You are on page 1of 365

TEMA 9

INDICE
1.- Administración de usuarios................................................................................................................ 2
1.1.- Intérprete de comandos. ............................................................................................................................ 3
1.2.- Ficheros utilizados....................................................................................................................................... 4
1.3.- Configuración con asistentes. ..................................................................................................................... 5

2.- Sistema de ficheros. ........................................................................................................................... 6
2.1.- Particionamiento. ....................................................................................................................................... 6
2.1.1.- Herramientas gráficas. ...........................................................................................................................................6
2.1.2.- fdisk. .......................................................................................................................................................................7

Documentación del particionamiento de una unidad de disco. ......................................................................... 7
Crear la partición ...............................................................................................................................................................7
Formateo ...........................................................................................................................................................................8
Montar la unidad ...............................................................................................................................................................8

2.2.- Monitorización. ........................................................................................................................................... 9

3.- Permisos. .......................................................................................................................................... 10
3.1.- Establecer los permisos. ........................................................................................................................... 10

4.- Arranque y parada. .......................................................................................................................... 12
4.1.- Gestor de arranque. .................................................................................................................................. 12
4.2.- Proceso de arranque y parada del sistema. .............................................................................................. 12
4.3.- Servicios del sistema. ................................................................................................................................ 14
4.4.- Procesos. ................................................................................................................................................... 15
4.5.- Programación de tareas. ........................................................................................................................... 15
4.6.- Reinicio y parada del sistema.................................................................................................................... 16

5.- Monitorización del sistema. ............................................................................................................. 17
5.1.- Herramientas básicas. ............................................................................................................................... 17
5.2.- Directorio /proc. ....................................................................................................................................... 18
5.3.- Archivos de registro (syslog). .................................................................................................................... 18

6.- Copias de seguridad. ........................................................................................................................ 20
6.1.- Comandos básicos. ................................................................................................................................... 20
6.1.1.- El comando tar. ....................................................................................................................................................21
6.1.2.- El comando dd. .....................................................................................................................................................22
6.1.3.- rsync. ....................................................................................................................................................................22
6.1.4.- Backups sobre CD-ROM........................................................................................................................................22

6.2.- Herramientas gráficas. .............................................................................................................................. 23

José Luis Comesaña

Administración básica del sistema (Linux II)

Administración
(Linux II).

DAW

básica

del

sistema

Caso práctico
María va a ver a Antonio para ver cómo va con Linux.
—Hola Antonio, ¿cómo vas con Linux?
—María muchas gracias por enseñarme Linux, la verdad es que esta muy bien el sistema y va muy
rápido.
—Me alegro que te guste, mira tienes que coger ese servidor e instalar Linux para poder utilizarlo
para compartir datos entre todo el mundo.
—De acuerdo, la instalación la sé realizar bien, pero todavía no se administrar bien el sistema. ¡Me
tienes que ayudar un poco!
—Claro que sí, yo te voy indicando los pasos.

1.- Administración de usuarios.
Caso práctico
Antonio va a ver a María porque ya ha terminado de instalar el sistema.
—María, como ya tengo instalado el sistema me tienes que indicar las cuentas de usuario que tengo
que crear para que puedan utilizar el sistema. Lo tienes por ahí.
—Sí toma los usuarios, me los ha dado esta mañana Ada. Te recomiendo que crees los usuarios de
varias formas y así vas aprendido.
—¿Hay varias formas? Yo creía que todo se realiza desde la interfaz gráfica.
—Lo bueno que tiene Linux es que podemos administrar el sistema de diferentes formas y que cada
una tiene sus ventajas. Venga, te ayudo…

GNU/Linux es un sistema operativo multiusuario. Esto significa que permite a varios usuarios utilizar
el sistema simultáneamente, a través de la línea de comandos o con conexiones remotas. GNU/Linux
controla el acceso al equipo y a sus recursos a través de las cuentas de usuarios y grupos.
En los sistemas GNU/Linux existen tres tipos de usuarios:
 Root. Es el usuario más importante ya que es el administrador y dueño del sistema. Se aconseja
utilizar la cuenta de root para las tareas específicas de administración y el resto del tiempo
utilizar una cuenta de usuario normal.
 Usuarios normales. Son los usuarios que pueden iniciar sesión en el sistema y tienen una
funcionalidad limitada, tanto en los comandos que pueden ejecutar, como a los ficheros a los
que tienen acceso.
 Usuarios asociados a servicios. Este tipo de usuarios no pueden iniciar sesión en el sistema. Su
utilización es muy útil ya que permiten establecer los privilegios que tiene un determinado
servicio. Por ejemplo, el servidor de páginas Web tiene asociado un usuario para poder
especificar a qué ficheros tiene acceso; y por lo tanto que ficheros son visibles a través de
Internet.
Todos los usuarios del sistema tienen un identificador de usuario (UID) y un identificador de grupo
(GID). El administrador del sistema root tiene los identificadores de usuario y grupo 0:0 y los demás
usuarios tienen un valor mayor que 0.
Existen varias formas de administrar el sistema, que van variando dependiendo de su facilidad o
control sobre el sistema. Básicamente, puede administrar el sistema a través de tres formas
diferentes:

-2-

Desarrollo de Aplicaciones Web

Tema 9

Interfaces gráficas. Existen diferentes interfaces gráficas que permiten administrar el sistema de
una forma fácil y sencilla. Puede utilizar la interfaz de administración de x-Windows o utilizar la
web de administración (webmin). Este método es el más sencillo, pero es el que menos control
proporciona sobre el sistema.
 Terminal del sistema. Una de las ventajas de los sistemas GNU/Linux es que puedes
administrarlo totalmente a través del intérprete de comandos o terminal del sistema. Una de las
grandes ventajas de utilizar el terminal del sistema es que permite una gran flexibilidad a la hora
de interactuar con el sistema, pudiendo crear pequeños programas (scripts) para simplificar la
administración del sistema.
 Ficheros de configuración. Por último, la modificación directa de los ficheros de configuración es
el método que permite tener un mayor control del sistema. Como desventaja hay que destacar
que para administrar el sistema de esta forma hay que conocer muy bien el sistema.
No se puede decir que un método sea el mejor, ya que el uso de un método u otro depende siempre
de la tarea que desees realizar y de tus conocimientos. Lo mejor, como siempre, es conocer los tres
métodos y utilizar el mejor en cada momento.

