo, modificar
A R C H I V O S
e incluso borrar el archivo.
☯ Gracias al sistema de Con la aparición del sistema de archivos NTFS la situación cambia,
archivos NTFS, ya que se trata de un sistema de archivos que dispone de atributos
Windows 2000 y especiales sobre los archivos como el de propiedad, por el cual, cada
archivo tiene un dueño: el propietario del archivo. Además, los
Windows XP nos
sistemas operativos NT, 2000 y XP disponen de gestión local de
proporcionan una gestión usuarios y permisos, de forma que antes de que se realicen accesos
segura de los permisos. al disco, se comprueban los permisos (mediante las listas de control
de acceso “ACLs”) y en el caso de que se permita se realiza una
☯ Linux dispone de varios
acción (leer, modificar, borrar, etc…)
tipos (más de 10) de
El propietario de un archivo tiene un control total sobre el mismo,
sistemas de archivos con
es decir, puede realizar todas las acciones que desee sobre el
control de acceso. Los
archivo, como: Leer, ejecutar, modificar, borrar y asignar cualquier
más conocidos son el permiso a otros usuarios sobre el archivo.
sistema “ext3” y el
Un usuario que no tenga permiso de lectura sobre un archivo de
sistema “reiser fs” que ninguna manera podrá leer el archivo, con lo cual aseguramos
para muchos son de los confidencialidad. Un usuario que no tenga permiso de borrado de
más avanzados. un archivo, no podrá borrar el archivo. Si un usuario no tiene
permiso de modificación, no tendrá posibilidad de modificar el
archivo.
Esta característica de seguridad del sistema de archivos NTFS
permitirá proteger los archivos del sistema operativo. Puesto que la
configuración del sistema se almacena también en archivos, un
usuario sin privilegios no podrá cambiar la configuración del
mismo, no podrá instalar aplicaciones y no podrá desconfigurar
dispositivos ni inutilizar el sistema.
Para poder beneficiarnos de estas características de los sistemas de
archivo NTFS, es necesario, cuando instalemos Windows 2000 o
Windows XP, formatear la partición del sistema como NTFS, ya

154 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


que si elegimos el sistema de archivos FAT, los archivos no estarán
protegidos y cualquier usuario sin privilegios será capaz de borrar o
modificar archivos críticos del sistema.
Como conclusión podemos decir que todo sistema operativo que
disponga de administración de usuarios y grupos de usuarios,
necesita de un sistema de archivos que proporcione de forma segura
la posibilidad de configurar permisos sobre los archivos a dichos
usuarios y grupos de usuarios. Windows NT, 2000 y XP, así como
todos los sistemas Unix, incluido Linux, cumplen este requisito. Los
sistemas operativos Windows 95, 98, Millenium o el antiguo MS-
DOS, no cumplen este requisito porque utilizan el sistema de
archivos FAT.

6.3 Creación de Usuarios en Windows XP


Los pasos que seguiremos para crear un usuario en Windows XP
son:

C R E A C I Ó N D E 1º Hacer clic con el botón derecho en Mi PC. Elegir “Administrar”


U S U A R I O S en el menú contextual que aparece.

☯ Para la creación de
usuarios se utiliza la
herramienta
“Administración de
equipos”. Esta
herramienta se utiliza
también para muchas
otras tareas
administrativas.

Fig. 6.1 Mi PC.

2º En la herramienta de Administración de equipos, desglosar el


elemento “Usuarios locales y grupos” pulsando el símbolo “+” que
hay a la izquierda. Aparecerán dos elementos: “Usuarios” y
“Grupos”. Fig. 6.2.

3º Hacer clic sobre “Usuarios”. En la parte derecha veremos los


Usuarios que por defecto crea el sistema, además de los usuarios
que hayamos creado en el momento de la instalación. En esa parte
de la ventana, hacer clic con el botón derecho sobre una zona en

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 155


blanco. Elegir “Usuario nuevo” en el menú contextual que aparece.
Fig. 6.3.

Fig. 6.2 Usuarios locales y grupos.

Fig. 6.3 Usuario nuevo.

156 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


4º Rellenar los distintos campos que aparecen en el cuadro de
diálogo “Usuario nuevo”:
Nombre de usuario: palabra con la que el usuario va a acceder al
sistema. En inglés se le denomina “login” del usuario. Ejemplos:
alberto, pepe, aruiz, sgarcia, jgomez, admin., etc…

Fig. 6.4 Datos usuario nuevo.

Nombre completo: nombre y apellidos del usuario, ejemplo: María


del Carmen Pérez Gutiérrez. Este campo es opcional.
Descripción: Una breve descripción de quién es el usuario o por
qué se ha creado dicho usuario, ejemplo: “Jefa de estudios”. Este
campo es opcional.
Contraseña: palabra clave secreta. Puede contener números y
signos de puntuación, así como algunas letras en mayúscula y otras
en minúscula, ejemplo: “Jmm12(K)”. Este campo es opcional pero
es recomendable poner contraseña a los usuarios, y a ser posible que
sea una contraseña difícil de descubrir. De esta forma
incrementamos la seguridad del sistema.
Confirmar contraseña: Hay que escribir lo mismo que se puso en
el campo “Contraseña”. El sistema te obliga a escribir dos veces la

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 157


contraseña por si la primera vez, por error, se pulsa alguna tecla de
manera inconsciente.
El usuario debe cambiar la contraseña en el siguiente inicio de
sesión: Si activamos esta opción, el sistema obligará al usuario a
cambiar y por tanto, a elegir una nueva contraseña, la primera vez
que acceda al sistema. Esta opción es útil para que el usuario utilice
una contraseña sólo conocida por él. Ni siquiera el administrador va
a saber cuál es la contraseña elegida.
El usuario no puede cambiar la contraseña: Si activamos esta
opción, el sistema impedirá que el usuario cambie su contraseña.
Esto es útil cuando son varios los usuarios que distintas razones
utilizan la misma cuenta de usuario. Ejemplo, si creamos una cuenta
genérica llamada “profesor” con una contraseña, por ejemplo
“Um01tR” y se la decimos a todos los profesores, si a alguno se le
ocurre cambiarla impedirá que los demás puedan acceder.
O P C I O N E S D E La contraseña nunca caduca: Si activamos esta opción, la
U S U A R I O S contraseña será válida para siempre. Esto va en contra de la
seguridad, ya que se recomienda que cada cierto tiempo se cambie la
☯ Para comprender mejor contraseña. Se puede configurar al sistema para que cada X días, por
la utilidad de cada una de ejemplo, cada 30 días, obligue a los usuarios a cambiar la contraseña,
las opciones en la lo cual es muy recomendable si el sistema tiene información
confidencial.
creación de usuarios, lo
mejor es hacer pruebas. Cuenta deshabilitada: Si activamos esta opción, la cuenta que
vamos a crear no va a tener efecto, es decir, es como si no la
☯ La base de datos que hubiéramos creado. Esta opción la utilizan los administradores
contiene la información cuando quieren adelantar trabajo y crean todas las cuentas para
relativa a los usuarios de todos los usuarios pero las van activando a medida que los usuarios
las van necesitando. También sirve si alguien se va de vacaciones,
un sistema es la llamada
por ejemplo. Puede utilizarse también para, ocasionalmente, activar
base de datos de
a un usuario que tenga más permisos que los que utilizan
seguridad local. normalmente nuestros usuarios, por si tienen que instalar algún
programa, impresora, etc. Se les puede activar una cuenta con
dichos permisos de forma temporal.
Una vez rellenados todos los campos con los valores pertinentes,
debemos pulsar el botón “Crear”. Fig. 6.5.
Una vez pulsado el botón “Crear”, los datos se almacenan y los
campos se limpian para poder crear nuevos usuarios. Si no
deseamos crear nuevos usuarios pulsaremos el botón “Cerrar”.
Windows XP almacena los datos de los usuarios en la llamada “base
de datos de seguridad local”, también conocida como “SAM”. Se
trata de una base de datos especial donde la información está muy
protegida, especialmente la contraseña del usuario, que no se guarda
tal cual, sino que se le aplican una serie de mecanismos de
encriptación irreversibles de forma que aunque alguien pueda ver

158 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


los datos de la contraseña encriptada, no sea capaz de averiguar de
ninguna forma, la contraseña original.

Fig. 6.5 Crear.

6.4 Asignación de permisos a usuarios


La asignación de permisos a los usuarios sobre los archivos o las
carpetas se hace utilizando el “Explorador de archivos” de una
forma bastante sencilla.
Antes de continuar, debemos asegurarnos que en el “Explorador de
archivos” tenemos desactivada la opción “Utilizar uso compartido
simple de archivos”. Aunque Microsoft recomienda tener activada
esta opción, es para usuarios con bajos conocimientos. Para los
administradores hay que desactivarla. Ya de paso, otra opción que
recomiendo desactivar es “Ocultar las extensiones de archivo para
tipos de archivo conocido” para que no me desaparezca el “.doc” de
los documentos de Word, etc.
Para desactivar la opción “Utilizar uso compartido simple de
archivos”, iniciamos el “Explorador de archivos” (haciendo clic en

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 159


el botón de inicio con el derecho del ratón y eligiendo “Explorar”).
Posteriormente hacemos clic en el menú Herramientas -> Opciones
-> Ver y en la lista que aparece vamos a la opción más abajo y la
desactivamos. Fig. 6.6.

Fig. 6.6 Opciones del “Explorador de Windows”.

Con el siguiente ejemplo veremos cómo se asignan permisos a los


usuarios:
1º Creamos en C:\ una carpeta llamada “confidencial”

2º Creamos dos usuarios Pepe (jefe) y Luis (empleado), siguiendo el


procedimiento explicado en el apartado 6.3.

3º Desde el “Explorador de Archivos” hacemos clic con el derecho


en la carpeta “confidencial” Propiedades Seguridad. En la

160 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


solapa de seguridad, podemos observar los usuarios y los grupos de
usuarios que tienen permisos sobre la carpeta.
En el caso de la figura 6.7, podemos observar que la carpeta
confidencial tiene permisos para un usuario llamado “alberto” y
para un grupo de usuarios llamado “Usuarios”. Por el icono que
aparece a la izquierda de la línea, podemos averiguar si se trata de un
usuario (aparece una cabeza) o un grupo de usuarios (aparecen dos
cabezas).
Si queremos observar los permisos que tiene el usuario “alberto”,
hacemos clic sobre él y en la parte inferior vemos lo que tiene
permitido y lo que tiene denegado. En este caso, “alberto” tiene
permitido “Modificar”, “Lectura y ejecución”, “Mostrar el
contenido de la carpeta”, “Leer” y “Escribir”. Podemos observar
que el permiso “Control Total” no lo posee. También observamos
que no tiene ningún permiso denegado.

Fig. 6.7 Seguridad de archivos o carpetas.

Si hacemos clic sobre el grupo “Usuarios” podemos observar que


sólo tiene permitidos los permisos “Lectura y ejecución”, “Mostrar
el contenido de la carpeta” y “Lectura y ejecución”.

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 161


Si deseamos asignar permiso de “Modificar” al usuario Pepe (jefe),
en la Fig 6.7 pulsamos el botón “Agregar” para añadir usuarios o
grupos en la lista. Nos aparecerá el diálogo “Seleccionar Usuarios o
Grupos” Fig. 6.8. En el cuadro de texto con el epígrafe “Escriba los
nombres de objeto que desea seleccionar” escribimos, separados
por punto y coma, los nombres de nuestros dos usuarios: Pepe;
Luis. Podemos pulsar el botón “Comprobar nombres” para
comprobar que hemos escrito correctamente los nombres, y que
dichos usuarios existen. Si no nos acordásemos de los nombres,
podríamos pulsar el botón “Avanzadas” que nos permite hacer
búsquedas. Una vez escritos los nombres de los usuarios, pulsamos
el botón “Aceptar”

Fig. 6.8 Seleccionar Usuarios o Grupos.

Una vez pulsado el botón “Aceptar” en el formulario de la Fig. 6.8,


nos aparecerán dos usuarios más en el formulario de la Fig. 6.7:
Pepe y Luis.
Lo único que nos faltaría por hacer es clic en Pepe y asignarle el
permiso de “Modificar”. Observamos que automáticamente se le
activan los permisos de “Lectura y ejecución”, “Mostrar el
contenido de la carpeta”, “Leer” y “Escribir” ya que “Modificar”
incluye a todos los anteriores. Posteriormente hacemos clic en
“Luis” y activamos únicamente el permiso de “Leer”, y hacemos clic
en “Aceptar”.
Para comprobar que todo ha funcionado correctamente, podemos
entrar como usuario Pepe y crear un documento de word llamado
“balances.doc” dentro de la carpeta “confidencial”. Si luego

162 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


entramos como usuario Luis, observaremos que podemos visualizar
el documento “balances.doc” pero no podremos modificarlo.
Si hacemos clic con el botón derecho sobre el documento
“balances.doc” y vamos a Propiedades Seguridad, observamos
que el documento tiene los mismos permisos que la carpeta
confidencial. Eso es porque los ha heredado. Incluso no nos deja
cambiarlos. Lo normal es que así sea, ya que al heredar los permisos
de la carpeta padre, nos ahorramos el paso de tener que asignar los
permisos a cada documento. Si por la razón que sea, deseamos
cambiar dichos permisos, tendremos que desactivar la herencia de
los permisos para esa carpeta. Para ello debemos pulsar el botón
“Opciones avanzadas” y en el formulario que aparece debemos
desactivar la opción de “Heredar…” ver Fig. 6.9.

Fig. 6.9 Desactivar herencia de permisos.

Nada más desactivar la opción se nos preguntará si deseamos copiar


los permisos que había o si deseamos quitarlos. Lo normal es que
elijamos “Copiar” y posteriormente ya modificaremos los permisos

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 163


para dejarlos como deseemos. Si la herencia está activada, la
administración es más sencilla, por ello sólo se debe desactivar en
casos excepcionales.

6.4.1 Breve descripción de los permisos


Leer: aplicado a archivos permite leerlos (visualizar su contenido),
así como crear una copia (en otra carpeta en la que tengamos
permisos de escritura). Aplicado a carpetas, permite visualizar su
contenido. En ambos casos se permite también leer los atributos.
Leer y Ejecutar: permite lo mismo que el permiso de Leer, pero
además aplicado a archivos permite ejecutarlo y aplicado a carpetas,
permite recorrerla (ir a subcarpetas).
Escribir: aplicado a archivos permite agregar datos en un archivo.
Si carecemos del permiso de leer, no podremos abrir el archivo con
una aplicación, pero sí que podríamos escribir datos en él, sin
abrirlo. Aplicado a carpetas, permitiría crear archivos o subcarpetas
dentro de una carpeta. En ambos casos permite modificar los
atributos.
C O N S E J O
Modificar: permite lo mismo que los permisos “Leer y Ejecutar” y
I M P O R T A N T E “Escribir” juntos, además de permitir la eliminación del archivo o
carpeta. Con este permiso, podríamos por ejemplo editar un
☯ Cuando utilicemos el
documento, modificarlo (añadiendo o quitando información) y
PC, es conveniente que lo
borrarlo.
hagamos con una cuenta
Mostrar el contenido de la carpeta: sólo se aplica a carpetas, y
de usuario sin privilegios
como su nombre indica, permite mostrar lo que contiene y
administrativos. Nunca se recorrerla. Es equivalente al permiso “Leer y Ejecutar” aplicado a
debe utilizar siendo carpetas.
administrador, salvo si lo Control total: permite la suma de los permisos anteriores y además
que se quiere es cambiar permite cambiar permisos del archivo o carpeta y tomar la posesión
configuraciones o instalar del archivo o carpeta (hacer que el propietario sea el usuario que
aplicaciones. tiene “control total”).

☯ Lo ideal es crear una 6.4.2 Usuarios que crea el sistema por defecto
cuenta que sólo
Son usuarios especiales que crea el sistema y a menudo se les llama
pertenezca al grupo usuarios intrínsecos.
“Usuarios” y utilizar el PC
Administrador: es la cuenta de usuario que tiene todos los
con ella. Con una cuenta
permisos. El administrador tiene control total sobre todo el sistema.
así, es casi imposible que Cuando se instala el sistema, hay que proporcionar una contraseña
estropeemos el sistema. para la cuenta de administrador.
Invitado: es una cuenta que tiene muy pocos permisos.
Normalmente no se le suele asignar contraseña y sirve para que un
usuario ocasional pueda utilizar el equipo.

164 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


En el proceso de instalación de Windows XP, se nos permite crear
otras cuentas de usuarios.
Como medida de seguridad, se recomienda que cuando utilicemos el
ordenador, lo hagamos con una cuenta de usuario diferente a la
cuenta de administrador y que no pertenezca al grupo
“Administradores”. El inconveniente de esto es que cada vez que
tengamos que acceder a la configuración del equipo o proceder a la
instalación de aplicaciones, tendremos que cambiar de usuario, pero
la gran ventaja de utilizar una cuenta sin privilegios administrativos
es que no podremos estropear el sistema por error y mejor aún, si
nos entra un virus, no nos causará grandes destrozos ya que el virus
sólo tendrá los privilegios de la cuenta de usuario con la que ha
accedido.

6.5 Grupos de Usuarios

6.5.1 Administración por grupos


G R U P O S D E Para facilitarnos la tarea de administración del sistema, Windows XP
U S U A R I O S permite crear grupos de usuarios de forma que los permisos puedan
ser asignados tanto a usuarios individuales como a grupos,
☯ La posibilidad de crear facilitando la tarea de administración. Realizando una gestión
grupos de usuarios nos va adecuada de los usuarios, los grupos y los recursos a los que se les
a facilitar la tarea de dé acceso, podremos, con facilidad, tener el sistema bajo control.
asignar permisos a los Windows XP permite asignar permisos tanto a usuarios como a
usuarios. grupos. Lo mejor es crear los grupos que vayamos a necesitar, hacer
a cada usuario miembro de los grupos a los que deba pertenecer, y
☯ Es muy conveniente asignar los permisos al grupo en lugar de a los usuarios individuales.
asignar los permisos a
¿Por qué es más interesante asignar los permisos a los grupos que a
grupos en lugar de los usuarios?, porque si los usuarios cambian (se contrata nuevo
hacerlo a usuarios personal, cambian de departamento,…) tan sólo tenemos que
individuales. modificar quién pertenece o quién deja de pertenecer a uno u otro
grupo, y para nada tenemos que volver a asignar permisos o quitar
permisos a cada usuario. Mucha gente defiende este razonamiento y
está de acuerdo con que hay que crear grupos, asignar usuarios
miembros del grupo y luego asignar los permisos al grupo en lugar
de a los usuarios, pero aferrándose a que su sistema tiene pocos
usuarios, no lo pone en práctica. Mi experiencia es que al final en la
mayoría de los casos se producen cambios de personal y una gestión
con grupos hubiera sido mucho más eficaz.

6.5.2 Creación de Grupos de Usuarios en XP


El procedimiento es muy parecido a la creación de usuarios. Hacemos
clic con el derecho en “Mi PC” Administrar. Veremos la ventana de
la herramienta “Administración de equipos”. Luego vamos a Usuarios

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 165


locales y grupos Grupos. Veremos los grupos de usuarios que crea
por defecto el XP.

Fig. 6.10 Creación de un grupo de usuarios.

Haciendo un inciso vemos en la figura 6.10 que Windows XP crea


G R U P O S D E
por defecto una serie de grupos de usuarios llamados grupos
U S U A R I O S intrínsecos que ya tienen definidos unos permisos. En la descripción
I N T R Í N S E C O S se nos aclara un poco para qué sirven.
☯ XP crea por defecto Acto seguido hacemos clic con el botón derecho en una zona en
blanco de la parte derecha de la ventana “Administración de
una serie de grupos como
equipos” y hacemos clic sobre “Grupo nuevo” en el menú
el grupo contextual que nos sale. Fig. 6.10.
“Administradores”, el
En el formulario que nos aparece (fig. 6.11) escribimos el nombre
grupo “Usuarios”, el
del grupo y una breve descripción del mismo. La descripción es
grupo “Usuarios opcional. También podríamos añadir miembros al grupo, aunque no
avanzados”, que nos es obligatorio hacerlo en este momento, ya que lo podemos hacer
facilitarán la asignación de posteriormente. Si pulsamos el botón agregar, nos aparece una
permisos.
ventana como la de la fig. 6.8. para que escribamos la lista de
usuarios que queremos que pertenezcan al grupo, separados por
punto y coma. Para finalizar pulsamos “Crear”.

166 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


Fig. 6.11 Creación de un nuevo grupo de usuarios.