1.1.- Intérprete de comandos.
La gestión de usuarios y grupos se puede realizar directamente a
través del intérprete de comandos. En la siguiente tabla se muestran
los comandos más importantes para la gestión de usuarios y grupos.

su
sudo
userdel <usuario>
usermod

Comandos más utilizados (usuarios)
Descripción
Usuarios
Permite dar de alta a un usuario. Cuando das de alta un usuario el sistema
solicita sus datos como nombre completo, dirección, contraseña, etcétera.
Permite dar de alta un usuario dentro de un grupo.
Permite establecer los periodos de vigencia de las contraseñas.
Muestra el usuario que se está utilizando.
Permite cambiar la contraseña de un usuario. Si ejecutas passwd cambias la
contraseña del usuario actual y si ejecutas passwd nombre_usuario cambia la
contraseña del usuario indicado.
Permite cambiar de usuario.
Permite ejecutar un comando como root.
Permite borrar un usuario.
Permite modificar las propiedades de un usuario.

groups
groupadd
groupdel
groupmod

Grupos
Muestra los grupos a los que pertenece el usuario.
Permite dar de alta a un grupo.
Permite borrar un grupo de usuarios.
Permite modificar las propiedades de un grupo.

pwconv
pwunconv

Manipulación del fichero /etc/shadow
Crea y actualiza el fichero /etc/shadow.
Desactiva el fichero /etc/shadow.

Comando
adduser <usuario>
addgroup
chage
id
passwd

¿Qué comando permite cambiar la contraseña de un usuario?

-3-

Administración básica del sistema (Linux II)

DAW

passwd
password
chage
usermod –p

1.2.- Ficheros utilizados.
Siempre resulta muy útil conocer el funcionamiento interno del sistema operativo para poder tener
un mayor control de las operaciones que realiza. Para conocer el funcionamiento interno debes
conocer dos tipos de ficheros: aquellos ficheros que se utilizan para guardar la información de los
usuarios y grupos, y los ficheros con los valores predeterminados que utiliza el sistema.
La información de las cuentas de usuario y grupos se encuentran en los siguientes ficheros:
 /etc/passwd . En este fichero se encuentra un listado de las cuentas de usuario que están dados
de alta en el sistema.
 /etc/shadow . En este fichero se encuentran cifradas las contraseñas y sus periodos de vigencia.
 /etc/group . Listado de grupos activos en el sistema y usuarios que pertenecen a dichos grupos.
En el fichero /etc/passwd se almacenan los datos de las cuentas de los usuarios. A continuación se
muestra el fragmento de código de un usuario:
javier:x:1000:1000::/home/javier:/bin/bash

Como puede ver en el ejemplo anterior, para cada usuario se almacena la siguiente información:
Login : x : UID : GID : Descripción : Directorio de trabajo : Shell del usuario
Es recomendable asignar a los servicios del sistema el shell /bin/false para que no puedan iniciar
sesión en el sistema.
Por motivos de seguridad, las contraseñas de los usuarios se almacenan en el fichero /etc/shadow y
no en el fichero /etc/passwd . Por ejemplo, para el usuario anterior en el fichero /etc/passwd en vez
de almacenar la contraseña se guarda el carácter “ x “ y en el fichero /etc/shadow se almacena la
contraseña cifrada.
El fichero /etc/group almacena los datos de los grupos que han sido dados de alta en el sistema. A
continuación se muestra un fragmento del fichero:
root:x:0:root,javier
javier:x:1000:

Para cada grupo el sistema almacena el nombre del grupo, el identificador de grupo (GID) y los
usuarios que pertenecen al grupo. En el ejemplo anterior se puede ver como los usuarios root y
javier pertenecen al grupo root .
Al dar de alta un usuario si no especifica ningún parámetro el sistema utiliza los valores por defecto.
El sistema guarda los valores por defecto en los siguientes ficheros:
 /etc/default/useradd . Permite establecer el shell que se va utilizar por defecto, el directorio
home que van a tener los usuarios, etcétera.
 /etc/login.defs . Entre las opciones más importantes permite establecer los datos de expiración
de las contraseñas, longitud mínima de las contraseñas, UID y GID mínimos y máximos, etcétera.

-4-

Desarrollo de Aplicaciones Web

Tema 9

1.3.- Configuración con asistentes.
La administración de los usuarios del sistema se puede realizar
gráficamente con la herramienta Usuarios y grupos en xWindows o
a través de webmin .
Inicia la aplicación Usuarios y grupos que se encuentra en el
submenú Administración dentro de sistema . Aparece la ventana
Gestor de usuarios donde puedes realizar la administración de los
usuarios del sistema de una forma fácil y sencilla.
Para añadir un nuevo usuario pulsa el botón Añadir , introduce el nombre de usuario, pulsa Aceptar y
posteriormente introduce la contraseña del usuario.
Otra forma de administrar los usuarios del sistema es utilizar Webmin .
Recuerda que Webmin es una herramienta de configuración de
sistemas accesible vía web para GNU/Linux y otros sistemas Unix.
Para ello puedes acceder con un navegador a webmin
( https://127.0.0.1:10000 ). Una vez dentro en la página principal
dentro de menú System accedes a Users and groups.

-5-

Administración básica del sistema (Linux II)

DAW

2.- Sistema de ficheros.
Caso práctico
Juan y Ana están tomando café.
—Puff... ¡menudo problema tengo!
—¿Qué te pasa Juan?
—Estoy configurando el servidor de la empresa y me estoy quedando sin espacio en el disco duro y
la jefa me ha dicho que cada usuario tiene que tener espacio en el disco duro para sus datos ¿Cómo
lo hago? —Es fácil, puedes añadirle al equipo un nuevo disco duro y en el disco duro que guarden los
datos los usuarios. Mira vamos a hacerlo…

Linux, al igual que UNIX, organiza la información del sistema en una estructura de árbol jerárquico de
directorios compuesta de ficheros. Esta estructura se forma mediante un sistema de ficheros raíz (file
system root) y un conjunto de sistemas de ficheros montables.
Existen diferentes formas que permiten administrar el sistema de ficheros y cada una de ellas
proporciona diferentes resultados dependiendo de si desea administrar el sistema utilizando
particiones, volúmenes o sistemas RAID.
Para identificar los discos duros o particiones se utiliza la siguiente sintaxis /dev/sda1 donde:
 s indica el tipo de disco duro: s – discos duros SATA o SCSI; y h para discos IDE.
 a identifica el primer disco duro, b el segundo, etcétera
 1 indica el número de partición dentro del disco duro.
Así por ejemplo /dev/sdb3 identifica la tercera partición del segundo disco duro y
el segundo disco duro.

/dev/sdb

identifica

Aunque vamos a hacer un repaso de algunas herramientas para trabajar con el sistema de
ficheros, te recomendamos el siguiente enlace para conocer algo más del sistema de
ficheros de Ubuntu.
http://www.guia-ubuntu.org/index.php?title=Sistema_de_ficheros
Indica la opción que hace referencia a la 2ª partición del tercer disco duro IDE.
/dev/hda2
/dev/sdc2
/dev/hdc2
/dev/sdb3

2.1.- Particionamiento.
El particionamiento es uno de los procesos más importantes que hay que tener en cuenta, ya que
define cómo se van a utilizar los diferentes discos duros del equipo. En el proceso de
particionamiento hay que prestar un especial cuidado para no perder datos del sistema.
La administración de las particiones de los sistemas de ficheros se puede realizar con herramientas
gráficas como la Utilidad de discos , el Administrador de volúmenes lógicos o, manualmente, con el
comando fdisk .
En los servidores es recomendable utilizar un sistema RAID por hardware para permitir que, en
caso de rotura de un disco duro, no se pierda la información del sistema.
2.1.1.- Herramientas gráficas.
Ubuntu Desktop por defecto instala la herramienta Utilidad de
discos para administrar el sistema de ficheros. Utilizando la

-6-

Desarrollo de Aplicaciones Web
herramienta Utilidad
del sistema.

de discos

Tema 9
puede crear, modificar o eliminar las particiones de los discos duros

Para ejecutar la herramienta debes ir al menú Sistema
Utilidad de discos .

> Administración

y seleccionar la herramienta

Por otra parte, es posible utiliza el Administrador de volúmenes lógicos . A diferencia de la
herramienta Utilidad de discos , con el Administrador de volúmenes lógicos es posible crear
volúmenes o unidades RAID. Recuerda que un volumen permite agrupar uno o más discos duros para
tener un sistema de ficheros de mayor tamaño. Además, puede crear volúmenes en los que se
mejore la seguridad de los datos. Por ejemplo, en un volumen reflejado (o RAID 1) los datos se
guardan de forma simultánea en dos discos duros.
Para utilizar el administrador de volúmenes lógicos antes debes
instalarlo, ejecutando:
# apt-get install system-config-lvm

y ejecutar la herramienta Administración de volúmenes lógicos que
se encuentra en el submenú Herramientas del sistema dentro del
menú Aplicaciones .
2.1.2.- fdisk.
La utilidad fdisk, a pesar de que es un poco incomoda de utilizar
porque no trabaja bajo una interfaz gráfica, es muy útil y potente.
Para aprender mejor lo que hace, se va a utilizar fdisk para crear una
partición en uno de los discos duros que tienes libre en el sistema, se
formatea y se monta para poder utilizarla.
Los pasos que hay realizar para utilizar un disco son:
 Crear la partición.
 Fomatear la partición.
 Montar la partición.
A continuación vas a utilizar un nuevo disco duro en el sistema.

Documentación del particionamiento de una unidad de disco.
Crear la partición
El primer paso que debes realizar es conocer los discos duros y particiones que tiene el sistema. Para
ello ejecutas: # fdisk –l
Tal y como puede ver en la figura 1, el equipo tiene dos discos duros
( /dev/sda y /dev/sdb ). El primer disco duro ( /dev/sda ) tiene dos
particiones donde está el sistema operativo ( /dev/sda1 ) y la partición
swap ( /dev/sda2 ). Y el segundo disco duro no contiene ninguna tabla
de particiones válida.
Por ejemplo, si quieres utilizar fdisk en el segundo disco duro entonces hay que ejecutar:
# fdisk /dev/sdb

Una vez dentro del disco duro el sistema informa que el disco duro no contiene ninguna tabla de
particiones válida. Si deseas conocer los comandos disponibles pulsa m .

-7-

Administración básica del sistema (Linux II)

DAW

Para crear una partición en el sistema pulsa n y realiza los siguientes pasos:
 Selecciona el tipo de partición que quieres crear: ( p ) primaria y ( e ) extendida. Pulsa p.
 Indica el número de la partición primaria. Como es la primera pulsa 1 .
 Ahora hay que indicar el tamaño de la partición.
 A continuación indica el último cilindro. Para especificar el tamaño de la partición puedes indicar
el número del último cilindro o indicar el tamaño en Mega Bytes que quieres asignarle a la
partición de la forma +tamañoM (p.e.: 1000M). Por ejemplo, pulsa Enter para utilizar todo el
disco duro.
Una vez creada la partición pulsa p para ver la tabla de particiones.
Tal y como se muestra en la imagen el disco tiene la partición
/dev/sdb1 .
Una vez realizados todos los cambios hay que guardar la configuración y salir de la aplicación,
utilizando w .
Formateo
Una vez creada la partición, el siguiente paso es formatearla con el
comando mkfs . Para formatear la partición ejecuta:
# mkfs /dev/sdb1

Montar la unidad
Una vez lista la partición /dev/sdb1 para poder utilizarla hay que montarla en un directorio existente.
# mkdir /datos

Existen dos formas diferentes de montar una partición:
 Manualmente con el comando mount. Esta opción es la más sencilla y permite montar un
sistema de ficheros de forma puntual ya que si se reinicia el ordenador se pierde el punto de
montaje.
 Automáticamente editando el fichero /etc/fstab. Esta opción permite montar de forma
permanente un sistema de ficheros. Es la mejor opción en el caso de querer utilizar siempre el
sistema de ficheros, o si quieres realizar en él acciones especiales como por ejemplo, utilizar las
cuotas de usuarios.
Para montar manualmente nuestra partición ejecutamos:
# mount /dev/sdb1 /datos

Si deseas montar de forma definitiva el sistema de ficheros entonces hay que editar el fichero
/etc/fstab y añadir al final la siguiente línea de configuración.
/dev/sdb1

/datos ext2

defaults

0 0

Una vez modificado el fichero de configuración, la partición se monta automáticamente al reiniciar el
equipo o puedes montarla ahora ejecutando mount /datos .
Para finalizar, si quieres ver que la partición está correctamente montada puede ejecutar el comando
mount o df .
Hay que tener mucho cuidado al modificar el fichero /etc/fstab ya que se puede dañar el sistema.

-8-

Desarrollo de Aplicaciones Web

Tema 9

2.2.- Monitorización.
Existen muchas herramientas que permiten monitorizar el sistema de ficheros entre las que
destacan:
df . Muestra un resumen sobre el espacio libre que queda en los
discos duros del sistema.
du .