6.5.3 Agregar miembros a Grupos de Usuarios


Para agregar usuarios a un grupo de usuarios, existen dos métodos:
Método 1: En la ventana de “Administración de equipos”
Usuarios locales y grupos Grupos (fig. 6.10), hacemos doble clic
sobre el grupo al que queramos añadir usuarios. Nos aparecerá una
ventana muy parecida a la de la fig. 6.11. Si pulsamos el botón
“Agregar” nos aparecerá una ventana como la de la fig. 6.8 en la
cual podemos poner nombres de usuarios separados por punto y
coma.
Método 2: En la ventana de “Administración de equipos”
Usuarios locales y grupos Usuarios (fig. 6.2), hacemos doble clic
sobre el usuario que queramos que pertenezca a grupos. Nos
aparecerá la ventana de propiedades del usuario. Si hacemos clic en
la solapa “Miembro de” (fig. 6.12) podremos hacer al usuario,
miembro del grupo o grupos que deseemos si pulsamos el botón
“Agregar”, ya que nos aparecerá una ventana como la de la fig. 6.8
,en la cual podemos poner nombres de grupos separados por punto
y coma.

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 167


Fig. 6.12 Grupos a los que pertenece un usuario.

6.5.4 Ejemplos de grupos


Estructura de grupos en un centro escolar
E S T R U C T U R A
En un centro escolar podríamos crear los siguientes grupos de
D E G R U P O S
usuarios:
☯ Es conveniente crear
• Equipo directivo: compuesto por el director, el jefe de
una estructura de grupos estudios y el secretario.
que se parezca a la
• Gestión económica: compuesto por los funcionarios de
estructura de nuestra
secretaría y el secretario.
empresa.
• Jefes de departamento: compuesto por todos los
profesores que son jefes de departamento.
• Profesores: compuesto por todos los profesores
• Alumnos Delegados: alumnos delegados de curso
• Alumnos: alumnos.

168 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


Al principio de cada curso, si hay cambios entre el profesorado, tan
sólo tenemos que borrar los usuarios que sobren, crear los nuevos
usuarios e incluirlos en el grupo “Profesores”. Si hay cambios entre
los jefes de departamento, se quitan o se añaden los profesores del
grupo “Jefes de departamento”.
Ejemplo: si el profesor “alberto” es jefe de departamento,
pertenecerá al grupo “Profesores” y al grupo “Jefes de
departamento” y podrá acceder a todas las carpetas que tienen
acceso los profesores y los jefes de departamento. Si al año siguiente
deja de ser jefe de departamento, se le quita del grupo “Jefes de
departamento”.

Estructura de grupos en una pyme

En una empresa mediana de unos 500 trabajadores, podemos tener


del orden de unos 40-50 trabajadores en oficinas que utilizan
habitualmente PCs y se reparten en diferentes departamentos:
• Departamento de producción
• Departamento de control de calidad
• Departamento de compras
• Departamento de ventas
• Departamento de personal
• Departamento de mantenimiento
Se podría crear un grupo de trabajo para cada departamento, de
forma que cada trabajador de un departamento pertenezca al grupo
“Usuarios” y al grupo de su departamento.
Como los jefes de cada departamento suelen hacer reuniones
periódicas para analizar el seguimiento de la empresa, sería
interesante crear un grupo “Jefes de departamento” y crear unas
carpetas compartidas para que los jefes de departamento
intercambien información.
Si existiera una jerarquía de mando con más niveles, se podría crear
un grupo llamado “Jefes de área” que tuvieran acceso a toda la
información de los distintos departamentos.

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 169


6.5.5 Grupos intrínsecos de Windows XP
Como ya hemos comentado anteriormente, Windows XP crea por
defecto varios grupos durante la instalación llamados Grupos
intrínsecos. Los grupos intrínsecos nos facilitan la tarea de
administración de permisos ya que estos grupos tienen ya
predefinidos unos permisos sobre los archivos de sistema.
Los grupos intrínsecos más interesantes son:
• Grupo Usuarios: Todos los miembros que pertenezcan a
este grupo tendrán permiso para ejecutar algunas
aplicaciones, pero no tendrán permiso para acceder al panel
de control ni podrán instalar aplicaciones. En un aula, es el
grupo donde podrían estar los alumnos. En una empresa,
los usuarios de PCs en la oficina (contabilidad, compras,
ventas, etc…)
• Grupo Usuarios Avanzados: Tienen posibilidad de
ejecutar algunas aplicaciones que el grupo Usuarios no
puede. Pueden incluso instalar aplicaciones que no necesiten
de permisos de administrador, que son la gran mayoría, pero
también tiene bastantes restricciones en lo que a la
administración de dispositivos se refiere. En un aula, es el
grupo donde podrían estar los profesores. En una empresa,
los jefes de oficina.
• Grupo Administradores: No tienen ningún tipo de
restricción y pueden hacer de todo. A este grupo no debería
pertenecer nadie más que el usuario administrador. Tal y
como ya hemos comentado varias veces, sólo se debe
utilizar la cuenta del administrador para realizar tareas
administrativas.
Para utilizar nuestro PC doméstico (el de nuestra casa), recomiendo
crear un usuario que pertenezca al grupo “Usuarios avanzados”.
Cuando tengamos que instalar o ejecutar algún programa que
requiera permisos de administrador, lo que suele hacerse es cambiar
de usuario, pero para evitar tener que hacerlo, podemos, en lugar de
iniciar la aplicación con doble clic sobre el icono, haremos clic con
el derecho y elegiremos la opción “Ejecutar como” que nos permite
lanzar una aplicación como otro usuario (en W2000 hay que pulsar
además la tecla shift). Nos aparecerá la ventana de la fig. 6.13 en la
cual podemos indicar el usuario con el cual deseamos que se lance la
aplicación.
Utilizando este método evitaremos tener que iniciar la sesión como
otro usuario, y no será tan engorroso utilizar nuestro equipo con un
usuario que no tenga derechos administrativos.

170 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


Fig. 6.13 Ejecutar como.

6.5.6 Aclaración sobre permitir y denegar permisos


Cuando se asignan permisos, se pueden tanto permitir como
denegar.
Denegar un permiso a un usuario o un grupo de usuarios sobre
archivos o carpetas, supone impedir que dicho usuario goce de
dicho permiso. A simple vista se podría pensar que denegar es lo
mismo que “no permitir”, pero hay una ligera diferencia.
Está claro que si un usuario tiene permiso de “lectura” sobre un
archivo pero no de “modificar”, nunca podrá modificar dicho
archivo. Sería equivalente a tener permiso de “lectura” y tener
denegado el permiso de “modificar”. La denegación de permisos
tiene sentido cuando un usuario tiene permisos redundantes, es
decir, que puede tener permisos asignados directamente y puede
tener permisos por pertenecer a grupos de usuarios que también
tienen permisos. En este caso, la denegación tiene prioridad sobre el
permiso. Veámoslo con un ejemplo:
Supongamos que tengo un grupo de usuarios llamado “alumnos”, al
que pertenecen todos los alumnos, incluido entre ellos el alumno
“pedrito”. Supongamos que tengo una carpeta llamada “juegos”
sobre la cual el grupo “alumnos” tiene permiso de “lectura y
ejecución”con lo que pedrito también podría jugar al pertenecer a la

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 171


carpeta “alumnos”. Si quiero impedir que pedrito juegue, tendría
que denegar el permiso “lectura y ejecución” al usuario pedrito. Si
analizamos la situación habría un conflicto de permisos, ya que por
un lado se permitiría que los alumnos, entre ellos pedrito, tengan
D E N E G A R permiso de lectura y ejecución y por otro lado a pedrito se le
P E R M I S O S deniega dicho permiso. Cuando hay conflictos de permisos,
prevalece siempre el más restringido, es decir, en este caso se
☯ Se recomienda no denegaría el permiso.
denegar permisos (salvo
Aunque Windows XP ofrece la posibilidad tanto de permitir como
excepciones) ya que se de denegar permisos, se recomienda evitar la utilización de
complica la “denegar” ya que cuando se producen cambios de personal y de
administración del permisos, es mucho más complicado de administrar.
sistema.
6.6 Concepto de Dominio
Todo esto que hemos comentado hasta ahora se refiere a la creación
de usuarios en equipos que tengan instalado Windows XP
Professional.
Windows XP Professional es un avance respecto a Windows 95-98
en el sentido que permite una adecuada gestión local de usuarios.
No obstante, en una empresa donde el número de ordenadores
supere la decena, este tipo de administración resulta inadecuada, ya
que si tenemos veinte PCs y en cada uno de ellos tenemos que crear
grupos de usuarios y tantos usuarios como personas van a utilizar
dicho equipo, la tarea de administración se hace tediosa. Más tediosa
aún si se producen cambios con frecuencia. Ejemplo: supongamos
que en una empresa hay quince PCs y trabajan con ellos treinta
personas. Tendremos que crear en cada uno de ellos treinta
usuarios. Si al día siguiente viene un trabajador nuevo, tendremos
que darle de alta en los quince PCs. Si más adelante hay que darle
permisos de administrador, tendremos que dárselos en los quince
PCs. Es un método de trabajo poco práctico.
Para administrar adecuadamente un número grande de PCs, se
utilizan los dominios. Un dominio es un grupo de PCs cuyas
cuentas de usuario están centralizadas en un PC especial que hace
las veces de controlador de dominio.
Para que un PC pueda ser controlador de dominio deberá tener
instalado Windows 2000 Server o Windows NT Server. También es
posible hacerlo con un equipo que tenga instalado Linux con el
servicio “samba”.
Si optamos por tener un controlador de dominio, la administración
se simplifica, ya que las cuentas de usuario solamente hay que
crearlas en el controlador de dominio. Los permisos también
pueden ser gestionados por el controlador de dominio. Por ejemplo,

172 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes


si yo creo un usuario administrador en el dominio, automáticamente
dicho usuario será también administrador de cualquiera de los PCs
que pertenecen al dominio. Si yo creo un usuario que tiene
restringido el acceso al panel de control, no podrá acceder al panel
de control de ninguno de los PCs del dominio. Si más adelante le
D O M I N I O S habilito el acceso, lo tendrá habilitado para todos los equipos.
La creación, puesta en marcha y administración de dominios se
☯ Si en una pequeña
salen de los propósitos de este curso. Son conceptos más avanzados
empresa tenemos más de
que se deberían tratar en un curso específico sobre servidores de
diez equipos, es mejor red. Brevemente expondremos que para crear un dominio los pasos
gestionarlos con un a seguir podrían ser:
dominio. Se simplifica 1º Instalar correctamente Windows 2000 Server, Windows NT
mucho la administración Server o Linux con el servicio “samba” en el equipo que hará de
de permisos. El servidor de red y controlador de dominio.
inconveniente es que uno 2º Instalar en el resto de PCs el sistema operativo cliente que
de los equipos lo tenemos deseemos (Windows 95-98, 2000 Pro, XP Pro, o incluso Linux
que reservar para que como Mandrake Linux 9.1)
actúe de servidor de red y 3º Unir cada uno de los equipos anteriores al dominio (en función
controlador del dominio. del sistema operativo es un procedimiento que varía).

☯ Si no tenemos un
dominio, se dice que la Actividad 6.1 (obligatoria): Crea dos grupos de usuarios, Alumnos
administración es y Profesores. Crea también dos usuarios, Manuel (profesor) y
distribuida. Si tenemos un
Javier (alumno) y haz que Manuel pertenezca al grupo Profesores
y Javier al grupo Alumnos. Crea una carpeta en C: llamada
dominio, la
Exámenes y copia en ella un documento de Word cualquiera.
administración es Haz que la carpeta Exámenes tenga permiso de modificar para el
centralizada. grupo Profesores y que nadie más tenga permisos (tendrás que
deshabilitar la herencia de permisos). Luego inicia la sesión con
el usuario Javier e intenta acceder a la carpeta Exámenes.
Coméntale al tutor qué es lo que ocurre.

Actividad 6.2 (opcional): Windows XP crea por defecto varios


grupos de usuarios, entre ellos dos: Usuarios y Usuarios
Avanzados. Crea un usuario llamado Pepe y haz que pertenezca
al grupo Usuarios. Crea otro llamado Juan y haz que pertenezca
al grupo Usuarios Avanzados. Inicia sesión como Pepe y trata de
configurar una impresora o trata de instalar cualquier programa.
Haz lo mismo iniciando sesión como Juan. Coméntale al tutor
qué es lo que ocurre.

Mantenimiento de de pequeñas redes. Capítulo 6. Gestión de usuarios en Windows XP 173


174 Capítulo 6. Gestión de usuarios en Windows XP. Mantenimiento de de pequeñas redes
7
Capítulo

7. Sistemas en Red
Cada vez son más populares las redes de ordenadores
en centros de enseñanza y pequeñas empresas. No está
demás conocer un poco el funcionamiento de las
mismas.

7.1 Concepto de red. Tipos: LAN, MAN y


WAN

U
na red de ordenadores es un sistema que permite conectar
ordenadores entre sí, permitiendo compartir dispositivos e
información entre los mismos. Para que esta conexión sea
posible son necesarios medios físicos (cables,
concentrador, etc.) y lógicos (software), así como una concordancia
en los lenguajes de comunicación (protocolos) empleados.
En función de las distancias de las redes las podemos clasificar en:
LAN: red de área local. Hasta 500 m. Normalmente dentro de la
misma oficina o mismo edificio.
MAN: red de área metropolitana: Hasta 5 km. Normalmente para
unir LAN's dentro de una ciudad, un campus, un grupo de
empresas.
WAN: red de área extensa. Grandes distancias. Incluso a nivel
mundial como el caso de Internet.

Mantenimiento de de pequeñas redes. Capítulo 7. Sistemas en Red 175


7.2 Arquitectura y topología de las redes
locales: Bus y anillo.
Como se dijo anteriormente, una red de ordenadores requiere
medios físicos (cableado) y lógicos (programas) para que puedan
interconectarse los ordenadores.
Cuando se habla de la topología de una LAN hay que distinguir
entre topología física y topología lógica.
T O P O L O G Í A S
7.2.1 Topología física
F Í S I C A S
Representa la forma real de conexionado que puede ser en bus, en
En bus, en estrella, en estrella utilizando un punto central de interconexión o en anillo.
anillo y mixtas.
Topología en bus

Los equipos comparten el mismo medio físico. Cuando uno emite


información, esta es escuchada por todos.
Ventajas: sencillo y barato.
Inconveniente: un corte del cable anula toda la red, por eso ya no
se instalan redes con topología física en bus.

Fig. 7.1. Topología de red en bus

Topología en estrella

Los equipos se conectan todos a un elemento central de


interconexión.
Ventajas: más seguro, señal regenerada, la red sigue funcionando
aunque haya avería en una estación.
Inconveniente: mayor cableado, necesidad de concentrador (hub) y
más caro.
Aunque sea algo más caro, las redes se suelen instalar en estrella.

176 Capítulo 7. Sistemas en Red. Mantenimiento de de pequeñas redes


Fig. 7.2. Topología de red en estrella

Topología en anillo

Los equipos se conectan secuencialmente de forma que un equipo


sólo puede recibir información de su antecesor y sólo puede enviar
información a su predecesor. Existen topologías en doble anillo.
Ventajas: más seguro, señal regenerada, red sigue funcionando,
aunque haya avería en una estación.
Inconveniente: mayor cableado y más caro.

Fig. 7.3. Topología de red en anillo

Topologías mixtas

Mezcla en una misma LAN de topologías en estrella, anillo y bus.


T O P O L O G Í A S
7.2.2 Topología lógica
L Ó G I C A S
Representa el método empleado para enviar los mensajes. Puede
Difusión (bus), anillo y ser:
conmutada (estrella).
De difusión: Los mensajes se envían simultáneamente a todas las
estaciones.
En anillo: los mensajes se envían de forma secuencial de estación a
estación.

Mantenimiento de de pequeñas redes. Capítulo 7. Sistemas en Red 177


Conmutada: un nodo de conmutación de topología física en
estrella sólo transmite la información a la estación a la que va
dirigida.

Actividad 7.1 (obligatoria): Comprueba la red que hay en tu


empresa, tu centro educativo o en el aula mentor y determina su
topología física. Haz un esquema con algún programa de dibujo
(o con el mismo Word) y envíalo a tu profesor tutor. En el
esquema debes indicar el tipo de cableado e incluso los metros
de distancia de cada enlace (aprox.) así como cada PC y cada
elemento de conexionado. Pon nombre a los PCs y a los
dispositivos de interconexión, ej: Aula1PC1, Concentrador1 (hub),
etc.

7.3 Tipos comerciales de redes locales


E S T Á N D A R E S Cuando surgieron las LANs (años 70) se propusieron varios
métodos de acceso e interconexión pero actualmente prácticamente
Prácticamente todas las todas las LANs pertenecen a uno de estos dos estándares: Ethernet
redes de área local son de Rank Xerox y Token Ring de IBM. Estas últimas no son
Ethernet o Token Ring y frecuentes en entornos de enseñanza. Prácticamente todas las redes
la gran mayoría son locales que hay son Ethernet.
Ethernet.
7.3.1 Ethernet
Utiliza una topología lógica de difusión independientemente de la
topología física, que puede ser en bus o en estrella. De hecho admite
topologías mixtas.
En una red Ethernet en bus, cada estación puede emitir cuando
desee. El mensaje contiene un campo de cabecera donde se indica la
dirección de la estación emisora y la dirección de la estación destino,
un campo de datos y una cola para el chequeo de errores. El
mensaje será recibido por todas las estaciones pero sólo hará caso al
mismo la estación de destino. El protocolo es similar al de una red
de difusión como la usada por la policía.
Cuando se implementa en una topología en estrella es necesario un
concentrador (hub), que emitirá a todos los nodos la información
que le llegue por cualquiera de ellos.
Datos Ethernet

Cableado: coaxial (obsoleto) y par trenzado con conector RJ45.

178 Capítulo 7. Sistemas en Red. Mantenimiento de de pequeñas redes


Protocolo de acceso al medio: CSMA/CD (escuchar antes de
emitir). Pueden existir colisiones. Tiempo aleatorio de espera antes
de repetir.
Velocidad: 10Mbps, 100Mbps y 1Gbps.
Distancia máxima/enlace con cable de par trenzado: 200m.
Debido a la popularidad de estas redes, se han desarrollado mejoras
al protocolo con el Fast Ethernet (como Ethernet pero a
100Mbps), gibabit Ethernet (a 1Gbps) y se han popularizado el uso
de conmutadores (switches) en lugar de concentradores (hubs) con
lo que evitamos el principal problema de las redes Ethernet: las
colisiones.
Las tarjetas y dispositivos de red Ethernet se han popularizado
mucho y por eso son muy baratas estas redes, además satisfacen
perfectamente las demandas de los usuarios normales.

Actividad 7.2 (opcional): Comprueba la red que hay en tu


empresa o tu centro educativo y determina si se trata de una red
Ethernet o no. Averigua qué modelos de tarjetas de red tienen los
PCs y la velocidad a la que transmiten. Envía los resultados al
tutor.

7.4 Dispositivos de interconexión de


redes
Repetidor o repeater

Permite conectar estaciones a una distancia de hasta 500m. Es


posible usar hasta 4 repetidores en serie con redes Ethernet.

HUB

200 m. Repetidor 200 m.

Hasta 500 m.

Fig. 7.4. Repetidor

Mantenimiento de de pequeñas redes. Capítulo 7. Sistemas en Red 179


Concentradores (hubs)

Son dispositivos que permiten conectar una LAN en topología física


de estrella. La ventaja de este tipo de conexión es que si existe un
problema de cableado en un equipo, la red sigue funcionando con el
resto de los equipos. La comunicación es exactamente igual que si la
red estuviera en bus. Lo que un equipo emite llega al resto de los
equipos, siendo estos quienes determinen si deben o no procesar el
mensaje.

HUB

Fig. 7.5. Concentrador (hub)

Conmutadores (switches)

Son dispositivos similares a los concentradores (hubs), pero en lugar


de enviar la información a todos los puertos sólo la dirigen al puerto
destino para evitar colisiones.

SWITCH

Fig. 7.6. Conmutador (switch)

180 Capítulo 7. Sistemas en Red. Mantenimiento de de pequeñas redes


Puentes o bridges

Permiten conectar segmentos de una misma LAN entre sí, pero


filtrando mensajes, de forma que si 2 segmentos A y B están unidos
con un puente, cuando un usuario de A se comunica con otro de A,
al segmento B no llega el mensaje (evita tráfico => menos
colisiones). Una Ethernet unida con puentes (bridges) sigue siendo
una misma red.