Muestra la cantidad de espacio que están utilizando los directorios o archivos específicos. Por
ejemplo, si quieres ver el espacio que ocupa el directorio /datos en Megabytes ejecuta:
$ du –ms /datos
fsck .

Permite comprobar el estado y reparar un sistema de ficheros.

-9-

Administración básica del sistema (Linux II)

DAW

3.- Permisos.
Caso práctico
—Juan, he visto ya que tienes configurado el sistema. Lo has hecho muy bien, pero he visto que en la
carpeta de la empresa todo el mundo tiene permisos de escritura.
—Si he creado, la carpeta y ahora tengo que poner los permisos sobre las carpetas. Me tienes que
decir los permisos que doy y termino de configurar el sistema.
—¡Qué bien! Explícame eso de los permisos porque nunca lo he utilizado y también me interesa.

Es muy importante establecer correctamente los permisos en el sistema de ficheros porque así
evitaras usos indebidos o pérdidas de datos en el sistema.
Si ejecutas en un directorio el comando ls –la puedes ver los permisos del sistema de ficheros. Para
cada fichero o directorio se muestran los siguientes datos:
 Permisos. Indica los permisos que tiene el fichero o directorio.
 Usuario propietario.
 Grupo propietario.
 Tamañodel fichero o directorio.
 Fecha de creación o de la última modificación.
 Nombre.
Por ejemplo, los permisos para el directorio documentos son drwxrwx--- . El carácter d indica que es un
directorio. Luego se muestran tres grupos de caracteres ( rwx ) ( rwx ) ( --- ) que permiten indicar los
permisos del usuario propietario, del grupo propietario y de los demás usuarios.
El formato para establecer los permisos es ( rwx ) donde r indica lectura, w escritura y x indica
ejecución. Si existe el permiso entonces se muestra su correspondiente letra y en el caso de que no
exista ese permiso entonces aparece el carácter ( - ).
Por ejemplo, el directorio documentos tiene todos los permisos ( rwx ) para el usuario propietario, que
es maria , el grupo propietario jefes también tiene todos los permisos ( rwx ), y el resto de los
usuarios no tiene ningún permiso ( --- ).
El directorio programas tiene todos los permisos para el usuario propietario maria ( rwx ) y tanto para
el grupo propietario usuarios como el resto de los usuarios tiene permisos de lectura y ejecución
( r-x ).
En un fichero el permiso de ejecución permite ejecutar un programa y en el caso de los directorios el
permiso permite indicar que es posible entrar en ese directorio.

Si encuentro los siguientes permisos en el directorio /datos:
drwxr-x--- ana usuarios /datos
¿Indica la opción incorrecta?
El usuario ana tiene acceso completo.
El usuario root tiene acceso completo.
Todos los usuarios tienen acceso de lectura.
El grupo clientes tiene acceso de lectura y ejecución.

3.1.- Establecer los permisos.
Para definir los permisos de un fichero o directorio se emplea el comando chmod. Su sintaxis es:
# chmod <modo> fichero

- 10 -

Desarrollo de Aplicaciones Web

Tema 9

donde <modo> indica los permisos que le quiere asignar al fichero. Por
ejemplo, si quiere establecer los permisos rw- para el propietario y r-para el resto, el comando que se debe utilizar es:
# chmod 644 fichero

Con chmod se puede establecer los permisos con tres valores numéricos (por ejemplo, 664 ): el primer
valor corresponde al usuario propietario, el segundo al grupo propietario y el tercer valor
corresponde a todos los demás usuarios del sistema.
Cada permiso tiene una equivalencia numérica donde r vale 4, w vale 2 y x vale 1. De esta forma si
tiene el valor 7 corresponde a ( rwx ), el valor 6 corresponde a ( rw- ), etcétera.
El propietario de un fichero es aquel usuario que creó dicho fichero. GNU/Linux permite cambiar al
propietario de cualquier fichero o directorio. Opcionalmente se puede cambiar también al grupo al
que pertenece dicho fichero o directorio. Para ello se utiliza la orden chmod que tiene la siguiente
sintaxis:
chown <NombreUsuario> [.<NombreGrupo>] <fichero>...

donde <NombreUsuario> identifica el nuevo propietario de fichero o directorio. <NombreGrupo> el
nuevo grupo y <fichero> identifica el fichero o directorio sobre el que se va a actuar.
Por otro lado, para cambiar el grupo al que pertenece un directorio se utiliza chgrp . Su sintaxis es:
# chgrp <NombreGrupo> <fichero>...

donde <NombreGrupo> identifica el nuevo nombre de grupo que se le va a asignar al fichero o
directorio <fichero> . Se puede actuar sobre varios ficheros a la vez.
En los comandos chmod , chown y chgrp la opción –R significa que se establecen los permisos al
directorio y a todos los datos que contiene. Por ejemplo, el comando
# chmod 777 /datos -R

establece todos los permisos a la carpeta datos y a todo su contenido.

Indica la opción incorrecta.
El comando chown permite cambiar el usuario y grupo propietario.
El usuario chgrp permite cambiar el usuario propietario.
El comando chmod permite cambiar los permisos de una carpeta o directorio.
El comando chage permite cambiar los permisos de la carpeta o directorio.

- 11 -

Administración básica del sistema (Linux II)

DAW

4.- Arranque y parada.
Caso práctico
Ana y Juan se ven casualmente en el pasillo.
—Hola Juan, mira me han dicho que estás hecho ya un experto en Linux y tengo un problema en mi
equipo. Cada vez que reinicio el equipo tengo que iniciar manualmente unos servicios ¿Se puede
hacer automáticamente?
—Claro Ana, lo bueno de Linux es que podemos configurarlo como más nos guste. De hecho
podemos configurar el gestor de arranque, los servicios que se inician automáticamente en el sistema
e incluso programar tareas. Te lo explico y así configuras bien tu ordenador.

Una de las funciones de un administrador de sistemas es poder contestar en todo momento las
siguientes preguntas: ¿qué sistema operativo se ejecuta en nuestro sistema? ¿qué servicios o
programas se ejecutan en el sistema? ¿cuándo se ejecutan? Lógicamente, estos factores afectan muy
estrechamente a la seguridad y al rendimiento del sistema.
En esta unidad se abordan los temas necesarios para poder tener control total sobre el proceso y
arranque del sistema. Cuando se inicia el equipo primero inicia la BIOS que permite detectar y
acceder al hardware del sistema. A partir de ahí, carga el gestor de arranque (que en Linux se llama
GRUB) y en el caso de iniciar un sistema GNU/Linux accede al directorio /boot donde carga el kernel
o núcleo del sistema operativo y ejecuta el proceso init que será el encargado de iniciar todos los
servicios para que el sistema funcione correctamente.
A continuación, se analizan cada uno de los elementos que intervienen en el arranque y apagado del
sistema: gestor de arranque (GRUB), proceso de arranque, servicios del sistema, planificación de
tareas y parada del sistema.

4.1.- Gestor de arranque.
El gestor de arranque es el encargado de iniciar cualquier sistema operativo que haya sido
previamente instalado en el sistema (por ejemplo, Windows, GNU/Linux, FreeBSD). De forma
tradicional el gestor de arranque utilizado en GNU/Linux era LILO, aunque actualmente el gestor de
arranque más utilizado en la actualidad es GRUB.
GRUB (Grand Unified Bootloader) fue diseñado por Erich Stefan Boleyn y es un gestor de arranque
que permite gestionar el inicio de nuestro equipo entre diferentes sistemas operativos.
Siempre que realices operaciones sobre el gestor de arranque es muy importante estar seguros de
las opciones y parámetros introducidos, ya que es posible dañar el
arranque del sistema. Aún así, siempre es posible utilizar alguna
utilidad de recuperación del arranque, como por ejemplo Super
GRUB Disk, de libre distribución. Esta herramienta además
permite a usuarios avanzados realizar operaciones potencialmente
peligrosas en el MBR (Master Boot Record o Registro de Arranque
Principal) de forma segura.

En el sitio oficial de GRUB puede encontrar más información sobre el gestor de arranque:
http://www.gnu.org/software/grub/

4.2.- Proceso de arranque y parada del sistema.
Una vez que se ha encontrado el kernel y se ha iniciado. El sistema operativo comienza a cargarse, se
inicia el hardware, los discos están preparados, se asignan direcciones IP, se inician servicios, y se
realizan otras muchas tareas. Para ello, Linux ejecuta el programa init , cuya función es iniciar el
sistema operativo y sus servicios. Las tareas que realiza el proceso init son:
 Comprueba los sistemas de ficheros.
- 12 -

Desarrollo de Aplicaciones Web

Tema 9





Monta los sistemas de ficheros permanentes.
Activa la zona de memoria swap o de intercambio.
Activa los demonios o servicios del sistema (por ejemplo, atd y syslog).
Activa la red.
Inicia los demonios o servicios de red del sistema (por ejemplo,
sendmail y httpd).
 Limpia los sistemas de ficheros temporales.
 Finalmente, habilita el login a los usuarios del sistema.
El proceso init es el estándar para iniciar y apagar equipos Linux y Unix llamado SysV . SysV es un
modo de definir qué estado debe tener el equipo en un momento determinado. Para ello se emplea
un concepto denominado modo de ejecución (o runlevels).
utiliza siete modos de ejecución que van del 0 al 6, y cada distribución utiliza los modos de
ejecución para diferentes fines aunque hay varios niveles que son comunes. Los niveles que son
comunes son:
 0 se utiliza para apagar el equipo
 1 es el modo monousuario
 6 se utiliza para reiniciar el equipo. Los demás niveles
 2 al 5, en Ubuntu, permiten iniciar el equipo en modo multiusuario.
SysV

A continuación se van a ver las tareas más frecuentes sobre el nivel de ejecución del sistema:
 Si quieres, puedes cambiar el nivel de ejecución del sistema por defecto modificando el fichero
/etc/init/rc-sysinit.conf de la siguiente forma:
env DEFAULT_RUNLEVEL=2

Para ver el nivel de ejecución que tiene actualmente el sistema debes ejecutar:
# runlevel

Para cambiar manualmente el nivel de ejecución del sistema hay que ejecutar:
# telinit 3

o
# init 3

Cada nivel de ejecución, tiene asociado un directorio donde se especifican los servicios que se deben
ejecutar o parar. Por ejemplo, el directorio /etc/rc0.d corresponde al nivel 0, el directorio /etc/rc1.d
al nivel 1, etcétera.
Ahora bien, ¿cómo puedo ver los scripts que se ejecutan en un determinado nivel? Existen varias
formas de ver los servicios asociados a un determinado nivel. Por ejemplo, si muestras el contenido
del directorio:
cd /etc/rc3.d
ls –l

obtienes una salida como la siguiente:
lrwxrwxrwx
lrwxrwxrwx
lrwxrwxrwx
lrwxrwxrwx
lrwxrwxrwx
lrwxrwxrwx
lrwxrwxrwx
lrwxrwxrwx

1
1
1
1
1
1
1
1

root
root
root
root
root
root
root
root

root
root
root
root
root
root
root
root

17
16
14
14
13
15
18
11

3:11
3:11
3:32
3:11
3:11
3:11
3:11
3:11

S10network -> ../init.d/network
S30syslog -> ../init.d/syslog
S40cron -> ../init.d/cron
S50inet -> ../init.d/inet
S60nfs -> ../init.d/nfs
S70nfsfs -> ../init.d/nfsfs
S90lpd -> ../init.d/lpd.init
S99local -> ../rc.local

Como se puede observar, el directorio contiene enlaces simbólicos a scripts del directorio
/etc/init.d . Cada enlace tiene una letra (S o K) y un número al principio. El número establece el

- 13 -

Administración básica del sistema (Linux II)

DAW

orden en el que se van a ejecutar los servicios mientras que la letra “S” significa que se inicia y la “K”
que se para el servicio correspondiente.
¿Cómo hace el proceso init para arrancar y parar los servicios? Sencillo. Cada uno de los scripts se
escribe para aceptar un argumento que suele ser start , stop , status , restart o relaod . Si lo desea
puedes ejecutar los scripts manualmente.
Por ejemplo, si quieres ver las opciones de un determinado servicio puedes ejecutarlo directamente:
# /etc/init.d/apache2

Uso:
./httpd {start|stop|restart|condrestart|reload|status|fullstatus|graceful|help|configtest}

Por lo tanto, si quiere parar el servidor de páginas web manualmente ejecuta:
# /etc/init.d/apache2 stop

También puedes administrar los servicios utilizando el comando service de la siguiente forma:
# service apache2 stop

Una vez realizados todos los pasos que establece el nivel de ejecución, se procesas el fichero
/etc/rc.local . Este fichero es un “cajón desastre” donde se pueden escribir todos los comandos que
el sistema ejecuta al iniciarse.