Red A Red B
Puente

Fig. 7.7.Puente o brigde

Enrutadores o routers

Permiten conectar distintas redes similares entre sí, de forma que


permite pasar la información proveniente de una red a la otra y
viceversa. Las redes deben ser similares en cuanto al protocolo de
red utilizado, por ejemplo TCP/IP. Los enrutadores (routers)
separan redes.

Red 2
Red 1

Router Router

Router

Red 3 Red 4

Fig. 7.8. Enrutadores o routers

Mantenimiento de de pequeñas redes. Capítulo 7. Sistemas en Red 181


Pasarelas o gateways

Permiten conectar varias redes (que incluso pueden ser distintas)


entre sí, de forma que permite pasar la información proveniente de
la una a la otra y viceversa (convierten protocolos). Las redes
pueden ser distintas, por ejemplo una red X25 con Internet.

Red Ethernet Red Token


Pasarela
Ring

Fig. 7.9. Pasarela o gateway

Actividad 7.3 (opcional): De los distintos dispositivos de


interconexión expuestos en el apartado 7.4, comprueba cuántos
hay en la red que hay en tú empresa o tú centro educativo.
Analizando la topología física de la misma (actividad 7.1)
determina si es posible mejorar la red incluyendo algún otro
dispositivo de interconexión. Envía la solución al tutor.

182 Capítulo 7. Sistemas en Red. Mantenimiento de de pequeñas redes


8
Capítulo

8. Perfiles y políticas de
usuario en Windows 98
Permitir múltiples configuraciones de usuario junto con
la aplicación de políticas del sistema, nos va a posibilitar
el control de acceso a los usuarios sobre ciertas partes del
sistema..

Introducción

T
anto Windows 95 como Windows 98 disponen de mecanismos
de seguridad media que nos permitirán controlar algunas de las
acciones de los usuarios sobre un sistema. Con la aparición de
Windows 2000 Professional y Windows XP, la seguridad ha
aumentado muchísimo, por tanto es recomendable usar estos sistemas
operativos más modernos en lugar de Windows 95-98. Este capítulo
sirve solo para Windows 95-98.

Es necesario conocer estos mecanismos de seguridad si queremos


ahorrar tiempo en mantenimiento, ya que si impedimos que los
usuarios accedan a la configuración de los PCs podremos evitar muchos
problemas que estos nos causan en las configuraciones de los equipos.

Windows 98 permite que cada usuario tenga sus propias preferencias


cuando accede a un PC. Para ello existen los llamados perfiles de
usuario (user profiles). Por otro lado también es posible la aplicación de
restricciones a ciertas partes del sistema operativo. Para ello se utilizan
las políticas del sistema (system policies).

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 183


8.1 Políticas del sistema
Con las políticas del sistema podemos definir qué partes del sistema
están disponibles y qué partes no lo están. Por ejemplo, podemos anular
el panel de control, el entorno de red o impedir cambiar el escritorio de
Windows. Las políticas del sistema permiten aplicar restricciones a los
usuarios sobre algunas partes del sistema. La configuración de las
políticas del sistema se guarda en el registro de configuraciones de
Windows.

Si nuestro sistema está configurado en modo monousuario (por


defecto) no tiene mucho sentido utilizar las políticas del sistema, ya que
si anulamos el acceso a las configuraciones para que los usuarios no
puedan cambiarlas, tampoco podremos acceder los usuarios
P O L Í T I C A S autorizados. Habría que estar continuamente cambiando las Políticas
D E L S I S T E M A del sistema para poder hacer cambios en la configuración, lo cual
resultaría pesado. Para poder configurar las políticas del sistema
Se utiliza el programa debemos utilizar un programa llamado “Poledit” que viene con W95 y
“Poledit”. Podemos W98. Podríamos instalar “Poledit” en el equipo, pero es mejor que lo
copiarlo en un disquete copiemos en un disquete y lo ejecutemos desde allí para evitar que el
aunque si nuestros programa se encuentre en el PC, puesto que algún usuario podría
utilizarlo para cambiar las políticas del sistema. Lo mejor es tener un
usuarios son poco
disquete con el Poledit y ejecutarlo siempre desde el disquete. Para ello
hostiles podríamos necesitaremos copiar todos los archivos que hay en la carpeta
tenerlo copiado
escondido en algún lugar \TOOLS\RESKIT\NETADMIN\POLEDIT\
del disco duro para
nuestra comodidad. del CD de W98.
Para aprovecharlas al
máximo debemos Sería conveniente copiarse al disco duro un archivo de ayuda que viene
también en el CD de W98, se trata del archivo:
permitir que los usuarios
puedan personalizar sus
\TOOLS\RESKIT\HELP\RK98BOOK.CHM
preferencias (fig. 8.1).

Este archivo es el kit de recursos de Windows 98 y contiene una


innumerable cantidad de información sobre este y otros temas en un
único archivo de ayuda. Tiene el inconveniente de estar en inglés.

Actividad 8.1 (opcional): Copia los archivos de la carpeta ‘Poledit’


del CD de W98 a un disquete. Copia también el archivo
'rk98book.chm a la carpeta “Mis documentos”. Haz doble clic
sobre el archivo 'rk98book.chm' para abrirlo, copia con el ratón la
introducción y pégala en un archivo de texto para enviárselo al
tutor.

184 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
P E R F I L E S D E 8.2 Perfiles de usuario
U S U A R I O
La herramienta de perfiles de usuario de W95 o W98 nos permite que el
Permiten que los usuarios sistema guarde una configuración diferente para cada usuario. Si
puedan personalizar su queremos activar perfiles diferentes para cada usuario debemos ir a
configuración. Panel de control Contraseñas

Con los perfiles de


Nos aparecerá la siguiente ventana:
usuario activados el
administrador puede
configurar diferentes
políticas de restricción a
cada usuario.

Fig. 8.1. Configuración multi-usuario

En la solapa perfiles de usuario debemos seleccionar "Los usuarios


pueden personalizar sus preferencias... " de esta manera, cada vez que
un usuario nuevo se siente en el PC, se creará una carpeta con su
nombre en C:\Windows\Profiles, donde se almacenarán sus archivos
de sesión. En concreto, la parte del registro del sistema (ver glosario)
donde se establecen las configuraciones particulares para dicho usuario
(entre las que se encuentra la configuración de las políticas del sistema
cuando entra ese usuario concreto) se almacena en un fichero llamado
user.dat.

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 185


Si deseamos que cada usuario pueda personalizar el contenido de su
escritorio y su menú de inicio, debemos seleccionar las dos casillas
correspondientes.

Una vez hayamos pulsado el botón 'Aceptar' el sistema nos invitará a


reiniciar el equipo para que se activen los perfiles de usuario.

Actividad 8.2 (opcional): Activa los perfiles de usuario en un PC y


reinicia el equipo. Cuando salga la ventana de autentificación
(fig. 8.2) pon como nombre 'admin' y contraseña 'manzana'.
Luego pulsar 'Aceptar'. Habrá que repetir la contraseña por ser la
primera vez que accedemos como admin. Envía a tu tutor el
archivo C:\Windows\admin.pwl

8.2.1 Tipos de usuarios


Cuando se activan los perfiles de usuario, podemos distinguir entre tres
tipos de usuarios:

• Usuario no autentificado
• Usuario autentificado predeterminado
• Usuario autentificado individual

U S U A R I O N O Usuario no autentificado

A U T E N T I F I C A D O Se trata de aquel usuario que al iniciar Windows pulsa 'Cancelar' o 'Esc'


en la pantalla de autentificación (fig. 8.2).
Cuando pulsamos
“Cancelar” en la ventana de
Si una persona inicia Windows de esta manera, no tendrá acceso a los
autentificación, entramos servicios de red de Microsoft Windows como acceder a unidades o
como “usuario no impresoras en red.
autentificado”.
Con Poledit es posible impedir el acceso a usuarios no autentificados, lo
cual es muy recomendable. No es deseable que un usuario no
autentificado pueda usar el PC.

La configuración particular del usuario no autentificado se guarda en el


registro del sistema (ver glosario).

186 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
Usuario autentificado predeterminado

Es aquel usuario que en la pantalla de autentificación (fig. 8.2) ha escrito


U S U A R I O S
su nombre, su contraseña y ha pulsado el botón 'Aceptar' o 'Enter',
A U T E N T I F I C A D O S
pero para el cual no se han establecido políticas de restricción
particulares y entra en el sistema tomando las políticas de usuario
Un usuario autentificado es predeterminado. Más adelante explicaremos como definir políticas para
aquel que en la ventana de el usuario autentificado predeterminado utilizando 'Poledit'.
autentificación (fig. 8.2)
escribe su nombre y su La configuración particular del usuario autentificado predeterminado se
contraseña, y entra al guarda en el registro de configuraciones particular para dicho usuario
dentro de la carpeta C:\Windows\Profiles\nombre_usuario en el
sistema pulsando 'Aceptar'
archivo 'user.dat'. Ojo: este archivo está oculto.
Existen dos tipos de
usuarios autentificados: los Usuario autentificado individual
que no tienen definidas Es aquel usuario que en la pantalla de autentificación (fig. 8.2) ha escrito
unas políticas de restricción su nombre, su contraseña y ha pulsado el botón 'Aceptar' o 'Enter' y
(usuario autentificado además, se han definido unas políticas de restricción particulares para él.
predeterminado) y los que
tienen definidas unas La configuración particular del usuario autentificado individual se
políticas de restricción
guarda en el registro de configuraciones particular para dicho usuario
dentro de la carpeta C:\Windows\Profiles\nombre_usuario en el
particulares (usuario
archivo 'user.dat'.
autentificado individual)

Fig. 8.2. Ventana de autentificación de usuario

8.3 Utilización de Poledit


Poledit es un programa que se nos proporciona con el sistema
operativo y nos permitirá aplicar a los usuarios de un equipo
restricciones de acceso a las distintas partes del mismo.

Podemos utilizar Poledit principalmente para dos tareas:

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 187


1. Para restringir el acceso al usuario actual (el usuario con el que
hemos entrado en el sistema) y modificar la configuración del
PC local.

2. Para crear archivos de políticas (*.POL) donde se especifiquen


las restricciones a los distintos usuarios del sistema. Los
archivos *.POL son archivos donde se pueden definir
restricciones para diferentes usuarios, de forma que al
autentificarse, si existe dicho usuario en el archivo *.POL,
tomará las restricciones en él definidas.

Poledit puede ser utilizado en ordenadores aislados (sin red), aunque se


administra mucho mejor el sistema si el archivo de políticas se almacena
en un servidor. De esta forma si queremos realizar cambios en las
restricciones sólo tenemos que modificar el archivo del servidor y no
tendremos que hacerlo PC por PC.

Cambio de las políticas de un usuario

Para cambiar las políticas del sistema de un usuario, debemos entrar en


el sistema con ese nombre de usuario y ejecutar 'Poledit'. Si lo tenemos
en el disquete haremos clic en el Botón de Inicio Ejecutar y
escribiremos A:poledit. Si queremos cambiar las políticas del usuario no
autentificado (no lo hagas todavía porque puedes inutilizar el sistema)
tenemos que entrar en el sistema pulsando 'Esc' en la pantalla de
autentificación (fig. 8.2).

La primera vez que ejecutamos Poledit debemos indicar el archivo de


plantilla que queremos usar. Se trata de un archivo con extensión .adm
que especifica las opciones que podemos modificar. Podemos usar el
archivo Admin.adm, aunque es más completo el archivo de plantilla
'Windows.adm'. En función de la versión de Poledit que tengamos,
habrá más o menos plantillas. Para cambiar de plantilla iremos al Menú
Opciones Plantilla. Una vez dentro del programa iremos a:

Menú archivo Abrir registro

De esta forma accederemos al registro para este usuario concreto. Si se


trata del usuario no autentificado estaremos accediendo directamente al
registro del sistema. Aparecerá la ventana de la fig. 8.3. Los cambios que
hagamos en este registro afectarán únicamente a este usuario.

188 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
Fig. 8.3. Ventana de Poledit

Veremos en la pantalla del programa dos iconos. Uno de Usuario local


y otro de PC local. En el primero podemos establecer la configuración
de políticas del usuario con el que hemos entrado en el sistema. En el
segundo podemos establecer las políticas aplicables al equipo, es decir,
al PC.

Si, por ejemplo, queremos que este usuario no pueda cambiar la


configuración de impresoras haremos doble clic sobre el icono de
'Usuario local' y nos desplazaremos al apartado Panel de control
Impresoras. Allí activaremos la casilla 'Restringir la configuración de la
impresora' y las tres casillas que nos aparecen en la parte inferior (fig.
8.4).

Para guardar los cambios en el registro del sistema iremos a Menú


Archivo Guardar. Podremos comprobar que no podemos acceder a
la configuración de impresoras. A veces es necesario reiniciar el PC para
que las restricciones sean efectivas.

Creación del usuario admin

Lo primero que hay que hacer en un sistema es crear un usuario


administrador sin restricciones, para ello podemos entrar en el sistema
con el nombre de 'admin' y la contraseña que deseemos, por ejemplo

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 189


'manzana'. Si es la primera vez que entramos con ese nombre de
usuario, tendremos que escribir dos veces la contraseña. También
debemos responder ‘Sí’ a la pregunta de si deseamos que Windows
guarde una configuración particular para este nuevo usuario. Se creará
una carpeta llamada 'admin' dentro de C:\Windows\Profiles y se
copiarán las carpetas y archivos necesarios para personalizar la
configuración del usuario 'admin'. También se creará un archivo
llamado 'admin.pwl' (PassWord List - lista de contraseñas), donde se
almacenará nuestra contraseña encriptada y todas las contraseñas que
utilicemos para acceder a unidades de red, también encriptadas. El
usuario 'admin' tomará por defecto las restricciones aplicadas al usuario
no autentificado, pero como todavía no hemos restringido nada, 'admin'
tendrá acceso a todo el sistema. Por ello es tan importante no modificar
las restricciones del usuario no autentificado hasta que hayamos creado
algún usuario sin restricciones.

Fig. 8.4. Restringir acceso a configuración de impresoras

De la misma forma que hemos creado un usuario 'admin' es posible


crear más usuarios. Si reiniciamos el sistema con otro nombre de
usuario como por ejemplo ‘alumnos’ y ponemos contraseña ‘pera’, se
habrá creado un nuevo usuario llamado alumnos. Con Poledit podemos

190 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
abrir el registro y cambiar las restricciones para el usuario ‘alumnos’ con
el que hemos entrado al sistema.

Fallo de seguridad con archivos pwl

Existen en Internet programas que son capaces de averiguar las


contraseñas almacenadas en los archivos *.pwl. Por lo tanto es
conveniente (si nuestros usuarios son usuarios avanzados) anular la
creación de archivos *.pwl. Esto se hace entrando como usuario no
autentificado y con el Poledit, utilizando la plantilla 'Windows.adm'
abrimos el registro y vamos a PC Local Red de Windows 98
Contraseñas. Tendremos que seleccionar la opción 'Desactivar la caché
de contraseñas'. El inconveniente es que cada vez que accedamos a un
recurso compartido con contraseña debemos ponerla.

Anulación del usuario no autentificado


U S U A R I O N O
Una vez que hayamos creado el usuario admin (ya tenemos un usuario
A U T E N T I F I C A D O
con acceso total) debemos 'anular' el usuario no autentificado de forma
Es importante anular al que una persona que no se autentifique o que entre con un nuevo
usuario no autentificado
nombre de usuario, no pueda utilizar el equipo. Esto lo podemos hacer
entrando como usuario no autentificado y con Poledit abrir el registro.
para permitir sólo el uso del
Haciendo doble clic en 'Usuario local' vamos a Sistema Restricciones
equipo a los usuarios del y activamos la casilla 'Ejecutar únicamente aplicaciones compatibles con
sistema. Windows'. Debajo nos aparece 'Lista de aplicaciones compatibles' y un
botón 'Presentación' donde podríamos crear una lista con las
aplicaciones que le dejamos ejecutar. Si esa lista está vacía no podrá
ejecutar nada, con lo cual habremos conseguido nuestro objetivo.

Una vez anulado el usuario no autentificado, todos los nuevos usuarios


del sistema tomarán por defecto las restricciones del usuario no
autentificado.

Actividad 8.3 (opcional): Crea un usuario llamado 'admin' sin


restricciones y otro llamado 'usuario' que no pueda acceder al
panel de control. Luego anula el usuario no autentificado. Prueba
los resultados entrando con 'admin', con 'usuario' y con uno
nuevo llamado 'pepe'. Observa que 'pepe' no tiene acceso a nada
porque ha tomado las restricciones anuladas del usuario no
autorizado. Envía a tu tutor el archivo ‘user.dat’ de ‘admin’ y el
archivo ‘user.dat’ de ‘usuario’.

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 191


8.3.1 Creación de un archivo de políticas.
A R C H I V O D E Para personalizar las restricciones a los diferentes usuarios podemos
P O L Í T I C A S crear tantos usuarios como deseemos de la forma que hemos creado al
D E L S I S T E M A
usuario admin y aplicar directamente las restricciones para cada usuario
con el Poledit, utilizando la opción abrir registro. Dicho modo de
Se trata de un archivo con aplicar restricciones es engorroso porque nos obliga a realizar la
extensión .POL que operación PC por PC y si quisiéramos realizar cambios de seguridad
deberíamos hacerlo usuario a usuario.
permite almacenar las
configuraciones de
Lo mejor es crear un archivo de políticas con Poledit para que
políticas para varios
Windows tome la configuración de dicho archivo. De esta forma
usuarios.. bastaría con copiar en cada PC el archivo e indicarle que tome la
configuración de políticas de dicho archivo, evitando tener que
configurar las restricciones de cada usuario en cada PC.

El procedimiento es el siguiente:

• Ejecutamos Poledit
• Creamos un nuevo archivo: Menú archivo Nuevo archivo
• Veremos una pantalla como la figura 8.5.

Tenemos dos iconos: Usuario predeterminado y PC predeterminado.


Podemos crear un nuevo usuario con Menú Edición Agregar
usuario. Podemos poner el nombre 'admin'.

192 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
U S U A R I O Luego podemos entrar en "Usuario predeterminado" y establecer las
P R E D E T E R M I N A D O
restricciones al usuario predeterminado. Son las políticas que se
asumirán cuando entre en el sistema un usuario que no existe en el
Las restricciones que archivo que estamos creando (usuario autentificado predeterminado).
apliquemos en el icono de Posteriormente establecemos las restricciones del usuario 'admin', que
'usuario predeterminado' son las que tomará el sistema cuando entre en el mismo un usuario con
el nombre 'admin' (usuario autentificado individual). Una vez que
se aplicarán a los usuarios
hayamos establecido las restricciones de cada uno, guardaremos el
autentificados
archivo en la carpeta C:\Windows y el nombre 'config.pol' (podríamos
predeterminados. guardarlo en cualquier parte), tal y como se muestra en la figura 8.6.
Las restricciones que
apliquemos los iconos de
Posteriormente tendremos que decir de alguna manera al sistema que
tome las políticas del archivo c:\windows\config.pol, para ello
usuarios que creemos se
entraremos en el sistema con el usuario por defecto y ejecutaremos
aplicarán a cada 'usuario Poledit. Tendremos que abrir el registro y hacer doble clic al icono PC
individual' local y dentro de Red Actualizar, activaremos la casilla 'Actualización
remota' y abajo estableceremos el modo de actualización en manual y la
ruta para la actualización manual será la ruta de nuestro archivo:
c:\windows\config.pol.

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 193


Fig. 8.6. Guardar archivo de políticas

Fig. 8.7. Actualización de políticas mediante un archivo de políticas

194 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
De esta manera con cambiar en cada PC la casilla de actualización
remota y copiando el archivo config.pol, no tendremos que ir
estableciendo las restricciones de cada usuario. Sólo deberemos anular
al usuario no autentificado.