4.3.- Servicios del sistema.
Los servicios son aplicaciones que se ejecutan, en segundo plano, independientemente del usuario y
ofrecen una determinada funcionalidad. Normalmente se asocia el término “servicio” sólo a servicios
de red (por ejemplo, servidor web, servidor ftp) pero existen servicios que ofrecen todo tipo de
funcionalidades (gestionan las conexiones de red, monitorizan el sistema, comprueban las
actualizaciones y seguridad del sistema, permiten utilizar el hardware del equipo, etcétera).
El administrador de servicios permite establecer los servicios que se van a ejecutar al iniciar el
sistema, y permite parar, ejecutar o reanudar los servicios que se ejecutan actualmente en el
sistema.
Si deseas administrar los servicios del sistema en modo terminal entonces debes instalar la
herramienta sysv-rc-config :
# apt-get install sysv-rc-config

Una vez instalada ejecuta en el terminal
# sysv-rc-config

y en la pantalla que se muestra en la siguiente figura habilita o
deshabilita los servicios que estimes oportunos
Por otro lado, chkconfig permite administrar los servicios que se van a
iniciar automáticamente cuando arranca el sistema. Para utilizar
chkconfig en Ubuntu antes es necesario instalarlo ejecutando:
# apt-get install chkconfig

Para ver el estado de los diferentes servicios ejecutamos:
# chkconfig --list

- 14 -

Desarrollo de Aplicaciones Web

Tema 9

Donde en cada fila muestra un determinado servicio y en cada columna se indica, si el servicio se
inicia automáticamente en ese modo de ejecución (del modo 0 al 6).
Por ejemplo, si quieres que el servidor web se ejecute automáticamente ejecutamos:
# chkconfig apache2 on

Si deseas activarlo en los niveles 235 ejecutamos:
# chkconfig –levels 235 apache2 on

Y si desea deshabilitarlo ejecuta:
# chkconfig apache2 off

4.4.- Procesos.
En los sistemas GNU/Linux se ejecutan una gran cantidad de servicios que permiten realizar una
determinada actividad en el sistema. Cada servicio o demonio consiste en uno o más procesos que se
ejecutan en el equipo. Además de los procesos vinculados a servicios, en el sistema se encuentran los
procesos que ejecuta un usuario. Por ejemplo, un editor de textos, un navegador Web, etcétera.
Para ver los procesos que se ejecutan en el equipo hay que ejecutar
el comando ps. Tal y como se muestra en la siguiente figura, para
cada proceso se muestra su identificador (PID), terminal donde se
ejecuta (TTY), tiempo de uso de CPU (TIME) y el comando que ejecuta
(CMD).
Si quires ver todos los procesos que se ejecutan en el sistema utiliza la opción -A :
# ps -A

Si deseas eliminar un proceso que se está ejecutando en el sistema puede utilizar el comando
de la siguiente forma:

kill

# kill -9 <ID del proceso>

Otra aplicación que permite ver los procesos que se ejecutan en el
sistema es top . Top es una aplicación que, en tiempo real, informa
sobre la actividad del sistema. Proporciona información sobre la carga
del sistema operativo, grado de utilización de la CPU, memoria y swap,
y los procesos que se encuentran en ejecución.

Indica la opción incorrecta.
El comando ps permite ver todos los procesos del sistema.
El comando kill permite matar un proceso.
El comando service apache2 start permite iniciar el servidor apache.
El comando /etc/init.d/apache2 start permite iniciar el servidor apache.

4.5.- Programación de tareas.
La programación de tareas permite programar la ejecución de un determinado programa en un
momento determinado. Por ejemplo, se puede programar una copia de seguridad, enviar un fichero,
comprobar la seguridad del sistema, enviar un informe, etcétera.
Antes de programar las tareas hay que comprobar que el servicio crond se encuentra en ejecución
mediante el comando:
# service crond status

- 15 -

Administración básica del sistema (Linux II)

DAW

Para modificar el fichero de configuración de crond, ejecuta el comando:
# crontab –e

y aparece un fichero con el siguiente formato:
PATH=/bin
0 0 * * * /root/comprobar_seguridad.sh
0 0 1 * * /root/copia_seguridad.sh
La sintaxis de las tareas programadas es:
# .---------------- minuto (0 - 59)
# |
.------------- hora (0 - 23)
# |
|
.---------- día del mes (1 - 31)
# |
|
|
.------- mes (1 - 12) o jan,feb,mar,apr ... (los meses en inglés)
# |
|
|
|
.---- día de la semana (0 - 6) (Domingo =
sun,mon,tue,wed,thu,fri,sat (los días en inglés)
# |
|
|
|
|
# |
|
|
|
|
*
*
*
*
* Comando a ejecutar

0

o

7)

OR

En el ejemplo anterior se ejecuta el script comprobar_seguridad.sh todos los días a las 0:00h y se
ejecuta copia_seguridad.sh el primer día de cada mes.
Otra forma de poder programar tareas es guardar el script que quiere ejecutar en las siguientes
carpetas de configuración de cron :
/etc/cron.hourly
/etc/cron.daily
/etc/cron.weekly
/etc/cron.monthly

#
#
#
#

Ejecuta
Ejecuta
Ejecuta
Ejecuta

el
el
el
el

script
script
script
script

cada hora
diariamente
semanalmente
mensualmente

Para asegurar el sistema sólo el usuario root puede modificar los scripts que ejecuta crontab .
Una ventaja muy interesante que permite crontab es que cada vez que se ejecuta la tarea manda un
correo electrónico con el resultado de la ejecución de dicha tarea.

¿Qué tareas se ejecutan una vez a la semana?
* * * 4 * tarea.sh
* * 3 * * tarea.sh
0 1 */7 * * tarea.sh
* * * * 1 tarea.sh

4.6.- Reinicio y parada del sistema.
El proceso de parada y reinicio del sistema se puede realizar de forma
gráfica o por terminal. Para hacerlo de forma gráfica tan sólo hay que
pulsar en el botón de apagar que se encuentra en la esquina superior
derecha y en el menú que aparece seleccionar la operación a realizar.
Además, puedes utilizar comandos específicos para apagar el equipo
como halt o shutdown , o se puede reiniciar el equipo ejecutando
reboot .