Actividad 8.4 (obligatoria): Crea un archivo de políticas llamado


'config.pol' con dos usuarios. Un usuario llamado 'admin' sin
restricciones y otro llamado 'usuario' que no pueda acceder al
panel de control. Al 'usuario predeterminado' no le apliques
restricciones. Después copia el archivo 'config.pol' en
C:\Windows e indica mediante el Poledit que se utilice el archivo
de políticas C:\Windows\config.pol. Luego anula el usuario no
autentificado. Prueba los resultados entrando con 'admin', con
'usuario' y con uno nuevo llamado 'pepe'. Observa que 'pepe'
tiene acceso a todo porque ha tomado las restricciones del
usuario predeterminado del archivo 'config.pol'. Envía al tutor el
archivo ‘config.pol’

8.4 Uso de Poledit en una red


P O L Í T I C A S Todo lo expuesto anteriormente se puede realizar sin disponer de red
B A J O R E D de área local. Si disponemos de una red de área local el procedimiento
se simplifica, pues el archivo config.pol puede estar almacenado en una
Como realmente se unidad compartida de un PC, para que todos los PCs lo cojan de allí y
aprovechan estas no sea necesario copiar el archivo PC por PC. Esto tiene especial
herramientas es con una interés cuando se quieren cambiar los permisos, ya que solamente es
necesario cambiar el archivo config.pol compartido y no es necesario
red, y si disponemos de
cambiar individualmente cada PC.
un servidor NT o Novell,
mejor..
Supongamos que el ordenador que hará de servidor se llama
“Aula1PC1”. Podemos crear una carpeta en el raíz de C: que se llame
"registro" y copiar el archivo config.pol en esa carpeta. Luego
tendríamos que compartir la carpeta registro. El recurso compartido
puede llamarse igualmente registro. La carpeta debe ser compartida
como de sólo lectura para que ningún usuario que conozca el Poledit
pueda cambiar las restricciones (si no hay red esto no podremos evitarlo
porque el archivo config.pol se encontraría en el PC del usuario). Luego
en la configuración del PC local de cada PC debemos poner la ruta
desde la cual se cogen ahora las políticas:
\\Aula1PC1\registro\config.pol.

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 195


Fig. 8.8. Archivo de políticas en la red

Si disponemos -en el sistema- de un servidor Novell, un servidor


Windows NT o un servidor Linux como servidores de autentificación,
debemos almacenar el archivo de políticas en las carpetas que los
servidores tienen asignadas a tal efecto.

En servidor Windows NT

C:\WinNT\System32\Repl\Import\Scripts\config.pol

En servidor Novell
S E R V I D O R D E

R E D
\\ServidorNovell\Public\config.pol
Si disponemos de un
servidor, con sólo guardar En servidor Linux
el archivo config.pol en la
carpeta correspondiente, • Debemos disponer de un servidor Samba configurado como
las políticas se cargan servidor de dominio y una carpeta compartida con el nombre
automáticamente. de ‘netlogon’. En dicha carpeta se almacenará el archivo
config.pol.

En estos casos habrá que dejar el Modo de actualización en Automático


(por defecto, cuando se instala Windows), ya que el PC buscará en las
carpetas correspondientes de los servidores. El nombre del archivo de
políticas debe ser config.pol.

196 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
8.5 Tipos de restricciones a usuarios
Las restricciones que podemos aplicar con Poledit son muchas. Aquí
enumeraremos las más importantes. Si necesitamos más información
podemos examinar el archivo de ayuda rk98book.chm. Las restricciones
más importantes pueden ser:

8.5.1 Configuración de usuarios


Panel de control

Podemos restringir el acceso al panel de control por partes: Monitor,


red, contraseñas, configuración de impresora y sistema. Si queremos
restringir el acceso a todo el panel de control, anularemos todas las
opciones.

Escritorio

Aquí podemos establecer el papel tapiz y la combinación de colores


para los usuarios.

Red Compartir

Podemos impedir que se puedan compartir archivos e impresoras.

Shell Restricciones

Podemos impedir que se guarde la configuración al salir, ocultar el


entorno de red o eliminar la configuración del menú de inicio entre
otras.

Shell Carpetas personalizadas

Se puede especificar el lugar donde se encuentran los accesos directos


del Menú de Inicio, la carpeta Programas del Menú de Inicio y los
iconos del Escritorio. La ruta que especifiquemos puede ser una unidad
de red compartida como sólo lectura de forma que ningún usuario
pueda cambiar los iconos del Menú de Inicio. Ej.: si en nuestro servidor
llamado 'Servidor1' tenemos una carpeta compartida con el nombre
'escritorio' indicaríamos la ruta \\Servidor1\escritorio. Lógicamente en
dicha carpeta del servidor estarán los iconos de acceso directo
necesarios.

Sistema Restricciones

Podemos activar 'Ejecutar únicamente aplicaciones compatibles con


Windows’.Con esta restricción activada limitaremos a los usuarios a que

Mantenimiento de de pequeñas redes. Capítulo 8. Perfiles y políticas de usuario en Windows 98 197


solamente puedan ejecutar los programas que incluimos en la lista. Si no
incluimos ningún programa, no podrán utilizar el sistema.

Otra opción interesante es 'Deshabilitar las herramientas de edición del


registro'. De esta forma no podremos hacer cambios en el registro con
Poledit ni Regedit. Ojo porque si nos impedimos este acceso a nosotros
mismos tendremos que borrar y reinstalar Windows.

8.5.2 Configuración de PC
Red Actualización remota

Esta es la opción donde le indicamos la ruta para buscar el archivo de


políticas que regirá a ese PC. Se pueden poner rutas locales o rutas de
red, ej: \\Servidor1\registro\config.pol

Red Inicio de sesión

Si activamos la opción 'Necesita validación por la red para tener acceso


a Windows' impediremos que pueda usar un ordenador una persona
que no tenga contraseña (el usuario no autentificado ni siquiera puede
entrar). Para utilizar esta opción debemos tener un servidor de
autentificación como Windows NT, Windows 2000 Server o Novell.

198 Capítulo 8. Perfiles y políticas de usuario en Windows 98. Mantenimiento de de pequeñas redes
9
Capítulo

9. Configuración de una
Intranet
Cada vez es más popular el uso de Internet. Conocer
su funcionamiento y aplicarlo en nuestra red de área
local, nos proporcionará muchas ventajas.

9.1 ¿Qué es una Intranet?

S
e puede decir que una Intranet es una Internet local, es decir, es
una red local que funciona igual que la red Internet. Para crear
una Intranet necesitamos disponer de una red de área local y de
los programas necesarios para que los ordenadores
pertenecientes a dicha red se comuniquen utilizando el mismo lenguaje
que se utiliza en Internet, el protocolo TCP/IP.

I N T R A N E T El uso de Internet está muy generalizado y todo el mundo está


aprendiendo o aprenderá a utilizar Internet, por ello se han
Es una red de área local desarrollado multitud de aplicaciones tanto para clientes como para
que utiliza el protocolo de servidores de la gran red.
Internet para Hacer que nuestra red de área local utilice las tecnologías de
comunicarse y así poder Internet nos permitirá aprovecharnos de todo lo desarrollado y todo
aprovechar las lo que se desarrollará como Navegadores, servidores de datos,
aplicaciones diseñadas programación para Internet, etc...
para la gran red. Para crear una Intranet los PCs cliente necesitan tener instalado el
protocolo de Internet (protocolo TCP/IP) y aplicaciones clientes
como los navegadores, clientes de correo, clientes ftp, etc.

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 199


También será necesario disponer de un PC que actúe de servidor
Web, al menos para poder compartir documentos como si se tratara
de Internet.
Actividad 9.1 (opcional): ¿Qué entiendes por Intranet? Envíalo al
tutor.

9.2 Introducción al funcionamiento de


Internet
La red Internet funciona parecida a una red de teléfonos fijos.
Trataremos de introducir brevemente su funcionamiento para tener
más claro cómo funciona la Intranet.

9.2.1 Red de telefonía fija


Cada teléfono tiene un número fijo y único. Todos los números de
teléfono en España tienen nueve cifras, con las cuales se pueden
formar 1000 millones de números de teléfono, suficientes para los
40 millones de habitantes que hay en nuestro país.
La asignación de números de teléfono no es aleatoria sino que sigue
un proceso jerárquico. Por ejemplo, todos los teléfonos de la
Región de Murcia comienzan por 968 y los teléfonos de la comarca
de Cartagena van desde 20xxxx hasta 40xxxx. Así ocurre con todas
las provincias, excepto aquellas en las que el número de habitantes
es grande como Madrid y Barcelona, cuyos números tienen sólo dos
cifras comunes.
Si un usuario de Valladolid marca un número de teléfono de otro
usuario en Cartagena (ej.: 968 32 1301), la red comienza un proceso
de establecimiento de conexión entre ambos terminales
aprovechando la asignación jerárquica.
R E D E S D E Cuando la central de Valladolid comprueba que las tres primeras
Á R E A cifras del número son 968, se establece una conexión con la central
E X T E N S A
de Murcia y le envía el resto del número (32 1301). Cuando la
central de Murcia comprueba que las dos primeras cifras del
Las redes de área extensa número provincial son “32”, extiende la conexión a la central 32 de
suelen tener un diseño Cartagena a la que envía el resto de la numeración (1301). La central
32 de Cartagena extenderá la conexión a su terminal número 1301
jerárquico. Tanto la red
para establecer la conexión definitiva
de telefonía fija como la
red Internet son así.
Mientras dura la conversación se mantendrá la conexión establecida
entre ambos teléfonos y cuando finalice desaparecerá dicha
conexión permitiendo que otros usuarios utilicen la infraestructura
liberada.

200 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Usuario
llamante

Centralita 968
Valladolid

32 1301
Centralita
Murcia
Usuario
Centralita llamado
Cartagena

Fig. 9.1. Esquema de establecimiento de conexión.

Si no sabemos el número de teléfono de una persona podemos


hacer tres cosas: mirarlo en la guía, preguntárselo a alguien que lo
sepa o llamar a información: 1003. Una vez que conozcamos el
número de teléfono podremos realizar la llamada y hablar, mientras
tanto, esto no es posible.

Actividad 9.2 (opcional): El número de teléfono de cada abonado


es único en el mundo si añadimos el doble cero y el código del
país. Ej.: un abonado que tenga en España el número 947 59 10
25 tiene el número 00 34 947 59 10 25 internacionalmente
hablando. Realiza, con alguna aplicación de dibujo (o con el
mismo Word), un esquema similar al de la fig. 9.1, si un abonado
de París pretende comunicarse con un abonado perteneciente a
la centralita de Briviesca (Burgos) con el número 00 34 947 59 10
25. Envíalo al tutor.

9.2.2 Red Internet


Internet funciona de una manera parecida a la red telefónica.
Cada ordenador en Internet tiene su número de ordenador único: su
dirección IP. Los números de ordenador se asignan, al igual que en
una red telefónica, de una forma jerárquica para simplificar el
proceso de establecimiento de conexión. El organismo que reparte

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 201


las direcciones IP en el mundo es el Internic. Se encuentra en
E.E.U.U., pero en cada país hay una delegación que se encarga de la
asignación de direcciones IP en dicho país, bajo la supervisión del
Internic.
El número de cada ordenador de Internet es un número binario de
32 bits, por lo tanto los números posibles son 232, unos 4000
millones para todo el mundo. Como trabajar con números tan
grandes resulta un poco engorroso, el número se divide en cuatro
números de 8 bits, es decir, cuatro números entre 0 y 255. Para
escribir los números, se separan con un punto. Estos números de
ordenador se denominan dirección IP, puesto que el protocolo de
red empleado es el protocolo IP (Internet Protocol). Ejemplo de
D I R E C C I O N E S direcciones IP:
I P

Son las que identifican a IP Servidor


cada ordenador en
213.170.36.12 Servidor web del MEC
Internet. Es como el
número de teléfono de 212.80.177.133 Servidor del diario El País
cada teléfono: único en el 208.48.26.200 Servidor del diario New York Times
mundo.

Como hemos dicho antes, la asignación de direcciones IP es


jerárquica, de forma que sería posible que todas las direcciones IP
de España, comiencen por ejemplo por 213.X.X.X. Esto realmente
no es así porque una asignación jerárquica como esa haría que se
desperdiciaran muchas numeraciones en países pequeños, y países
grandes se podrían quedar sin direcciones. No obstante, a efectos
prácticos podemos imaginarnos que es así.
Para las personas que utilizan Internet es muy engorroso utilizar las
direcciones IP de cada servidor, por eso se utilizan nombres
sencillos para los servidores. Por ej: www.mec.es en lugar de
213.170.36.12, aunque si colocamos los números en nuestro
navegador, funcionará también.
Cuando navegamos por Internet escribimos los nombres de los
servidores, pero para que el ordenador pueda establecer la conexión
deberá conocer la dirección IP del servidor. Si no conoce la
dirección IP deberá "llamar a información", es decir, consultar a un
servidor de nombres de dominio (DNS) la dirección IP del PC con
el que quiere comunicarse. Por lo tanto, todo ordenador conectado
a Internet deberá tener configurada la IP de un DNS, si no no
podrá comunicarse con ningún PC a no ser que conozca su IP.
Una vez que conozca la dirección IP del destino, mandará la
información en paquetes de bits con dicha dirección de destino. A
medida que los enrutadores reciban la información, analizarán el

202 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


destino y la enviarán por el camino correspondiente. El proceso es
muy parecido al funcionamiento de correos.
Actividad 9.3 (opcional): Si para nuestra empresa el Internic nos
reserva el conjunto de direcciones IP que va desde 20.45.0.0 hasta
la 20.45.127.255, ¿A cuántos ordenadores de nuestra empresa
podremos asignarles una dirección IP? Envíalo al tutor.

9.3 Red de área local única


Si en nuestro centro educativo hay una única red de área local
Ethernet con uno o varios concentradores (hubs) o conmutadores
(switches) unidos directamente, se dice que no existe nivel de red
porque no es necesario realizar acciones de enrutamiento de
paquetes, puesto que si tenemos todos los PCs unidos con un
concentrador (hub), la información que uno emita llegará
directamente a todos. Cada PC tendrá una tabla donde se almacenan
los nombres del resto de PCs y la dirección IP asociada.
Para montar una Intranet sobre nuestra red de área local deberemos
agregar el protocolo TCP/IP y configurar en cada PC una dirección
IP única. Esta tarea se puede hacer manualmente (si son pocos) o
automáticamente si son muchos (100 o más).
Para realizar una asignación de direcciones automáticamente
necesitamos que uno de los PCs tenga instalado un servidor DHCP
(Dinamic Host Configure Protocol), que permitirá configurar las
direcciones IP de cada PC de forma automática. Windows 2000
Server dispone de un servidor DHCP y programas como Wingate
para Windows 98, también. Con un servidor DHCP además de la
dirección IP podemos configurar algunos parámetros que podamos
necesitar. Ej.: si nuestra red tiene una conexión de Internet
mediante un enrutadores (routers) ADSL de Telefónica, podemos
configurar los siguientes parámetros:

Num Nombre Valor


003 Enrutador 192.168.0.1 (si fuera este)
006 DNS servers 195.235.96.90, 195.235.113.3
012 Host name Adsl
015 Domain name Megavia
044 WINS server 192.168.0.6 (si fuera este)
046 WINS nodety 0x4

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 203


En un PC que tenga instado el Sistema Operativo Windows 98, para
configurar la dirección IP iremos a:

Panel de control Red.

Seleccionaremos el protocolo TCP/IP y pulsaremos el botón


“Propiedades”. En la solapa “Dirección IP” tenemos dos
opciones: (1) Obtener una dirección IP automáticamente
(dejaremos esta activa si tenemos en la red un servidor DHCP) y (2)
Especificar una dirección IP (seleccionaremos esta si queremos
configurar manualmente la dirección IP y la máscara de subred).

Para direccionamiento IP en Intranets se reservan los rangos de


direcciones IP siguientes:

Desde Hasta Máscara típica


10.0.0.0 10.255.255.255 255.0.0.0
172.16.0.0 172.31.255.255 255.255.0.0
192.168.0.0 192.168.255.255 255.255.255.0

• Las direcciones terminadas en cero no se utilizan ya que


definen la dirección de la red.
• Las direcciones terminadas en 255 tampoco se utilizan. Son
las llamadas direcciones de difusión que alcanzan a todos los
PCs de la red.
• La dirección 127.0.0.1 se reserva para dirección de retorno
de cada PC (el propio PC).

Dichas direcciones IP no se asignan a ningún PC de Internet, de


forma que podemos estar seguros de que ningún PC de Internet
vaya a tener las direcciones IP que se reservan para Intranets.

Por lo tanto si tenemos una red con 15 PCs y un servidor, podemos


numerarlos así:

204 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Nombre PC Dirección IP
PC1 192.168.0.1
PC2 192.168.0.2
... ...
PC15 192.168.0.15
Servidor 192.168.0.20

Para configurar el protocolo TCP/IP es necesario definir también la


máscara de subred. La máscara de subred permite crear varias
subredes dentro de una gran red de área local, pero en la mayoría de
los casos no va a ser necesario crear subredes.
En general, si en nuestra red sólo cambia el último de los cuatro
números de la red IP, la máscara de subred será siempre
255.255.255.0 y si cambian los dos últimos, deberemos poner
255.255.0.0 para que todos equipos puedan comunicarse entre sí.
Si deseamos crear subredes habrá que utilizar otras máscaras, pero
eso implica programar los dispositivos de interconexión
(enrutadores y conmutadores), lo cual es complicado y debe ser
realizado por personal cualificado.
Por tanto nuestra red quedaría configurada así:

Nombre PC Dirección IP Máscara de subred


PC1 192.168.0.1 255.255.255.0
PC2 192.168.0.2 255.255.255.0
...
PC15 192.168.0.15 255.255.255.0
Servidor 192.168.0.20 255.255.255.0

Actividad 9.4 (opcional): ¿Para qué sirve un servidor DHCP?


Envía la solución al tutor.

9.4 Varias redes de área local.


Si en nuestro centro educativo hay varias redes Ethernet cada una
con uno o varios concentradores (hubs) y unidas todas ellas por un

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 205


enrutador (router), podemos realizar el direccionamiento IP,
asignando direcciones IP dentro de una misma red o crear subredes.
Supongamos que tenemos cuatro redes de 15 PCs cada una, unidos
con un concentrador (hub), y los cuatro concentradores (hubs)
unidos entre sí con un enrutador (router). Podemos asignar las
direcciones IP como si se tratara de una única red. De esta forma,
aunque físicamente sean cuatro redes, desde el punto de vista del
D I R E C C I O N E S TCP/IP será una única red, por ejemplo:
I P Y

M Á S C A R A S D E
Nombre PC Dirección IP Máscara de subred
R E D
Aula1PC1 192.168.0.1 255.255.255.0
Si tenemos menos de 150
Aula1PC15 192.168.0.15 255.255.255.0
PCs, y disponemos de
algún conmutador o
Servidor A1 192.168.0.20 255.255.255.0
enrutador en la red, es Aula2PC1 192.168.0.21 255.255.255.0
mejor no complicarse y Servidor A2 192.168.0.40 255.255.255.0
poner a los PCs
Aula3PC1 192.168.0.41 255.255.255.0
direcciones 192.168.0.X
Servidor A3 192.168.0.60 255.255.255.0
con máscara
Aula4PC1 192.168.0.61 255.255.255.0
Servidor A4 192.168.0.80 255.255.255.0

Router

Aula 1 Aula 4
Hub Aula 1 Hub Aula 4

Servidor A1 A1PC1 A1PC15 Servidor A4 A4PC1 A4PC15


192.168.0.20 192.168.0.1 192.168.0.15 192.168.0.80 192.168.0.61 192.168.0.75

Aula 2 Aula 3
Hub Aula 2 Hub Aula 3

Servidor A2 A2PC1 A2PC15 Servidor A3 A3PC1 A3PC15


192.168.0.40 192.168.0.21 192.168.0.35 192.168.0.60 192.168.0.41 192.168.0.55

Fig. 9.2. Esquema de conexiones y direccionamiento

206 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Con un direccionamiento IP como el anterior no sería necesario
realizar una programación especial en el enrutador (router).
Simplemente interconectamos los cuatro concentradores (hubs) al
enrutador (router) y funciona todo perfectamente.

Actividad 9.5 (opcional): Propón otro esquema de


direccionamiento IP si tuviéramos una red como la expuesta en
el apartado 9.4. Envía la solución al tutor.

9.5 Comprobación de una Intranet


Una vez que está instalado y configurado el protocolo TCP/IP, se
pueden utilizar herramientas para comprobar si una Intranet
funciona o no. Esas herramientas son:

Comando Función
Ping Envía un mensaje de control a un ordenador
Winipcfg Muestra la configuración TCP/IP del PC
Tracert Muestra la ruta que siguen los datos por una red

P I N G
Ping
Sirve para comprobar si
Sirve para enviar mensajes de control desde un PC a sí mismo o a otros
un equipo está bien PCs utilizando el protocolo TCP/IP. Nos servirá tanto para saber si
configurado (ping sobre tenemos bien configurado el protocolo TCP/IP en los equipos como
sí mismo) y para para comprobar que funcionan los elementos implicados en la
asegurarse que la
comunicación (tarjeta de red, cables, concentrador (hub), enrutador
(router), etc...)
conexión física entre dos
equipos es correcta (ping
Comprobación del protocolo TCP/IP en un equipo
desde un equipo a otro)
Para comprobar que tenemos bien instalado el protocolo TCP/IP
en nuestro PC lo primero que tenemos que hacer es un "ping" sobre
nuestro mismo PC utilizando la dirección IP de retorno que es la
127.0.0.1.

C:\>ping 127.0.0.1

Si todo va bien, el sistema responderá que está recibiendo la


información y mostrará los tiempos de retardo (ver fig. 9.3).

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 207


Independientemente de que fallen los cables o los dispositivos de
red, un ping sobre sí mismo debe funcionar siempre. Esta es la
primera comprobación que tenemos que hacer para asegurarnos que
un equipo tiene bien instalado el protocolo TCP/IP.
Si hacemos un ping sobre nosotros mismos utilizando la dirección
de retorno y los mensajes no llegan, aparecerá en la pantalla
“Tiempo de espera agotado”, lo cual significa que no tenemos
bien configurado el protocolo TCP/IP en ese equipo.
Lo mejor en una situación así es desinstalar todo y volverlo a
instalarlo: tarjeta de red, cliente para redes Microsoft y protocolo
TCP/IP. Hay que asegurarse de que la dirección IP y la máscara son
las correctas.

Tenemos bien configurado el


TCP/IP porque recibimos respuesta
de nuestro mismo equipo

Fig. 9.3. Comprobación exitosa del protocolo TCP/IP en un equipo utilizando la


dirección de retorno 127.0.0.1.

Comprobación del protocolo TCP/IP entre dos equipos

Si deseamos comprobar que entre el PC1 y el PC3 del aula 1 hay


comunicación, tendremos que sentarnos en el equipo A1PC1 y
escribir ping 192.168.0.3 para ver si los mensajes llegan al A1PC3. Si
llegan bien veremos un resultado como el de la fig. 9.4. Si no llegan
veremos un resultado como el de la fig. 9.5.

208 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Si haciendo ping desde A1PC1 hacia A1PC3 observamos el
resultado de la fig 9.5, significa que algún elemento de los que
entran en juego está fallando (ver fig. 9.6).

Tiempo que tardan los


mensajes en llegar

(Menos de 10 milisegundos)

Fig. 9.4. Comprobación exitosa del protocolo TCP/IP.

Los mensajes no llegan. Algo


está fallando.

Fig. 9.5. Comprobación fallida del protocolo TCP/IP.

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 209


El fallo puede ser debido a cualquiera de los elementos que
posibilitan la comunicación. Tan sólo con que falle uno de ellos, no
habrá comunicación. Casi siempre suelen fallar los cables, ya que a
veces se aplastan accidentalmente con alguna mesa o silla. Otras
veces pueden sufrir fuertes tirones que los hacen inservibles. Es
conveniente que tengamos algún cable de repuesto para poder
comprobar que no son los cables ni los conectores.

Elementos que pueden fallar: Aula 1


Hub Aula 1
• Hub (poco probable)

• Conectores mal introducidos


(muy probable)
Hub
• Cable estropeado por
aplastamiento con alguna mesa,
silla, etc... (muy probable) Cable de red

• Tarjetas de red estropeadas


(poco probable)
A1PC1 Conectores
192.168.0.1 (extremos del cable)

Tarjeta de red
(dentro del PC)
A1PC3
192.168.0.3

Fig. 9.6. Elementos implicados en la comunicación entre dos PCs

Que falle el concentrador (hub) es poco probable porque es un


C A B L E dispositivo electrónico sencillo, no obstante puede estropearse. Es
C R U Z A D O difícil disponer de un concentrador (hub) de repuesto para hacer la
comprobación. No obstante, si el concentrador (hub) está
Sirve para conectar un estropeado, probablemente no funcione ningún equipo de la red.
equipo a otro
Si creemos que nuestros equipos están bien configurados, podemos
directamente sin utilizar un cable cruzado que nos permitirá crear una red de tan
necesidad de sólo dos equipos unidos directamente con un cable cruzado de red.
concentrador (hub). Con Es un cable especial donde los pares de cables se cruzan para que la
un cable cruzado salida de un equipo se conecte a la entrada de otro y viceversa. Sirve
para conectar un equipo a otro. El tipo de cable y los conectores
podemos crear una red
son los mismos que los utilizados en un cable normal salvo que las
de dos PCs. conexiones del cable utilizado para conectar un equipo al
concentrador (hub) son paralelas y en un cable para conectar dos
equipos directamente, se cruzan.

210 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Si pedimos un cable cruzado a nuestro proveedor de equipos de red,
nos entenderá sin problemas. Es conveniente tener a mano siempre
un cable cruzado. Cuando dos PCs se pueden comunicar con un
cable cruzado y no a través del concentrador (hub), significa que el
concentrador (hub) falla.
Aclaración sobre los cables de red

Un cable de red cruzado hay que utilizarlo sólo en los siguientes


casos:
• Cuando queremos conectar directamente dos PCs.
• Cuando queremos conectar un hub con otro hub o switch
utilizando una boca normal.
Un cable de red plano (normal) se utiliza:
• Cuando se conecta un PC a un hub o switch
• Cuando se interconectan dos hubs o switchs utilizando en
uno de ellos una boca invertida (marcada como OUT o
UPLINK)
Para fabricar un cable de red necesitamos el cable, los conectores
RJ-45 y una grimpadora (cuesta unos 30 €). No es muy complicado.
En la misma tienda que nos suministran los materiales, seguro que
nos pueden enseñar a fabricar los cables.
Códigos de colores

Cuando se hace un cable plano (normal), en los dos extremos los


cables se colocan igual que en la figura: 1=blanco-naranja,
2=naranja, 3=blanco-verde, 4=azul, 5=blanco-azul, 6=verde,
7=blanco-marrón, 8=marrón.
Cuando se hace un cable cruzado, en un extremo se coloca igual que
en la figura, pero en el otro cambia: 1=blanco-verde, 2=verde
3=blanco-naranja, 4=azul, 5=blanco-azul, 6=naranja, 7=blanco-
marron, 8=marron (cambia el 1 por el 3 y el 2 por el 6) ya que 1 y 2
son recepción y el 3 y el 6 transmisión.

Winipcfg
Es una aplicación de Windows que muestra la configuración de los
dispositivos de red. En concreto nos muestra la configuración del
protocolo TCP/IP. Para ejecutarla podemos ir a Inicio Ejecutar
y escribimos: “winipcfg”.
Nos aparecerá una ventana como la de la siguiente figura con toda
la configuración TCP/IP de la máquina.

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 211


Fig. 9.7. Configuración del protocolo TCP/IP

En el caso de la figura 9.7 podemos ver que la dirección IP del


ordenador es la 192.168.10.4. La puerta de enlace predeterminada es
la 192.168.0.1, que es la dirección del enrutador (router) que
proporciona el acceso a Internet.
Los botones “Liberar”, “Renovar”, etc. están habilitados cuando en
un equipo se ha seleccionado la asignación automática de
direcciones IP (habrá que disponer de un servidor DHCP) y puede
ser renovada o liberada. Si por el contrario hemos configurado
direcciones IP fijas, los botones “Liberar”, “Renovar”, etc... no
estarán habilitados.
Una vez comprobado el protocolo TCP/IP en la misma máquina,
podemos hacer un ping sobre otra máquina, ej:

C:\>ping 192.168.0.3
W I N I P C F G

Se trata de una Si los mensajes llegan (fig. 9.4) significa que la otra máquina tiene
herramienta para bien configurado el protocolo TCP/IP y que el cableado y el
Windows que nos ofrece concentrador (hub) funcionan perfectamente. Si los mensajes no
información sobre la llegan (fig. 9.5), puede ser que el equipo A1PC3 no tenga bien
configuración del
configurado el protocolo o también puede ser un fallo del cableado
o del concentrador (hub). Por ello, hay que ir al A1PC3 y hacer un
adaptador de red.
ping sobre sí mismo para descartar un fallo en la configuración.
Si tenemos una red con cuatro aulas como la del apartado 9.4 (fig.
9.2), donde cada aula tiene su concentrador (hub) y están
interconectados con un enrutador (router), podemos hacer desde el

212 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


equipo A1PC1 un ping al equipo A2PC1. Si se reciben los mensajes
significa que tanto los concentradores (hubs) como el enrutador
(router) funcionan correctamente y que los cables están en perfecto
estado.
Actividad 9.6 (obligatoria): ¿Cómo podemos asegurarnos que
tenemos bien instalado el protocolo TCP/IP en un PC? ¿Qué
podríamos hacer para que un PC se comunica con otro? Envíalo
al tutor.

C O M P A R T I R

I N T E R N E T
9.6 Compartir una conexión a Internet
Para redes de 6 ó más Para que los PCs de una red de área local puedan conectarse a
PCs, lo más sencillo y Internet es necesario disponer de una conexión a Internet.
práctico es adquirir un Tal y como se expone en el apartado 2.5, la mejor opción es
enrutador (router) para disponer de una conexión ADSL, pero también podemos compartir
unir nuestra red de área
un acceso telefónico con un módem o con una línea RDSI.
local con la red Internet. Para compartir una conexión de Internet existen varias opciones pero
principalmente se utilizan dos:
Para redes pequeñas (4 o
5 PCs) podemos
• Utilización de un enrutador (router)
• Utilización de un programa proxy
compartir el acceso
telefónico mediante un Un enrutador (router) como hemos apuntado anteriormente, es un
dispositivo de red que sirve para unir redes entre sí, entonces, por
programa proxy , aunque
un lado se conectaría a la Internet y por el otro a nuestra red de área
los enrutadores
local.
(routers) cada vez son
Un proxy es un programa que se instala en el PC que tiene conexión
más baratos (unos 200 €).
a Internet y transforma la dirección IP de los mensajes para
repartirlos a su destinatario correcto en la Intranet. Si decidimos
compartir una conexión utilizando un proxy, un PC deberá estar
siempre conectado, dedicado a la conexión. Aunque ese PC pueda
utilizarse para otras tareas, no es conveniente que se utilice como un
PC normal, ya que si se queda bloqueado todos los PCs de la
Intranet se quedarán sin conexión a Internet. Un programa proxy
ejecutándose en un PC aporta más funcionalidades que un simple
router. Un proxy permite activar una caché de páginas web visitadas
para evitar tener que descargarse una página de Internet si ya está en
el proxy. Permite también de una forma sencilla, realizar un
seguimiento de las páginas que está accediendo cada usuario en un
determinado momento e incluso impedir que acceda a ciertas
páginas.

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 213


Para evitar tener que dedicar un ordenador para compartir la
conexión, lo mejor es adquirir un enrutador (router) que
interconecte nuestra red local con la red Internet.

Compartición de una línea ADSL con un enrutador


(router)
Cuando se decide instalar una línea ADSL para conectar una red de
área local a Internet, la mejor opción es adquirir un enrutador
(router) ADSL para unir nuestra red a Internet.
Dicho enrutador (router) ADSL dispone de un puerto ADSL y de
varios puertos Ethernet (normalmente 4). La conexión hacia
Internet se realiza por el puerto ADSL. En los puertos Ethernet se
pueden conectar PCs, concentradores (hubs) o conmutadores
(switches).

Router ADSL
Puertos Ethernet Puerto ADSL

Línea ADSL

PCDpto

Aula 1 Aula 2
Hub Aula 1 Switch Aula 2

PCSecre
Serv1 A1PC1 A1PC15 Serv2 A2PC1 A2PC15

Fig. 9.8. Conexionado de una red local a Internet por medio de un router ADSL

Para conectar un concentrador (hub) o un conmutador (switch)


habrá que utilizar un cable cruzado o un cable normal en un puerto
cruzado del concentrador (hub) o conmutador (el último puerto
suele estar cruzado y marcado con “OUT ” o “UPLINK”)
Una vez conectado todo, habrá que programar el enrutador (router)
con dos direcciones IP, una para Internet y otra para nuestra red (la
Intranet). Esta operación la realizan los técnicos de la compañía
suministradora.

214 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Router ADSL
Hub Aula 1
OUT Puertos Ethernet Puerto ADSL

Cable de red normal


Línea ADSL

Fig. 9.9. Conexión de un concentrador (hub) al router

Router ADSL
(Ejemplo)
IP Intranet: 192.168.0.100 IP Internet: 214.65.22.154
Mascara: 255.255.255.0 Mascara: 255.255.255.192
Todas las máscaras:
255.255.255.0

ADSL

Aula 1 Aula 4
Hub Aula 1 Hub Aula 4

Servidor A1 A1PC1 A1PC15 Servidor A4 A4PC1 A4PC15


192.168.0.20 192.168.0.1 192.168.0.15 192.168.0.80 192.168.0.61 192.168.0.75

Aula 2 Aula 3
Hub Aula 2 Hub Aula 3

Servidor A2 A2PC1 A2PC15 Servidor A3 A3PC1 A3PC15


192.168.0.40 192.168.0.21 192.168.0.35 192.168.0.60 192.168.0.41 192.168.0.55

Fig. 9.10. Direccionamiento IP del router

La dirección IP de Internet es una dirección IP fija que la compañía


suministradora (Telefónica) nos asigna. No podemos elegirla.
La dirección IP de la Intranet es la dirección IP que tendrá el
enrutador (router) de cara a nuestra red. Deberá ser una de las
direcciones IP reservadas para Intranets. Lo mejor es utilizar las
direcciones que comienzan por 192.168.x.x. Si en nuestra Intranet
estamos utilizando las direcciones 192.168.0.x para nuestros PCs, es

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 215


decir, si tenemos unas direcciones como las de la fig. 9.2, podemos
indicar al técnico de la compañía suministradora que configure la
dirección IP 192.168.0.100 al enrutador (router), en la parte de la
Intranet. La máscara deberá ser la que utilicemos en la Intranet,
generalmente 255.255.255.0.
De la configuración del enrutador (router) se encargará el
técnico. Nosotros no.
Para que nuestros PCs puedan conectarse a Internet, será necesario
configurar la dirección del enrutador (router). Esto se hace en:
Inicio Configuración Panel de Control Red TCP/IP
Propiedades Puerta de enlace. Tendremos que escribir la
dirección IP del enrutador (router) y pulsar el botón “Agregar” (fig.
9.11).
Una vez configurada la puerta de enlace, cuando nuestros PCs
busquen otros PCs distintos a los de nuestra red de área local,
dirigirán los mensajes al enrutador (router) y este se encargará de
traspasarlos a la red Internet.

P U E R T A D E

E N L A C E

Es la dirección IP donde
un PC enviará los
mensajes cuando su
destinatario no sea
ningún equipo de la red
local. Cuando el destino
no es de la red local, los
mensajes van al
enrutador (router)

Fig. 9.11. Configuración de la dirección IP del router

Además de la dirección de la puerta de enlace, en los PCs de nuestra


red tendremos que configurar los DNS. Un DNS es un servidor que
transforma URLs en direcciones IP, es decir, transforma
“www.mec.es” en 213.170.36.12 y así todas las URLs. Si no

216 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


tuviéramos ningún DNS configurado no podríamos poner URLs en
el navegador y estaríamos obligados a poner direcciones IP
directamente.
En concreto, para configurar el ADSL de Telefónica, en los PCs de
nuestra red tenemos que configurar los DNSs que nos
proporcionen y además tendremos que configurar el nombre del
host y el nombre del dominio. Una configuración típica es:
• DNS: 195.235.96.90 y 195.235.113.3
• Host: Adsl.
• Dominio: Megavia
Para configurar estos parámetros iremos a: Inicio Configuración
Panel de Control Red TCP/IP Propiedades
Configuración DNS, tal y como se muestra en la fig. 9.12.
Con todo esto configurado, podremos navegar perfectamente desde
cualquier PC de nuestra red.
Todos estos parámetros se pueden configurar automáticamente
desde un servidor DHCP (ver apartado 9.3).

D N S

Es un ordenador con una


base de datos que asigna a
cada URL una dirección
IP es decir, transforma
direcciones tipo
www.mec.es en
direcciones IP que es lo
que manejan los
ordenadores.

Si no configuramos al
menos un DNS, no
podremos poner URLs
en el navegador

Fig. 9.12. Configuración de los DNS

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 217


Si no queremos comprar un enrutador (router) es posible compartir
la conexión con un PC. Para ello uno de los PCs deberá tener
acceso a Internet (módem 56K, RDSI o ADSL) y un programa
proxy. Existen varios programas proxy en el mercado. Uno de los
más usados es el Wingate.

Compartición de una conexión de Internet con un


proxy
Si no queremos comprar un enrutador (router), podemos compartir
la conexión de Internet utilizando un proxy. Esto es apropiado
cuando nuestra red es muy pequeña, de dos o tres PCs, y no
deseamos gastar las 30.000 ptas. que cuesta un enrutador (router)
aproximadamente.
Compartir una conexión de Internet utilizando un proxy, tiene
alguna desventaja respecto a hacerlo con un enrutador (router). De
hecho, es más complicada la configuración, pues además de instalar
y configurar el proxy, debemos configurar las aplicaciones de los
PCs clientes (navegador, programa de correo, cliente ftp,...) para que
utilice el proxy.
Existen muchos proxys en el mercado. Los más famosos son
Wingate y S-proxy, pero Windows 98 SE (Segunda Edición)
dispone de un componente llamado “Conexión compartida a
Internet”, que nos permitirá compartir la conexión de Internet de
un PC al resto de PCs de la red de área local. La “conexión
P R O X Y
compartida a Internet” es realmente un proxy que viene con el
Es más económico que Windows 98 SE. Se trata de un sencillo proxy, fácil de configurar y
barato, pues al venir con el Windows no necesitamos comprar
comprar un enrutador
ningún otro proxy. Tiene pues dos ventajas importantes: es barato y
(router) pero también es es muy sencillo de configurar; mucho más sencillo que cualquier
más complicada la otro proxy.
configuración de los
Para poder compartir la conexión de Internet a varios PCs, estos
equipos. tendrán que tener tarjeta de red correctamente configurada, así
como el protocolo TCP/IP y el Cliente para redes Microsoft.
El proxy se instala en el
Podemos por ejemplo, tener una red como la mostrada en la fig.
PC que dispone de 9.2, con las mismas direcciones IP. Son las típicas direcciones IP
conexión. que se suelen asignar en todas las Intranets.
Lo más sencillo es dejar que el asistente “Conexión compartida a
Internet” nos configure automáticamente las direcciones IP de los
equipos de la red, ya que dispone de un servidor DHCP que además
de configurar las direcciones IP configurará el DNS y la puerta de
enlace predeterminada, que son dos parámetros que hay que
configurar en los PCs.
Si la dirección IP del equipo que tiene el módem es la 192.168.0.1
con la máscara 255.255.255.0, el resto de equipos tendrán la misma

218 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


máscara y la dirección a partir de la 192.168.0.2 hasta la
192.168.0.253.
En la configuración del DNS (fig. 9.12) habrá que seleccionar la
opción “ Activar DNS ” y poner la IP del PC del módem
(192.168.0.1) y dar el botón agregar. También habrá que poner el
nombre del PC (como se llame el PC que tiene el módem) en la
casilla “Host”. Por otro lado hay que configurar también la puerta
de enlace. En la fig. 9.12 haremos clic a la solapa “Puerta de
enlace” y agregamos la dirección del PC que tiene el módem (la
192.168.0.1)
Para terminar de configurar los equipos clientes, sólo hay que
configurar el navegador de Internet, de forma que dirija hacia el
proxy las peticiones de las páginas que el usuario desea visitar. Para
ello iremos a Inicio Configuración Panel de Control
Opciones de Internet y en la solapa “Conexiones” hacemos clic en
el botón “Configuración LAN”. En la ventana que nos aparece
seleccionamos la opción “Detectar la configuración
automáticamente” (fig. 9.12-b).

Fig. 9.12-b. Configuración de la conexión de Internet de los equipos de la red.

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 219


Instalación de “Conexión compartida a Internet” en Windows 98

Supondremos que la conexión que se quiere compartir es una


conexión telefónica normal o una conexión RDSI. Si la conexión
que tenemos es ADSL, también se puede compartir con un proxy.
Se supone que si tenemos una conexión ADSL es porque tenemos
muchos PCs en la red, con lo cual se justifica la adquisición de un
enrutador (router).
Antes que nada, en el PC que dispone de conexión a Internet,
debemos tener el módem y la conexión de Internet perfectamente
configurada. El componente “Conexión compartida a Internet” se
instala en el PC que tiene la conexión de Internet, pero previamente
debe estar bien configurado. Tendremos que comprobar que el PC
que tiene el módem se conecta a Internet sin problemas.
Una vez que hemos comprobado que el PC que tiene el módem
entra en Internet perfectamente, ya estaremos preparados para
compartir dicha conexión. Deberemos instalar el componente
“Conexión compartida a Internet” de Windows 98 SE. Para ello
iremos a Inicio Configuración Panel de control Agregar o
quitar programas Herramientas de Internet y seleccionaremos
“Conexión compartida a Internet”.