- 16 -

Desarrollo de Aplicaciones Web

Tema 9

5.- Monitorización del sistema.
Caso práctico
Ada va a ver a Juan porque el servidor va muy lento.
—Hola Juan, he comprobado que el servidor va un poco lento y me gustaría que analices su
comportamiento para ver lo que pasa. Quizás sea que tiene poca memoria RAM.
—De acuerdo, he estado viendo por ahí que hay herramientas de monitorización que me permiten ver
el estado del sistema. Voy a utilizarlas e investigar un poco.
—¡Muy bien Juan! Me quedo contigo y así veo yo también lo que está pasando.

Para conocer el comportamiento del sistema es necesario obtener información sobre las
prestaciones de los diferentes subsistemas que lo componen. En GNU/Linux se dispone, por una
parte, de una serie de comandos que proporcionan datos sobre el rendimiento del hardware y del
sistema operativo y, por otra parte, de una aplicación cliente-servidor que registra los eventos que
suceden en el equipo (syslog).

Si quieres monitorizar de forma automática muchos equipos lo mejor es que utilices las
herramientas Nagios y Centreon.
Nagios
Centreon.

http://www.nagios.org/
http://www.centreon.com/

5.1.- Herramientas básicas.
Según el tipo de información que presentan, los comandos se pueden clasificar en:
 Procesos. Muestra información sobre los procesos que se están ejecutando en el sistema.
 Almacenamiento. Proporcionan información sobre la entrada y salida al subsistema de
almacenamiento.
 Memoria. Proporcionan información sobre el espacio de memoria real y swap.
 Red. Facilitan estadísticas de uso de las interfaces de red.
 Polivalentes. Muestran información sobre distintos subsistemas del equipo.
En la siguiente tabla se muestra un resumen de las herramientas básicas de monitorización en
GNU/Linux.
Herramientas básicas de monitorización en GNU/Linux
Procesos
ps
Muestra el estado de los procesos que se están ejecutando en el equipo.
Almacenamiento
df
Muestra el espacio libre del sistema de ficheros.
du
Muestra el espacio ocupado a partir de un determinado directorio.
Memoria
Proporciona información relativa a la cantidad de memoria física, espacio de swap libre
free
y usado por el sistema operativo, estado de los buffers y memoria caché utilizada por el
núcleo.
Proporciona información referente a la utilización de la memoria por parte de un
pmap
determinado proceso.
Red
ifstat
Muestra la estadística de tráfico de entrada y salida de las interfaces de red.
iftop
Muestra las conexiones de red de un equipo.
Es una completa herramienta que permite mostrar las estadísticas de red en tiempo
iptraf
real.
Proporciona estadísticas e información de estado sobre tablas de rutas, interfaces de
netstat
red, conexiones establecidas, etcétera.
ping
Permite comprobar el estado de una conexión.
traceroute Permite obtener el camino que se sigue un paquete para establecer una comunicación

- 17 -

Administración básica del sistema (Linux II)

dstat
iostat
top

vmstat
who
xosview

DAW

con un destinatario, es decir, los routers que se atraviesan.
Polivalentes
Permite realizar estadísticas de CPU, utilización de disco, red, paginación y estado del
sistema.
Permite ver la carga de CPU y del disco duro.
Informa en tiempo real sobre la actividad del sistema. Proporciona información sobre la
carga del sistema operativo, grado de utilización de la CPU, memoria y swap, y los
procesos que se encuentran en ejecución.
Muestra información sobre los procesos que se están ejecutando en el equipo, la
memoria, las operaciones de entrada y salida a disco, y la utilización de la CPU. Es una
aplicación clásica en los sistemas.
Permite ver de forma resumida el tiempo que lleva activo el sistema (uptime), la carga
del sistema y la actividad de los usuarios que se encuentran conectados al sistema
Es una aplicación gráfica que proporciona información sobre el uso de CPU, memoria,
cantidad de carga del sistema, red, interrupciones y swap en espacio de usuario.

¿Qué herramienta de monitorización NO esta relacionada con la red?
ping.
iptraf.
netstat.
top.

5.2.- Directorio /proc.
El núcleo de Linux almacena información relativa a su funcionamiento en archivos situados en el
directorio /proc , de tal forma que, para analizar el comportamiento de un sistema, también se puede
recurrir a la consulta de los archivos de este sistema de ficheros. De hecho, prácticamente todas las
herramientas analizadas obtienen sus datos de esta fuente.
Un ejemplo de la información que reside en /proc es:
 Estado de la memoria disponible en el fichero /proc/meminfo .
 Sistema de comunicaciones en /proc/net .
 Datos referentes a un proceso que se encuentran en un
subdirectorio del estilo a /proc/pid_del_proceso .
 Etcétera.

5.3.- Archivos de registro (syslog).
Hasta ahora se ha visto como ver el estado actual del sistema. Pero sin duda es muy importante
saber lo que ha pasado en el servidor.
Existen muchos motivos por los que se pueden generar mensajes. Entre los más frecuentes se
encuentran los fallos del servidor (por ejemplo, problema de hardware, fallo en un servicio), de
autentificación (por ejemplo, fallo en la autentificación de un usuario) o por la utilización de un
servicio (por ejemplo, petición de un cliente de una página web).
Estos mensajes se encuentran en los archivos de registro o archivos

- 18 -

Desarrollo de Aplicaciones Web

Tema 9

log ubicados en el directorio /var/log . Por ejemplo, muchos mensajes son guardados en los ficheros
/var/log/syslog o en el /var/log/messages . Pero si un servicio genera muchos mensajes lo normal es
que sean escritos en un fichero o carpeta separada como lo hace apache ( /var/log/httpd ) o el
servidor de correo ( /var/log/mail ).
El registro de todos los mensajes del sistema lo realiza el servicio syslogd (o rsyslogd ), el cuál no es
exclusivo de los servicios del sistema sino que nosotros también podemos registrar nuestros propios
mensajes usando syslog .

- 19 -

Administración básica del sistema (Linux II)

DAW

6.- Copias de seguridad.
Caso práctico
Carlos va a ver a Juan.
—Hola Juan, mira me han encargado instalar muchos equipos iguales y la verdad es que me va a
llevar mucho tiempo. ¿Conoces algún truco para ayudarme?
—Sí claro, ahora mismo estoy viendo una herramienta que me permite clonar discos duros. La idea
es que instalas y configuras bien un equipo, y luego le haces una copia al disco duro y la pones en
todos los ordenadores. Así lo realizarás todo mucho más rápido.
—¡Qué bien! Además, me gustaría que me expliques también cómo realizar copias de seguridad en
Linux. ¡Me quedo contigo y así aprendo cómo se hace!