Fig. 9.13. Instalación de “Conexión compartida a Internet”

220 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Al pulsar “Aceptar” en la ventana de la fig. 9.13, nos aparecerá el
asistente de la instalación del componente de Conexión compartida
a Internet (fig. 9.14).

Fig. 9.14. Asistente de “Conexión compartida a Internet”

Cuando pulsemos el botón “Siguiente”, deberemos indicar el tipo


de conexión a Internet que tenemos. Si tenemos una conexión
telefónica normal o una línea RDSI, seleccionaremos la opción
superior. Si tenemos una conexión de banda ancha como ADSL,
seleccionaremos la opción inferior (fig. 9.15).
Después tendremos que indicar la conexión que queremos
compartir. Es posible que si conectamos a Internet por módem,
tengamos varios accesos telefónicos (Terra, Eresmas, etc...). Por ello
tendremos que indicar la conexión que deseamos compartir (fig.
9.16).
Posteriormente el asistente nos indicará que se va a crear un
disquete de configuración que tendremos que ejecutar en cada PC
cliente. Así podremos configurar automáticamente el acceso a
Internet mediante la red de área local utilizando la conexión
compartida del PC que dispone de módem (fig. 9.17).

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 221


Fig. 9.15. Elección del tipo de conexión

Fig. 9.16. Selección del acceso telefónico a compartir

222 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Fig. 9.17. Creación del disquete de configuración de los PCs clientes

Cuando hayamos terminado de crear el disquete, deberemos


compartir la conexión propiamente dicha. Para ello tendremos que
ir a Inicio Configuración Panel de Control Opciones de
Internet Conexiones y hacer clic en el botón “Compartir” (ver
fig. 9.18). Aparecerá una ventana en la cual tenemos que seleccionar
la opción de “Habilitar conexión compartida a Internet”. También
es conveniente que seleccionemos la opción “Mostrar el icono en la
barra de tareas” para que podamos ver el icono de conexión junto al
reloj.
Tendremos que indicar también la conexión que vamos a utilizar
para acceder a Internet y la tarjeta que usará el servidor para acceder
a la red de área local (en el caso de que tenga varias tarjetas de red).
Cuando compartimos una conexión con un proxy, es necesario
configurar la dirección del proxy en las aplicaciones cliente
(Navegador, cliente ftp, cliente correo, etc...). Con la “Conexión
compartida a Internet” de Windows 98 SE esta tarea es sencilla con
el disquete de configuración de los equipos cliente, pero si
utilizamos otro programa proxy como Wingate o S-proxy, será
necesario configurar las aplicaciones cliente adecuadamente. Esta es
la principal ventaja del proxy de Windows 98 SE respecto a otros
proxys del mercado. La configuración de los equipos clientes es
sumamente sencilla.
Como durante la instalación se ha creado un disquete para
configurar los PCs de la red, tan sólo con ejecutar el archivo

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 223


icsclset.exe el equipo quedará configurado para poder navegar, bajar
archivos con ftp o utilizar el correo electrónico.

Pulsar para
compartir

Fig. 9.18. Compartir la conexión de Internet

Compartir la Conexión de Internet” con Windows XP

Puesto que cada vez son más los hogares y las empresas que
disponen de varios PCs conectados en red, cada vez hay más
necesidad de compartir la conexión de Internet.
Microsoft se ha dado cuenta de ello y ha simplificado muchísimo la
compartición de Internet utilizando Windows XP. Tanto que con
sólo responder a cuatro preguntas de un asistente podemos hacerlo.
Para compartir la conexión de Internet utilizando XP, el equipo que
está conectado a Internet deberá tener instalado el XP.
1º Abrir mis sitios de red Configurar una red doméstica o para
oficina pequeña. Aparecerá el asistente de configuración de red (fig.
9.19).

224 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Fig. 9.19. Asistente para configuración de red

Una vez pulsado el botón siguiente, me aparecerá un mensaje de


advertencia indicándome que debo tener instaladas y configuradas
las tarjetas de red, módems, cables, y por supuesto, todo encendido.
Si pulso “Siguiente” me aparecerá la ventana de la fig. 9.20.

Fig. 9.20. Método de conexión

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 225


En la ventana de la fig. 9.20, tengo que seleccionar la primera
opción: “Este equipo se conecta directamente a Internet. Los otros
equipos de mi red se conectarán a Internet a través de este equipo”.
Luego pulso el botón siguiente y en la ventana de la fig. 9.21,
selecciono la conexión de Internet del equipo.

Fig. 9.21. Seleccione su conexión de Internet

Fig. 9.22 Elegir la conexión puente

226 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Al hacer clic en “Siguiente” en la Fig. 9.21, me aparece la ventana de
la fig. 9.22 en la cual elegiremos la opción de abajo “Permíteme
elegir las conexiones de red”. Al hacer clic en “Siguiente” nos
aparecerá la ventana de la fig. 9.23 para que seleccionemos las
interfaces de red a través de las cuales se conectan los otros equipos.
En este caso tenemos dos tarjetas de red pero sólo elegimos que los
equipos se conecten por la llamada “Conexión de área local”. Si
pulsamos “Siguiente” aparecerá la ventana de la fig.9.24 para que
pongamos nombre del equipo.

Fig. 9.23 Conexión puente con LAN

Fig. 9.24 Nombre del equipo

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 227


Una vez puesto nombre al equipo, nos aparecerá la ventana de la
fig. 9.25 para que escribamos el grupo de trabajo. Si pulsamos
“Siguiente” nos aparecerá un resumen (fig. 9.26) y si pulsamos
“Siguiente” tendremos que esperar a que se efectúe la configuración
(fig. 9.27).

Fig. 9.25 Nombre del grupo de trabajo

Fig. 9.26 Resumen

228 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


Fig. 9.27 Esperar

Una vez configurado el equipo que comparte la conexión, habrá que


configurar el resto de equipos para que utilicen el primero como
puente de conexión a Internet. Para ello lo mejor es crear un disco
de configuración de red para posteriormente ir ejecutando el disco
en cada PC de la pequeña red.

Fig. 9.28 Crear un disco de configuración de red

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 229


Una vez creado el disco, en la fig. 9.29 me explica cómo configurar
el resto de equipos. Luego tendré que reiniciar el equipo para que
los cambios tengan efecto. Una vez reiniciado, utilizo el disquete de
configuración de red para configurar el resto de equipos.

Fig. 9.29 Configurar con disco

Fig. 9.30 Reiniciar para aplicar los cambios

Actividad 9.7 (opcional): Si dispones de dos PCs en red en tu


casa, prueba a compartir la conexión de Internet de uno de ellos
con el otro mediante Windows 98 SE o Windows XP. Lo puedes
hacer también en el aula siempre y cuando dispongan de un
módem.

230 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


9.7 Instalación de un servidor Web y un
servidor ftp

Personal Web Server


Si deseamos tener estos servicios en nuestra Intranet podemos
utilizar el Personal Web Server que viene con Windows 98. El
problema que tiene este servidor Web y ftp es que tiene un límite
máximo de 10 usuarios simultáneos, lo cual a veces es insuficiente si
en número de PCs supera los 15 PCs, aunque si el número de
ordenadores es 10 o menor, funcionará perfectamente. El Personal
Web Server se encuentra en la carpeta

\ADD-ONS\PWS

del CD de W98.
El “Personal Web Server” puede ser instalado en cualquier PC que
tenga Windows 98. Si lo instalamos en un PC cuyo nombre es
“aula1pc1”, no tenemos más que ir a otro PC y como dirección en
el navegador pondremos: http://aula1pc1 o su dirección IP dentro
de la Intranet: http://192.168.0.11 (por ejemplo).
La configuración del “Personal Web Server” es muy sencilla pues
sólo tendremos que indicar la carpeta donde se encuentran las
páginas web del servidor. Por defecto el utiliza la carpeta
C:\inetpub\wwwroot, pero podría ser cualquier otra. Para el ftp la
carpeta por defecto es C:\inetpub\ftproot. Es interesante que estas
carpetas pertenezcan a una unidad de disco diferente que la unidad
del sistema operativo. Si tenemos varias particiones podemos poner
las carpetas en D: en lugar de C:. Así si tenemos que eliminar el
sistema operativo por cualquier circunstancia, los archivos de
nuestra web privada estarán a salvo en otra unidad.

Actividad 9.8 (opcional): Instala y configura el “Personal Web


Server” de Windows 98 en un PC. Haz que la carpeta raíz de los
documentos sea C:\web. Crea dicha carpeta en el equipo y pon
una página ‘index.htm’ en ella. Luego vete a otro PC e intenta
navegar poniendo como dirección:

http://nombre-del-pc-servidor ó http://ip-del-pc-servidor

Mantenimiento de de pequeñas redes. Capítulo 9. Configuración de una Intranet 231


Detalla en un documento, que deberás enviar al tutor, todos los
pasos que has realizado.

Internet Information Server


L I N U X Como servidor web profesional deberemos instalar en Internet
Information Server de Windows NT. Para ello deberemos tener un
Es una alternativa a los
servidor Windows NT o un servidor Windows 2000.
sistemas Microsoft que
Este servidor es mucho más potente que el Personal Web Server y
cada vez está ganando
tiene muchas opciones de configuración. Su instalación,
más terreno tanto en el
configuración y mantenimiento es complicada. Por ello remito a los
mundo de los servidores interesados a la documentación del producto y a otros textos
como en el de los PCs de especializados en el tema.
usuario.
Apache Web Server para Linux y Windows
Otra opción mucho más barata es instalar Linux como servidor en
uno de los PCs.
Las distribuciones de Linux disponen del servidor web Apache que
es un servidor web profesional usado en muchas universidades y
empresas. Además, Linux es un Sistema Operativo diseñado para
ser servidor de red y puede servirnos como servidor de disco,
servidor de seguridad para usuarios y por supuesto como proveedor
de todo tipo de servicios de red como Web, ftp, e-mail, news, irc,
etc... y lo mejor de todo, ¡Prácticamente Gratuito!
El problema es que para instalar, configurar y administrar un
sistema Linux hay que tener bastantes conocimientos informáticos.
No obstante son tales las ventajas que podemos obtener de este
sistema operativo que merece la pena conocerlo. Nuevamente
remito a otros textos especializados a aquellos interesados.
Existen versiones de Apache para Windows, así como versiones
de php y mysql que permiten crear páginas web dinámicas
utilizando una de las tecnologías más de moda en Internet. Para más
información: Curso Mentor de PHP.

232 Capítulo 9. Configuración de una Intranet. Mantenimiento de de pequeñas redes


10
Capítulo

10. Virus
Los virus para ordenador son un problema que nos
obliga a tomar una serie de medidas. Trataremos de
conocer un poco a estos indeseables programas para
evitar en lo posible sus negativos efectos.

10.1 Virus informáticos

10.1.1 Definición

U
V I R U S n virus informático es un programa de ordenador de
efectos nocivos. Cuando el virus consigue instalarse en un
Son programas cuyos PC, trata de permanecer en el mismo el mayor tiempo
objetivos son propagarse posible. El principal objetivo es tratar de ocultar su
al máximo y causar daño presencia y buscar vías de infección. Los efectos que causan
dependen del tipo de virus. A veces son inofensivos o tan sólo
borrando datos o
molestos y otras veces son realmente destructivos.
estropeando aplicaciones.
Los virus son programas verdaderamente originales y se requieren
unos conocimientos muy avanzados de programación para
desarrollarlos. Mediante unas pocas líneas de código consiguen
realizar acciones muy diversas como mostrar mensajes o gráficos en
la pantalla, anular ciertas partes del sistema, borrar o modificar
archivos importantes y lo que es peor, formatear el disco duro y
hacernos perder todos los datos en él guardados.

Mantenimiento de de pequeñas redes. Capítulo 10. Virus 233


10.1.2 ¿Cómo puede entrar un virus en un
ordenador?
Para que un PC quede infectado por un virus, alguien ha tenido que
instalarlo. El problema es que en la mayoría de las ocasiones lo
instalamos nosotros mismos sin darnos cuenta. Si alguien nos deja
C O N T A G I O un programa que está infectado y lo ejecutamos en nuestro PC, a
partir de ese momento nuestro ordenador quedará infectado y el
Un PC se infecta cuando virus queda instalado de forma que podrá infectar otros archivos
ejecutamos un programa que a su vez infectarán los ordenadores de las personas a las que se
que contenga un virus y los dejemos. Además, muchos virus se instalan en el arranque del
sistema (boot) de forma que cuando iniciemos el ordenador,
puede ser a través de un
automáticamente se ejecuta el virus, permaneciendo en memoria
disquete, un CD o desde permanentemente para continuar con su objetivo principal de
Internet. propagación.
Otra fuente importante de virus son los documentos de Office.
Mucha gente piensa que un documento no puede estar infectado,
que sólo puede estar infectado un programa, pero eso es falso.
Actualmente existen los llamados virus de Macros que son
auténticos virus desarrollados con el lenguaje de programación de
Word o Excel.
Internet es también una vía importante de infección. Cuando
nosotros bajamos de Internet programas, nadie nos puede
garantizar que dichos programas no estén infectados. Si no
tomamos ninguna precaución es posible que instalemos sin darnos
cuenta un virus en nuestro ordenador, con sólo ejecutar un
programa para probar. Aunque posteriormente desinstalemos dicho
programa, el virus queda instalado en nuestro sistema.
No obstante, la mayor vía de infección de virus es el correo
electrónico. Los clientes de e-mail permiten realizar acciones
programadas cuando se abre un correo. Dicha característica es
utilizada maliciosamente por los desarrolladores de virus para
instalar un virus en un PC en el instante en que se abre un e-mail.
Además suelen analizar nuestra lista de direcciones de correo para
mandárselo a todos nuestros contactos y propagarse con gran
rapidez por todo el mundo.

Actividad 10.1 (opcional): Indica las formas que tiene un virus


para infectar un PC. Envíalo al tutor.

234 Capítulo 10. Virus. Mantenimiento de de pequeñas redes


10.1.3 ¿Qué puede hacerme un virus?
Por lo general, un virus se limita a reproducirse, infectando
disquetes, ficheros, áreas de sistema de los discos duros, etc.
E F E C T O S En algunas ocasiones (fechas concretas, tiempo de permanencia en
el ordenador aleatoriamente), algunos virus tienen efectos de lo más
Desde molestos dibujitos dispares: desde los más inofensivos (felicitar las Navidades),
por la pantalla hasta pasando por efectos curiosos o molestos (pelotitas por la pantalla),
borrar todo el disco e hasta los más destructivos que pueden incluso borrarnos toda la
incluso estropear la placa información del disco.
base. Los efectos más nocivos suelen ser de pérdida de información
(borrado del disco), pero en algunos casos incluso pueden inutilizar
parte del PC como la placa base o la tarjeta gráfica.

10.2 ¿Cómo sé que un virus ha entrado en


mi ordenador?
Como hemos dicho antes, los virus tienen por objetivo principal,
infectar cuantos más ordenadores mejor, y otro objetivo es causar
daño, bien sea poco (simplemente molestando) o mucho (borrando
archivos).
O B J E T I V O S Si pensamos un poco, son dos objetivos que se contraponen. Si
O P U E S T O S nada más entrar en un PC, un virus formatea nuestro disco duro, es
muy difícil que se propague porque ante dicho efecto nosotros
Propagarse lo máximo se tomaremos medidas extraordinarias. En cambio, si otro virus no
opone a causar el hace nada más que infectar ciertos archivos, es posible que se pase
máximo daño años en nuestro ordenador y nosotros seguir trabajando sin ni
siquiera enterarnos de que se encuentra en nuestro PC. Por lo
rápidamente.
general los virus suelen combinar estas dos cosas para cumplir los
dos objetivos, de forma que cuando entran en un PC, se quedan un
tiempo sin destruir nada y cuando han infectado cierto número de
archivos es cuando muestran su lado destructivo.

10.2.1 Síntomas de la existencia de un virus


En general, los síntomas que más pistas nos aportan sobre la
existencia de un virus en nuestro ordenador son:

Síntomas típicos
• Comportamiento anómalo de las aplicaciones
• Errores que antes no aparecían, bloqueos frecuentes,
aplicaciones que no se pueden ejecutar, sistema que

Mantenimiento de de pequeñas redes. Capítulo 10. Virus 235


no cierra, etc...
• Ralentización del ordenador
• Arranque y cierre del sistema más lentos, programas
más lentos.
• Decremento de la memoria disponible
• Aplicaciones que no pueden abrir archivos grandes,
sistema con recursos insuficientes, etc...
• Incremento del tamaño de los archivos (ejecutables
principalmente)

Cuando observamos alguno de estos síntomas sin que hayamos


instalado algún programa que haya podido ser el causante, es
posible que se haya instalado un virus en nuestro ordenador.
¿Puedo encender el ordenador en viernes y trece?

Viernes trece es una fecha muy conocida debido a que muchos virus
activan sus efectos dañinos dicho día. No obstante si nuestro
ordenador no está infectado, no tendremos ningún problema al
encenderlo un viernes trece.

10.3 Cómo evitar que el ordenador se


infecte
E V I T A R Lo más práctico es instalar un antivirus residente en el ordenador
(“sentinel” o centinela permanente), de forma que antes de ejecutar
Para evitar que el PC se cualquier programa, revise el archivo del programa y compruebe
infecte es necesario que está libre de virus.
comprobar todos los La opción de instalar un antivirus residente a veces es engorrosa
archivos que pues puede darse el caso que el antivirus consuma demasiada
introduzcamos en él. memoria del ordenador o lo ralentice en exceso, causándonos
incluso más inconvenientes que los propios virus que puedan
entrarnos. Si este es nuestro caso, podemos configurar el antivirus
para que sólo compruebe durante el arranque del PC la posible
presencia de algún virus.
Puesto que las vías principales de infección son los disquetes e
Internet, una buena costumbre es chequear cualquier disquete que
introduzcamos en la disquetera y chequear todos los archivos que
nos bajamos de Internet con el antivirus que tengamos instalado en
nuestro PC. El inconveniente es que realizar continuamente

236 Capítulo 10. Virus. Mantenimiento de de pequeñas redes


chequeos es bastante pesado, y quizá, el día que nos cansamos de
hacerlo, nos entra el virus.
Debemos también tener cuidado con los disquetes y no dejarlos
metidos en la disquetera cuando arrancamos, ya que si el virus está
en el sector de arranque del disquete, lo más probable es que nos
infecte el sector de arranque del disco duro. Si un virus nos infecta
el sector de arranque del disco duro, es probable que perdamos
nuestra información, ya que a menudo suelen borrar información
del índice del disco duro imposibilitando su acceso.
Para que un virus infecte un disquete, el disco no deberá estar
protegido contra escritura, así que no tenemos que tener miedo si
protegemos un disco contra escritura. Es imposible que el virus
infecte dicho disco. También es imposible que un virus infecte un
CD-ROM, sobre todo si no tenemos grabadora de CDs. La única
forma de que un virus infecte un CD es grabar con una grabadora-
en un CD virgen- archivos que estén infectados. Una vez finalizada
la grabación del CD, los virus permanecerán en él de por vida ya
que no se puede alterar el contenido de un CD grabado. No es
posible borrar archivos ni partes de archivo de un CD. En una
situación así, lo mejor es destruir el CD y desinfectar los archivos
del disco duro que queramos pasar a CD antes de hacer una nueva
copia.
Actividad 10.2 (opcional): ¿Qué podemos hacer para evitar que
un virus infecte nuestro PC? Envía la solución al tutor.

10.4 ¿Cómo se elimina un virus de un


ordenador?
Si tenemos constancia de que un virus reside en nuestro PC, bien
sea porque estamos notando sus efectos o porque el antivirus lo ha
detectado, deberemos actuar de la forma que detallamos a
continuación.
Lo primero que necesitaremos es un antivirus que reconozca el
virus y sea capaz de eliminarlo. Para chequear el disco duro es
conveniente emplear siempre un antivirus actualizado. Si nuestro
antivirus tiene más de cuatro meses de antigüedad es posible que no
detecte el virus, debido a que prácticamente cada semana aparecen
nuevos virus, aunque si el virus que nos ha entrado es antiguo, lo
reconocerá sin problemas.

Mantenimiento de de pequeñas redes. Capítulo 10. Virus 237


Cuando se instala un antivirus en un ordenador, en algún momento
de la instalación se nos pregunta si deseamos crear discos de inicio
con antivirus, a lo que debemos responder que sí.
Cuando detectemos un virus en el ordenador, la forma más fiable de
solucionar el problema es apagando el equipo inmediatamente y
reiniciándolo utilizando el disco de inicio con antivirus. Si fuera
necesario, entraríamos en el setup del ordenador y cambiaríamos el
dispositivo de arranque de C: o CDROM a A:, tal y como se detalla
en el apartado 3.2.3. El primer dispositivo de arranque debe ser A:.
Una vez que se inicie el sistema con el disco de arranque con
antivirus, deberemos seguir las instrucciones que el programa
antivirus nos indique. En algunos casos debemos ejecutar el
antivirus desde la línea de órdenes del MS-DOS e indicarle nosotros
las opciones, ej.:

A:\>SCAN /ALL

ordena al antivirus "scan" que busque virus en todo el sistema.

A:\>SCAN /BOOT /CLEAN

ordena al antivirus "scan" que busque y elimine virus en los sectores


de arranque.

A:\>SCAN /?

Nos muestra una ayuda de la sintaxis para ejecutar el antivirus.


Una vez eliminado el virus, reiniciamos el equipo sin disquete de
inicio.
Este método de eliminación de virus es el más seguro porque al
arrancar desde un disquete impedimos que se ejecute el virus que
hay en el disco duro. No obstante requiere tener unos pocos
conocimientos de MS-DOS.
En otras ocasiones es posible eliminar el virus desde el antivirus de
Windows sin necesidad de utilizar discos de inicio ni nada. Este
método funciona con la mayoría de los virus, pero existen algunos
virus que infectan el Windows y hasta el propio antivirus y alteran
tanto el funcionamiento del sistema que nos impiden realizar la
desinfección.

238 Capítulo 10. Virus. Mantenimiento de de pequeñas redes


La ejecución del antivirus para Windows es mucho más sencilla,
puesto que sólo hay que hacer doble clic sobre el icono
correspondiente. Una vez iniciado el programa, podemos indicarle
que busque virus en una o varias unidades o carpetas del disco.
Existen muchos antivirus en el mercado. Algunos de los más
famosos son:

Antivirus famosos Sitio Web


• Panda http://www.pandasoft.es/
Software:
• Anyware http://www.anyware.es/
Seguridad
Informática:
• Anyware http://www.helpvirus.com/
Antivirus
• Symantec www.symantec.com/avcenter/index.html
• Dr Solomon's http://www.drsolomon.com/
• National http://www.ncsa.com/
Computer
Security Assoc.
• Información http://csrc.ncsl.nist.gov/virus/
sobre virus
• Virus Bulletin http://www.virusbtn.com/
Home Page
• Data Fellows http://www.datafellows.fi/
• McAfee http://www.mcafee.com/
• Sophos. http://www.sophos.com
Antivirus
Sweep

Actividad 10.3 (opcional): Si dispones de un antivirus, instálalo en


tu PC. Si no, descarga desde Internet una versión demostrativa
de cualquiera de los fabricantes expuestos en la tabla anterior.
Durante el proceso de instalación el programa te permitirá crear
disquetes de rescate. Crea dichos disquetes e inicia el PC con
ellos. Sigue las instrucciones para buscar virus en el PC y anota el
resultado. Envía al tutor el proceso realizado.

Mantenimiento de de pequeñas redes. Capítulo 10. Virus 239


10.5 Características de un buen antivirus

10.5.1 Actualizable
Lo mejor es adquirir un antivirus que nos permita actualización. Si
nuestro antivirus no permite ninguna forma de actualización
periódica, en pocos meses se habrá quedado desfasado y no
detectará los virus de reciente creación.
El mejor método de actualización es Internet. Lo ideal es que el
antivirus tenga una opción que le permita comprobar en la red la
existencia de una actualización del fichero de patrones de virus para
poder descargarla de forma inmediata.

10.5.2 Módulo residente


Un antivirus que se precie, deberá poseer un módulo residente en
memoria, que permanecerá continuamente alerta revisando los
archivos que entran en nuestro ordenador de forma automática. De
no ser así estaremos obligados a chequear manualmente todos los
ficheros que entren en nuestro PC, lo cual es un auténtico engorro.

10.5.3 Virus de macro


El antivirus deberá reconocer y desinfectar también los virus de
macro, es decir, los virus creados para documentos de Word, Excel
y Access, ya que cada día son más numerosos este tipo de virus.

10.5.4 Preparado para Internet


Si nuestro PC está conectado a Internet es fundamental que nuestro
antivirus sea capaz de chequear de forma automática todos los
archivos que entran en el PC a través de la conexión, bien sea por
WWW, FTP o correo electrónico. En caso contrario, nosotros
mismos deberemos chequear todos los ficheros que descargamos de
Internet.
A menudo los virus se propagan por correos electrónicos, por eso,
nunca debemos abrir un correo electrónico cuya procedencia nos
resulte sospechosa.
Últimamente los antivirus suelen venir con un cortafuegos de
Internet, lo cual es muy interesante.

10.5.5 Ficheros comprimidos


Es necesario que el antivirus compruebe también los archivos
almacenados en un fichero comprimido, ya que la compresión de
archivos es actualmente muy habitual.

240 Capítulo 10. Virus. Mantenimiento de de pequeñas redes


10.6 Consejos para luchar contra los virus
Instalar un antivirus

Si nuestro ordenador es utilizado por varias personas, como es el


caso de un aula de informática, deberemos instalar un antivirus que
tenga módulo residente en memoria.
Desconfiar de archivos de procedencia dudosa

Tanto si alguien nos pasa un programa en disquete como si lo


bajamos de Internet, es conveniente pasar el antivirus antes de
ejecutarlo, pues puede contener un virus que borre nuestros
archivos.
Utilizar una partición diferente para pruebas

Tal y como explicamos en el apartado 3.3 podemos crear dos


particiones primarias. En ambas tendremos instalado el W98, pero
una la podemos usar para trabajar y otra para probar programas que
nos dejen o bajemos de Internet. Como sólo puede haber una
partición primaria visible, el virus no podrá nunca acceder a la
partición de trabajo.
Realizar copias de seguridad de nuestros archivos

C O P I A S D E El mejor consejo es realizar copias de seguridad periódicas (cada


S E G U R I D A D semana por ejemplo) de nuestros documentos, que es la
información más valiosa que tenemos en el ordenador. Si por causa
Nunca me cansaré de de un virus o porque se estropee el disco duro (que también puede
repetirlo: hagan copias de ocurrir) se pierden todos los archivos del disco duro, en el peor de
seguridad periódicamente los casos, necesitaremos volver a instalar el sistema operativo y las
aplicaciones. Pero si nuestros archivos están a salvo, la situación no
de sus documentos.
es tan grave.
En entornos peligrosos, como un aula de informática, lo más
conveniente es tener una imagen en CD del sistema operativo
configurado y las aplicaciones instaladas, por tanto, si un virus
estropea el sistema, podemos recuperarlo en poco tiempo.
Actividad 10.4 (opcional): Señala los dos consejos que consideres
más importantes para evitar que un virus te cause problemas.
Envíalo al tutor.

Mantenimiento de de pequeñas redes. Capítulo 10. Virus 241


242 Capítulo 10. Virus. Mantenimiento de de pequeñas redes
11
Capítulo

11. Utilización de Bootit NG


para preparar el disco duro.
Antes de comenzar el curso es necesario preparar el PC para no
inutilizarlo.
Usaremos el programa Bootit NG.
Una vez descargado el archivo bootitng.zip de
http://www.TeraByteUnlimited.com, lo debemos descomprimir en
una carpeta temporal. Aparecen varios archivos:

Archivo Tamañ Descripción


o
BOOTITNG.EXE 28.970 Ejecutable que crea el disquete del programa.
BOOTITNG.PDF 189.907 Manual de usuario en pdf (inglés)
BOOTITNG.TXT 74.310 Archivo de texto con información de última hora
DEPLOY.TXT 3.191 Explica como hacer copia seg y restaurar programa
DISKIMG3.DAT 1.474.560 Imagen del disquete del programa
FILE_ID.DIZ 431 Descripción del programa
PAD_FILE.HTM 3.365 Información para adquirir el programa
PAD_FILE.XML 13.297 Información para adquirir el programa
REGISTER.TXT 2.333 Información para adquirir el programa
VENDINFO.DIZ 14.623 Términos de la licencia del programa

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 243
Paso 1. Creación del disquete del programa.

Para crear el disquete del programa debemos ejecutar ‘bootitng.exe’


y nos aparecerá la siguiente pantalla:

Fig. 11.1. Términos de la licencia

Si estamos de acuerdo con los términos de la licencia, pulsaremos


enter y aparecerá la siguiente pantalla:

Fig. 11.2. Aceptación de la licencia

244 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Si aceptamos los términos de la licencia deberemos escribir ‘yes’.
Posteriormente tendremos que seleccionar algún parámetro para la
creación del disquete. Aparece la pantalla de la siguiente figura. Lo
normal es que el disco se cree en la unidad A:. Si queremos que se
pueda utilizar el ratón, activaremos ‘Mouse support’ y para no tener
problemas con el modo de video, lo mejor es seleccionar ‘VGA
Standard’ tal y como aparece en la figura. Para subir y bajar
usaremos el tabulador. Para movernos por las opciones usaremos
los cursores y para activar o desactivar pulsaremos el espacio. Una
vez seleccionadas las opciones que deseemos, vamos a ‘Diskette A:’
y pulsamos enter.

Fig. 11.3. Elección de opciones

En la siguiente pantalla nos indica que introduzcamos un disquete


en la unidad A: y que pulsemos enter. Nos advierte que toda la
información del disco se borrará.

Fig. 11.4. Creación del disquete

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 245
Paso 2. Iniciar el PC con el disquete del programa
El disquete creado en el paso anterior es un disquete de inicio que
contiene el programa Bootit, por lo tanto, el siguiente paso será
introducir el disquete en la disquetera y reiniciar el PC. Para que el
PC reinicie con el disquete es necesario que en el setup hayamos
puesto en el apartado ‘Boot Sequence’ que primero intente el inicio
desde la unidad de disquete A: (ver apartado 3.2.3).

Durante el inicio observamos que no aparece ‘Iniciando Windows


98’ sino que se inicia con el disquete de Bootit.

Fig. 11.5. Creación del disquete

Paso 3. Entrar en ‘modo mantenimiento’

Una vez cargado el programa de inicio de Bootit, nos indica que


pulsemos ‘OK’ si deseamos instalar el programa. La primera vez
pulsaremos ‘Cancel’ ya que antes de instalar el programa nos
interesará realizar algunas operaciones en nuestro disco duro.

Paso 4. Reparticionar el disco duro

Si nuestro disco duro tiene por ejemplo, una capacidad de 2000MB


(2GB o 2 gigas), lo ideal será que creemos al principio una partición
de 10MB para el programa Bootit u otro gestor de arranque como
XOSL, luego una partición primaria de 700 MB para nuestro
Windows 98. Luego clonaremos nuestro Windows 98 en otra
partición primaria que será nuestro Windows 98 de pruebas y el
espacio resultante lo utilizaremos para crear una partición extendida
dentro de la cual crearemos una unidad lógica de unos 590MB, que

246 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
será visible desde cualquiera de los dos Windows que tendremos
instalados.

De ésta forma, tendremos un Windows 98 de trabajo que no


tocaremos para nada en nuestro curso. Dicho sistema será el que
utilicen los demás usuarios del aula. El otro Windows 98 será el de
pruebas que utilizaremos para configurar dispositivos y otras cosas.
También dispondremos de la unidad D: que será la unidad lógica
existente en la partición extendida. Dicha unidad será visible por los
dos Windows 98: el de trabajo y el de pruebas.

Si tenemos un disco duro de 10 GB, los tamaños pueden ser


mayores, p.ej.: 10 MB para el Bootit, 2 GB para el Windows 98,
otros 2GB para la clonación (Windows 98 de pruebas) y los otros
6GB para la unidad lógica dentro de la partición extendida.

Fig. 11.6. Pulsamos ‘Cancel’ para entrar en modo mantenimiento.

Al pulsar ‘Cancel’ nos advierte que estamos entrando en el modo de


mantenimiento y que para dejar el modo de mantenimiento
debemos elegir la opción ‘Resume’ del menú.

Fig. 11.7. Entrando en ‘modo mantenimiento’

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 247
Al entrar en el ‘Modo mantenimiento’ nos aparece una pantalla con
varias opciones. Para realizar operaciones con particiones de disco
debemos pulsar la opción ‘Partition work’ (trabajar con particiones).

Fig. 11.8. Opciones del ‘modo mantenimiento’

Fig. 11.9. ‘Partition Work’ para empezar a realizar


operaciones con particiones.

248 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Paso 5. Reducir el tamaño de nuestra partición de
sitema

Al pulsar ‘Partition Work’ nos aparece la pantalla ‘Work with


Partitions’ (trabajar con particiones. Lo primero que haremos será
reducir el tamaño de nuestra única partición con la finalidad de dejar
espacio disponible para crear las otras particiones. Para ello, la
seleccionaremos y pulsaremos el botón ‘Resize’ (cambiar tamaño).

Fig. 11.10. Cambiamos el tamaño de la partición.

Si nuestra única partición era de 2000 MB, la cambiaremos el


tamaño a 700 MB. Esto lo podremos hacer siempre y cuando el
espacio utilizado no supere los 700 MB. Si tenemos instalado
Windows 98 con el Office 97 y alguna que otra aplicación pequeña,
el espacio ocupado será de unos 300 MB, quedando 400 MB libres
en la partición una vez hayamos cambiado su tamaño. Siempre
deben quedar unos 100 MB disponibles en las particiones ya que
sino, el Windows se volverá muy lento y puede dar problemas.

Fig. 11.11. Reducimos a 700 MB

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 249
Después de realizar la reducción, tendremos unos 1300 MB libres.

Si queremos instalar el bootit en nuestro PC, lo mejor es instalarlo


en una partición para él solo. Debemos tener en cuenta que el
bootit es un programa Shareware con 30 días de prueba. Esto
significa que si deseamos usarlo más de 30 días debemos
comprarlo y registrarlo (su precio es de 29$). Si decidimos
instalarlo y no registramos el programa, al cabo de 30 días dejará de
funcionar y no podremos reiniciar el PC a menos que reiniciemos
con un disquete de arranque y utilizando el fdisk o el ‘Free Fdisk’
activemos la partición que deseamos que inicie. Un gestor de
arranque gratuito bastante bueno es el XOSL. Para conseguir el
FreeFdisk o el XOSL podemos ir a www.google.com y buscarlos
Si no tenemos intención de comprar bootit, no es recomendable
instalarlo como gestor de arranque. En su defecto instalaremos
XOSL en una pequeña partición FAT de 10MB.

Paso 6. Desplazamos nuestra partición de sitema

Para dejar delante un espacio libre de unos 10 MB (partición que


queremos para el programa Bootit u otro gestor de arranque como
XOSL), tendremos que desplazar nuestra partición de 700MB. Para
ello pulsamos el botón ‘Slide’ (desplazamiento).

Fig. 11.12. Desplazamos la partición

Con las flechitas de la pantalla ‘Slide’ vamos incrementando el


espacio que deseamos que quede antes de la partición. Lógicamente
se irá decrementando el espacio posterior a la partición. Con 10 MB
es suficiente para la partición de ‘Bootit’.

250 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Incrementamos el espacio
anterior a la partición.

Fig. 11.13. Queremos que queden 10 MB delante de la partición.

Una vez desplazada la partición tendremos 10 MB libres antes, 700


MB de nuestra partición y unos 1290 MB libres después.

Fig. 11.14. Ya tenemos 10 MB libres delante de la partición

Paso 7. Clonación de nuestra partición de sistema

Después de esta operación, pasaremos a clonar la partición de


699MB (que tiene nuestro Windows 98). Para ello la
seleccionaremos y pulsaremos el botón ‘Copy’ como muestra la
siguiente figura.

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 251
Fig. 11.15. Copiamos la partición

Acto seguido debemos ‘pegar’ la partición en sobre un espacio libre


(Free Space). Para ello procederemos como se muestra en la
siguiente figura.

Pendiente operación de
‘pegado’

Fig. 11.16. Pegamos la partición en el espacio libre

252 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Fig. 11.17. Pulsamos OK para que se clone la partición.

Paso 8. Creamos la partición extendida

Hacemos clic en los 591 MB de espacio libre resultante y crearemos


una partición extendida pulsando el botón ‘Create’

Fig. 11.18. Creamos una nueva partición en el espacio restante.

El tipo de sistema de archivos que elegiremos es el tipo Extended


(Extendida).

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 253
Fig. 11.19. Seleccionamos que sea una partición extendida.

Por defecto el programa utiliza todo el espacio libre disponible.


Como precisamente es lo que queremos, no cambiamos nada en la
casilla ‘size’ (tamaño), y pulsamos OK.

Fig. 11.20. Aprovechamos todo el espacio restante, 591 MB.

254 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Paso 9. Creamos la unidad lógica dentro de la
partición extendida

Una vez que tenemos creada la partición extendida, podríamos crear


tantas unidades lógicas o particiones lógicas como queramos. En
nuestro caso vamos a crear una sola utilizando todo el espacio de la
partición extendida. Para ello haremos clic en el espacio libre de la
partición extendida y pulsamos ‘Create’

Fig. 11.21. Tenemos una extendida y dentro de ella 591 MB libres. Crearemos
una unidad lógica en esos 591 MB.

Elegimos el tipo de sistema de archivos FAT32 y en el nombre


ponemos ‘Unidad_D’ ya que esta unidad lógica la veremos como
unidad D: dentro de nuestro Windows de trabajo y de nuestro
Windows de pruebas. Es interesante tener una partición que sea
visible desde los dos Windows ya que eso nos permitirá usar
nuestros archivos o documentos con cualquiera de los dos sistemas.

Fig. 11.22. Creamos una unidad lógica de tipo FAT32 y la llamamos ‘Unidad_D’.

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 255
Como no tenemos pensado convertirla a NTFS, a la pregunta de la
siguiente figura responderemos que No.

Fig. 11.23. No tenemos planeado convertirla a NTFS en el futuro.

Paso 10. Reiniciamos el PC


Una vez que tenemos el disco reparticionado como en la siguiente
figura, podemos reiniciar el PC. Lo siguiente será instalar un gestor
de arranque en la partición de 10 MB que hemos dejado libre para
que al iniciar el PC nos permita elegir la partición de inicio. Si
tenemos pensado adquirir el bootit, instalaremos el bootit. Si
tenemos pensado adquir el Partition Magic, instalaremos el Boot
Magic y si no tenemos pensado adquirir ninguno podemos instalar
el XOSL que es gratuito.

Fig. 11.24. Ya tenemos todo lo que necesitamos. Podemos cerrar el programa.

256 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Fig. 11.25. Reiniciamos

11.1 Instalación del gestor de arranque


de bootit

Sólo si tenemos pensado adquirir una licencia del programa,


seguiremos los pasos de instalación del bootit en nuestro disco duro
como gestor de arranque. Si no, iremos al apartado de instalación
del gestor de arranque XOSL que es gratuito.

Paso 1. Instalar bootit en el disco duro

Insertamos el disquete de bootit y reiniciamos el PC.


En la pantalla de la fig. 11.6, pulsamos ‘OK’ para que se instale
bootit en el disco duro. Pasados unos segundos se habrá instalado el
programa en el disco duro y tendremos que reiniciar el PC ya sin
disquete.

Paso 2. Configurar el menú de inicio (boot menu) de


bootit.
Al iniciar bootit desde el disco duro, si no tenemos configurado el
menu de inicio (boot menu), nos aparecerá la pantalla de la siguiente
figura:

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 257
Fig. 11.26. Menu de inicio (boot menu)

Como no hemos configurado el inicio no nos aparece ninguna


opción y tendremos que entrar en modo mantenimiento pulsando el
botón ‘Maintenance’.

Pulsamos el botón ‘Boot Edit’ porque queremos editar el menú de


inicio.

Fig. 11.27. Edición del menú de inicio.

258 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
En la pantalla de la siguiente figura pulsamos ‘Add’ para añadir
partición de arranque. Ahora no nos aparece ninguna porque
todavía no hay ninguna configurada.

Fig. 11.28. Añadir elemento al menú de inicio.

Elegimos la partición de Windows 98 y en el Nombre (Name)


indicamos ‘Windows 98’

Fig. 11.29. Selección de la partición de inicio de Windows 98

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 259
Luego repetimos el proceso añadiendo la partición de Windows 98
de pruebas.

Fig. 11.30. Selección de la partición de inicio de Windows 98 de pruebas

Podemos establecer alguna opción de inicio como por ejemplo el


tiempo que estará esperando para iniciar el sistema operativo. Para
ello pulsamos ‘Settings’.

Fig. 11.31. Opciones de inicio.

260 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Acto seguido elegimos las opciones que más nos interesen.

Fig. 11.32. Establecemos las opciones de inicio.

Una vez que tenemos configurado el menú de inicio pulsamos


‘Resume’ para que se reinicie bootit, sin necesidad de reiniciar el PC.

Fig. 11.33. Reiniciamos bootit.

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 261
Entonces podremos elegir qué partición deseamos arrancar:
Windows 98 o Windows 98 de pruebas.

Fig. 11.34. Ya nos aparecen dos particiones de inicio.

11.2 Instalación del gestor de arranque


XOSL (eXtended Operating System
Loader)

Podemos descargarlo desde www.xosl.org o sino podemos buscarlo


en www.google.com o cualquier otro buscador.

Una vez descargado de Internet y descomprimidos los archivos


sobre un disquete, tendremos que iniciar el sistema con un disquete
de inicio de Windows 98.

Una vez en el símbolo del sistema tendremos que introducir el


disquete donde se encuentran los archivos del XOSL. Debemos de
asegurarnos que el disco NO esté protegido contra escritura ya que
el programa creará una copia de seguridad del registro de arranque
maestro (MBR) en el disquete por si en el futuro deseamos
desinstalar. Tendremos que ejecutar el programa INSTALL.

Aparecerá una pantalla similar a la del ‘SETUP’. Para movernos por


las opciones se utilizan también los cursores y la tecla ‘enter’ para
aceptar una opción.

262 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
Iremos a ‘Install XOSL’ y pulsaremos ‘enter’.

Fig. 11.35. Pantalla principal de XOSL

Si tenemos una pequeña partición para instalar el gestor de arranque


(ver paso 6 de la instalación de BootIt) podemos instalarlo en una
partición dedicada (Install on a dedicated partition). Sino lo
podemos instalar en nuestra partición FAT (DOS drive)

Instalación en partición dedicada

Fig. 11.36. Pantalla de instalación de XOSL

Mantenimiento de de pequeñas redes. Capítulo 11. Utilización de Bootit NG para preparar el disco duro. 263
Una vez que hemos indicado el lugar de instalación, el programa
chequea el PC para comprobar que soporta modos gráficos y que
tiene ratón, además de analizar el disco duro.
Solo tenemos que pulsar ‘enter’ en ‘Start installation’ y luego
reiniciaremos el PC. Al reiniciar aparecerá el gestor de arranque
XOSL que habrá detectado y configurado las distintas particiones
iniciables.

Fig. 11.37. Procediendo a la instalación de XOSL

264 Capítulo 11. Utilización de Bootit NG para preparar el disco duro.. Mantenimiento de de pequeñas redes
12
Capítulo

12. Averías más frecuentes en


un pequeño sistema en red
En este capítulo se desea resumir las averías típicas que
se pueden producir en un pequeño sistema en red así
como su posible solución.

P ara realizar un mantenimiento necesitaremos herramientas,


tanto físicas como lógicas (software) que nos permitan
solucionar cualquier eventualidad en un tiempo rápido. A
medida que vamos aprendiendo cosas nuevas, nos iremos
dando cuenta de los programas y herramientas que nos ayudarán a
resolver mejor nuestros problemas.

12.1 Herramientas
• Para poder desarmar un PC necesitaremos un juego de
destornilladores planos y Philips (estrella) de varios tamaños. Si
disponemos de un destornillador eléctrico, mejor.

• Para aquellos responsables del sistema con conocimientos de


electrónica vendrá bien disponer de un polímetro para medir
tensiones y corrientes eléctricas y un soldador de estaño para
reparar alguna avería sencilla

Mantenimiento de de pequeñas redes. Capítulo 12. Averías más frecuentes en un pequeño sistema en red 265
12.2 Software imprescindible
• Disquetes de inicio de varios sistemas operativos con varias
configuraciones, ej: disquete de inicio de MS-DOS 6.22, inicio
de W95, inicio de W95 con controladores de CD, inicio de
W98 con controladores de CD, inicio de Windows Millennium
con controladores de CD, inicio de Windows 2000 para
arrancar la partición W2000 desde un disquete, disquete de
inicio de BootMagic, disquete o CD de inicio Linux, etc...

• CDs de instalación de los sistemas operativos que utilicemos.

• Disquetes y CDs de drivers de todos los PCs y dispositivos que


tengamos en el sistema.

• Disquete o CD con utilidades de particionado y volcado de


imágenes de discos duros: Partition Magic, Drive Image, FIPS,
etc.

12.3 Documentación necesaria


• Manuales, CDs y discos proporcionados por el fabricante.

• Manuales de las aplicaciones de sistema que utilicemos.

• Documentos de garantía de los equipos.

12.4 Averías
Cuando un ordenador falla, las causas posibles pueden ser varias.
Dependiendo de los síntomas podemos explicarnos más o menos qué
es lo que puede estar sucediendo.

Como en un sistema informático suele haber muchos ordenadores,


cuando algo nos falle en uno de ellos podemos intercambiar
componentes con otros para tratar de averiguar lo que ocurre.

Aquí damos una breve explicación de las causas típicas que pueden
ocasionar ciertos síntomas, pero, insisto, las causas pueden ser muchas
otras.

266 Capítulo 12. Averías más frecuentes en un pequeño sistema en red. Mantenimiento de de pequeñas redes
Ordenador no se enciende
Causas posibles
No llega el suministro eléctrico.
Fuente de alimentación estropeada
Placa base, procesador o memoria estropeada

Ordenador se enciende pero monitor no


Causas posibles
No llega el suministro eléctrico al monitor.
Monitor estropeado.
Tarjeta gráfica, procesador o memoria estropeada

Solución
Cambiar monitor o tarjeta gráfica

No arranca sistema operativo


Causas posibles
Fallo en teclado, setup incorrecto.
Disco sin sistema o sistema operativo defectuoso.
Disco duro estropeado

Solución
Arrancar con disquete de inicio y ejecutar scandisk
Volver a instalar W98

Ordenador arranca incorrectamente


Causas posibles
Problema con algunos archivos del disco duro
Virus

Solución
Arrancar con disquete de inicio y ejecutar scandisk
Volver a instalar W98 o volcar imagen.

Teclado Español no funciona


Causa posibles
Idioma no configurado

Mantenimiento de de pequeñas redes. Capítulo 12. Averías más frecuentes en un pequeño sistema en red 267
Solución
Panel de control Teclado Idioma. Seleccionar
Español de España
Cambiar c:\autoexec.bat KEYB SP y no KEYB LA

Ratón no funciona
Causas posibles
Ratón estropeado o no conectado
Ratón no configurado

Solución
Conectar y reiniciar Windows

Ratón funciona incorrectamente


Solución
Quizás tenga un interruptor en posición equivocada

No funciona la red
Causas posibles
Cable o tarjeta de red en mal estado
Tarjeta no configurada
Protocolos de red mal configurados

Solución
Hacer ping sobre sí mismo para descartar fallo de
protocolos o tarjeta.

No funciona el sonido
Causas posibles
Tarjeta de sonido estropeada
Tarjeta no configurada o mal configurada

Solución
Desconfigurar y reiniciar para que Windows la
detecte.

Resolución gráfica pobre y a pocos colores


Causas posibles

268 Capítulo 12. Averías más frecuentes en un pequeño sistema en red. Mantenimiento de de pequeñas redes
Tarjeta de vídeo no configurada o mal configurada

Solución
Ejecutar el programa de instalación de drivers de la
tarjeta de video (Video Card)

Se ha detectado un virus
Solución
Apagar inmediatamente y arrancar con disquete de
antivirus y examinar todo el sistema

Ordenador no conecta a Internet


Causas posibles
Protocolo TCP/IP mal configurado
Conexión mal configurada
Proveedor de Internet tiene problema (a veces
pasa)

Ordenador se bloquea a menudo


Causas posibles
Virus
Algún programa instalado recientemente ha
estropeado algo.
Alguna tarjeta instalada recientemente está dando
problemas.
Muchos programas instalados y desinstalados

Solución
Desinstalar el programa o dispositivo instalado
recientemente y probar.
Formatear e instalar o volcar la imagen

Impresora no imprime
Causas posibles
Falla la impresora (papel, tinta, cable...)
Configuración incorrecta

Mantenimiento de de pequeñas redes. Capítulo 12. Averías más frecuentes en un pequeño sistema en red 269
270 Capítulo 12. Averías más frecuentes en un pequeño sistema en red. Mantenimiento de de pequeñas redes
Anexo 1

Glosario y abreviaturas
ADSL: Siglas de Asymetric Digital Subscriber Line. Se trata de un estándar
de comunicación de datos digitales usando la red telefónica básica. Se
pueden alcanzar velocidades mucho mayores que con la RDSI a un
precio más competitivo.
BIOS y Setup de la BIOS: (apartado 3.2). La BIOS (Basic Input Output
System) está compuesta por una serie de chips de la placa base que
contienen los programas básicos que permiten iniciar el PC e
interconectar sus dispositivos. El Setup de la BIOS es un programa
que permite configurar parámetros básicos del PC. Para iniciar este
programa hay que pulsar la tecla ‘Supr’ pasados tres o cuatro segundos
desde que hemos conectado el PC, aunque en algunos PCs, sobretodo en
los de marca, se utiliza la tecla ‘F2’ en lugar de la tecla ‘Supr’.
Bit: Es la unidad más pequeña de almacenamiento de información, tan sólo
puede almacenar un cero o un uno. El ordenador representa los unos y
los ceros utilizando señales eléctricas de diferente voltaje. Para poder
almacenar números mayores los bits se agrupan de ocho en ocho
formando bytes.
Bus: Canal por el que circula la información.
Byte: Es un conjunto de ocho bits. En un byte se puede almacenar un número
entre 0 y 255. Utilizando el código ascii podemos representar caracteres
alfanuméricos como letras o signos de puntuación.
Código ascii: es un código que asigna a las diferentes letras y signos de
puntuación que utilizamos en nuestro lenguaje, un número entre 0 y
255, de esta forma podemos almacenar letras y signos de puntuación
utilizando bytes.
Conector DIN: conector cilíndrico de cinco puntas que tienen los PCs antiguos
para el teclado.
Conector Jack: conectores típicos usados para cables de audio. Les hay mono
(dos conexiones) y estéreo (tres conexiones). También les hay de
diferentes tamaños dependiendo de su diámetro, los más frecuentes son
los de 3,5 mm. de diámetro, como el conector de los auriculares en un
walkman. Las tarjetas de sonido suelen disponer de conectores jack 3,5
estéreo.

Mantenimiento de de pequeñas redes. Capítulo Glosario y abreviaturas 271


Conector mini-DIN: conector cilíndrico más pequeño que el conector DIN y que
es utilizado en los PCs actuales (2001) para conectar el teclado y el
ratón (mouse).
DHCP: Siglas de Dynamic Host Configure Protocol, en español ‘protocolo de
configuración dinámica de equipos’. Es un protocolo mediante el cual
un servidor DHCP puede configurar la dirección IP de un equipo
conectado a una red, de forma automática.
Dirección IP: Es un número único para cada ordenador conectado a Internet. Se
compone de cuatro números entre 0 y 255 separados por puntos, p.ej:
212.80.177.133 es la dirección IP del servidor del Diario El País.
DNS: Siglas de Domain Name System, en español ‘Sistema de Nombres de
Dominio’. Es un sistema que permite identificar a los ordenadores
conectados a Internet con un nombre al que se le asocia la verdadera
dirección IP del ordenador.
Driver: (apartado 4.1). En español llamado ‘controlador’ pero se utiliza
muchísimo más la palabra inglesa ‘driver’. Se trata de un programa
que permite a los sistemas operativos como Windows o Linux utilizar
los dispositivos como la tarjeta de sonido, la impresora o la tarjeta de
red. El fabricante de los dispositivos debe desarrollar drivers para gran
variedad de sistemas operativos, de ésta forma su dispositivo podrá ser
adquirido por mucha más gente. Ej.: las impresoras suele incluir por
CD con drivers para Windows 95, 98, 2000, Linux, OS2, Mac,
etc... de forma que dicha impresora pueda ser utilizada prácticamente
en cualquier ordenador.
DVD: Es un dispositivo de almacenamiento de información. Es idéntico a un
CD pero con la salvedad de que un DVD almacena unas diez veces
más de información y se prevé que en un futuro aumenten su capacidad.
Para leer un DVD necesitamos un lector de DVDs. Los lectores de
DVDs leen tanto DVDs como CDs. Los lectores de CDs solo leen
CDs. Para grabar un DVD necesitamos una grabadora de DVDs.
EGA/VGA: Estándares de tarjetas gráficas.
FAT: Siglas de File Allocation Table. Es una tabla del disco duro donde se
almacenan los índices de la situación de los datos de los archivos en el
disco. Es como el índice de un libro que nos indica en que página se
encuentra un determinado apartado. Si se borra la tabla FAT no se
podrá acceder a los datos del disco.
Frecuencia de muestreo: Es el número de muestras de una señal que se toman
por segundo. Una frecuencia de muestreo de 44 KHz está tomando
44.000 muestras cada segundo.
FTP: Siglas de File Transfer Protocol, en español ‘protocolo de transferencia de
ficheros’. Es un protocolo utilizado para enviar o recibir archivos desde
Internet.

272 Capítulo Glosario y abreviaturas. Mantenimiento de de pequeñas redes


Gateway: (apartado 7.4). En español llamado ‘pasarela’. Dispositivo que
permite interconectar varias redes entre sí, incluso interconectan redes
que tengan diferentes protocolos. Un gateway puede realizar conversión
de protocolos.
Hardware: palabra inglesa con la que nos referimos a las partes físicas del
ordenador (placas, chips, memorias, procesador, etc.).
HTTP: Siglas de Hiper Text Transfer Protocol, en español ‘protocolo de
transferencia de hiper texto’. Es el protocolo utilizado en Internet para
transferir páginas web, es decir hipertexto, o texto enriquecido con
formato.
Hub: (apartado 2.3). En español llamado ‘concentrador’ pero se utiliza más la
palabra inglesa ‘hub’. Dispositivo que permite interconectar varios PCs
para formar una red de área local. Tiene un número determinado de
conectores o ‘bocas’ donde se conectan los cables que van a los PCs. Les
hay de 4, 8, 16 y hasta 32 bocas. La información que le llegue por
cualquiera de las bocas, la regenera por las demás para que lo que
emita un PC se reciba en el resto de PCs.
IDE: Estándar para conectar discos duros y unidades de CD a la placa base.
IRC: Siglas de Internet Relay Chat, en español ‘charla interactiva por Internet’.
Es un protocolo utilizado por las aplicaciones que pemiten a los
usuarios comunicarse entre sí mediante mensajes escritos (chatear por
Internet).
LAN: (apartado 7.1). Siglas de Local Area Network que traducido es Red de
Área Local. Se trata de una red que interconecta PCs entre sí. La
distancia más larga entre PCs de la misma LAN, no suele sobrepasar
los 300m. Una LAN puede estar conectada a otras LANs por medio
de routers.
Memoria Caché: Es una memoria mucho más rápida que la memoria del PC y
que hace de intermediaria entre la memoria principal y el procesador.
Los mismos microprocesadores suelen disponer de memoria caché en el
propio chip para agilizar la comunicación entre la memoria y la unidad
central del procesador.
Menú contextual: Menú flotante que aparece cuando pulsamos con el botón
derecho del ratón en alguna parte del escritorio o de la aplicación que
estamos manejando. Se denomina contextual porque depende del
contexto donde nos encontremos.
PC: Personal Computer (Ordenador personal)
PCI: Es un tipo de ranura o slot que tienen las placas base para poder insertar
tarjetas en las mismas. Casi todas las tarjetas insertables en la placa
base (tarjetas de sonido, tarjetas de red, tarjetas capturadoras de video)
disponen de conector PCI.

Mantenimiento de de pequeñas redes. Capítulo Glosario y abreviaturas 273


Píxel: Las imágenes digitales se componen de puntos también llamados píxels.
Por ejemplo, la imagen de nuestro monitor tiene una resolución
determinada. Las resoluciones típicas son 800 x 600 puntos (o píxels)
y 1024 x 768 puntos (o píxels).
PNP: Siglas de Plug ‘N Play, en español ‘conectar y utilizar’. Se trata de una
característica de algunas tarjetas o dispositivos que les permite
configurarse automáticamente, de forma que con sólo conectarles ya se
podrían utilizar.
Protocolo: (apartado 4.3.1). Un protocolo de comunicaciones son una serie de
normas o reglas que se establecen para que los sistemas informáticos
puedan comunicarse entre sí. El protocolo más utilizado es el protocolo
TCP/IP. Si afirmamos que el TCP/IP es un protocolo que utilizan
los ordenadores conectados a Internet para comunicarse entre sí, es
equivalente a decir que el ‘Español’ es el protocolo que utilizamos los
hispano hablantes para comunicarnos.
Proxy: Es un programa que permite compartir una única conexión de Internet
entre un conjunto de ordenadores conectados en una red local.
PWL: Extensión de los archivos de listas de contraseñas.
RDSI: Siglas de Red Digital de Servicios Integrados (en inglés ISDN). Se
trata de un estándar de telefonía básica que transmite las señales de voz
de forma digital, por tanto, es más apta (pero más cara) que la red
telefónica básica para conectar un PC a Internet.
Registro del sistema: Está compuesto por dos archivos llamados user.dat y
system.dat que se guardan en la carpeta C:\WINDOWS y que
contienen toda la información de configuración de Sistema Operativo y
del usuario. Se puede consultar y modificar con el programa 'regedit.exe'
Router: (apartado 7.4). En español llamado ‘enrutador’ pero se utiliza más la
palabra inglesa ‘router’. Dispositivo que permite interconectar varias
redes entre sí, de forma que cuando un PC de una red quiera conectar
con otro PC de otra red, el router lo detecta y posibilita el intercambio
de información entre ambos.
S.A.I.: Sistema de Alimentación Ininterrumpida. Dispositivo capaz de
mantener el suministro eléctrico por medio de baterías durante unos
minutos cuando existe un corte de luz.
SCSI: Estándar para conectar discos duros y unidades de CD a la placa base.
SO: Sistema Operativo (Windows 95, Windows 98, Linux, etc...)
Software: palabra inglesa con la que nos referimos a los programas de ordenador.
Shareware: Programa que se puede descargar gratuitamente desde Internet o que
se encuentra en CDs promocionales y se puede utilizar aunque con
alguna limitación, con la finalidad de que el usuario lo pruebe antes de
comprarlo.

274 Capítulo Glosario y abreviaturas. Mantenimiento de de pequeñas redes


Switch: (apartado 2.3). En español llamado ‘conmutador’ pero se utiliza más la
palabra inglesa ‘switch’. Externamente es como un hub ya que es un
dispositivo que permite interconectar varios PCs para formar una red
de área local, pero a diferencia de los hubs, los switchs no regeneran la
información a todas las ‘bocas’ sino que solo la regeneran a la boca de
destino.
TCP/IP: Siglas de Transfer Control Protocol / Internet Protocol, en español ‘
protocolo de control de transferencia / protocolo de Internet. Es el
protocolo de comunicaciones utilizado por todos los ordenadores
conectados a Internet.
Tóner: Es un depósito de tinta en polvo que utilizan las fotocopiadoras y las
impresoras láser para imprimir. Cuando se está acabando el tóner, las
copias de la impresora salen más claras. Éste es un indicio de que hay
que sustituir el tóner. El tóner en una impresora láser es equivalente al
cartucho de tinta de una impresora de inyección de tinta.
URL: Siglas de Universal Resource Locator, en español ‘localizador universal
de recursos’. Se trata de un sistema estandarizado para identificar a
todos los recursos compartidos en Internet. Una URL se compone de:
protocolo + dominio + nombre del recurso, p.ej: ‘http:// +
www.mecd.es + /educación/ciclosformativos.html’.
USB: Universal Serial Bus (Bus Serie Universal). Es un conector que permite
conectar varios dispositivos como video cámaras, impresoras,
capturadoras de video, etc... al PC por el mismo cable.

Mantenimiento de de pequeñas redes. Capítulo Glosario y abreviaturas 275

Вам также может понравиться