Existen muchas herramientas que permiten realizar copias de seguridad del sistema. Estas
herramientas se pueden clasificar en tres categorías: herramientas o comandos básicos,
herramientas avanzadas de copias de seguridad y herramientas de clonación de sistemas.
La forma más habitual de realizar las copias de seguridad es utilizando los comandos básicos que
proporciona el sistema (por ejemplo, dump/restore , tar ). Con los comandos básicos se pueden
realizar copias de seguridad de un equipo de forma individual. Además, existen herramientas
avanzadas que permite centralizar y administrar todas las copias de seguridad de un sistema en un
único servidor. Un ejemplo de este tipo de herramientas es amanda, que permite centralizar todas
las copias de seguridad de los sistemas Windows y GNU/Linux de una empresa en un único servidor.
Otra forma muy útil de realizar copias de seguridad de sistemas enteros es la clonación de discos
duros. La clonación de discos duros permite realizar una copia exacta de un disco duro o partición
para poder restaurarlo en otro equipo de características similares. Este tipo de herramientas es muy
útil en el caso de que quieras realizar una copia exacta de un servidor o restaurar muchos equipos
con la misma configuración como por ejemplo, un aula de informática. En la tabla se muestran las
herramientas de clonación de sistemas más importantes, destacando la herramienta Clonezilla que
se verá más adelante.

Clone Maxx.
Clonezilla.
Dubaron DiskImage.
g4U.
NFGdump.
Norton Ghost.
Partition Saving.
Partimage.
WinDD.

Herramientas de clonación de discos
http://www.pcinspector.de/clonemaxx/info.htm?language=1
http://www.clonezilla.org/
http://www.dubaron.com/diskimage/
http://www.feyrer.de/g4u/
http://sourceforge.net/projects/nfgdump/
http://es.norton.com/ghost
http://www.partition-saving.com/
http://www.partimage.org/
http://sourceforge.net/projects/windd/

6.1.- Comandos básicos.
Aunque muchas distribuciones de UNIX/Linux ofrecen sus propias herramientas para realizar copias
de seguridad de todo tipo, casi todas estas herramientas suelen presentar un grave problema a la
hora de recuperar ficheros cuando se trata de software propietario, por lo que si deseas restaurar
total o parcialmente ficheros necesitas el propio programa para hacerlo. En determinadas
situaciones, esto no es posible o es muy difícil. Imagina un departamento que dispone de sólo una
estación Silicon Graphics y pierde todos los datos del sistema. Si has utilizado herramientas propias
del sistema, necesitarás otra estación con el mismo sistema operativo para poder restaurar estas
copias, lo que obviamente puede ser problemático.

- 20 -

Desarrollo de Aplicaciones Web

Tema 9

Por este motivo, muchos administradores utilizan herramientas estándar para realizar las copias de
seguridad de sus máquinas. Estas herramientas suelen ser tan simples como: dump/restore , tar ,
dd , gzip , rsync etcétera. Para mejorar las prestaciones de dichas herramientas se realizan, y
programan, scripts para que se realicen las copias de forma automática.
A continuación se van a ver los comandos más utilizados para realizar copias de seguridad en
sistemas GNU/Linux.
6.1.1.- El comando tar.
La utilidad tar (Tape ARchiver) es una herramienta de fácil manejo disponible en todas las versiones
de UNIX/Linux que permite copiar ficheros individuales o directorios completos en un único fichero.
Oficialmente fue diseñada para crear ficheros de cinta (esto es, para transferir ficheros de un disco a
una cinta magnética y viceversa), aunque en la actualidad casi todas sus versiones pueden utilizarse
para copiar a cualquier dispositivo o fichero, denominado “contenedor”.
En la siguiente tabla se muestran las opciones de tar más habituales. Algunas de ellas no están
disponibles en todas las versiones de tar, por lo que es recomendable consultar la página del manual
de esta orden antes de utilizarla.
Opciones de la orden tar
Opción
Acción
c
Crea un contenedor.
x
Extrae ficheros de un contenedor.
t
Testea los ficheros almacenados en un contenedor.
r
Añade ficheros al final de un contenedor.
v
Modo verbose.
f
Especifica el nombre del contenedor.
z
Comprime o descomprime el fichero.
En primer lugar debe saber cómo crear contenedores con los ficheros deseados. Por ejemplo, para
copiar el directorio /home/ en el fichero /root/copia.tgz hay que ejecutar el siguiente comando:
# tar cvf /root/copia.tgz /home/

La opción “ v ” no es necesaria, pero es útil para ver el proceso de
empaquetamiento del fichero En muchas situaciones también resulta
útil comprimir la información guardada ( tar no comprime, sólo
empaqueta) por lo que hay que utilizar las opciones “ cvfz ”.
En lugar de indicar un único directorio con todos sus ficheros y
subdirectorios es posible especificar múltiples ficheros (o directorios).
Por ejemplo, la siguiente orden crea el fichero /tmp/backup.tar , que
contiene /etc/passwd y /etc/hosts* .
# tar cvf /tmp/backup.tar /etc/passwd /etc/hosts*

Para recuperar los ficheros guardados en un fichero tar se utilizan las opciones “ xvf ” (o “ xvfz ” si se
ha utilizado compresión con gzip ). Puedes indicar el fichero o ficheros a extraer; si no lo haces se
extraerán todos los ficheros. A continuación puedes ver un ejemplo:
# tar xvf /tmp/backup.tar /etc/passwd

En el ejemplo anterior, la restauración se ha realizado desde el directorio de trabajo, creando en él
un subdirectorio /etc con los ficheros correspondientes en su interior.

- 21 -

Administración básica del sistema (Linux II)

DAW

Un fichero con extensión “.tar” se llama empaquetado ya que el fichero ocupa lo mismo que su
contenido. Mientras que un fichero con extensión “.tar.gz” o “.tgz” esta comprimido y ocupa
menos espacio que su contenido.
6.1.2.- El comando dd.
El comando dd permite realizar copias exactas (bit a bit) de discos duros, particiones o ficheros. La
sintaxis de dd es la siguiente:
# dd if=fichero_origen of=fichero_destino

Antes de duplicar un disco duro debes saber los discos duros que
tiene el sistema por lo que tienes que ejecutar el comando:
# fdisk –l

Por ejemplo, si desea clonar el disco duro que se encuentra en
/dev/sda en el disco duro /dev/sdb ejecuta el comando:
# dd if=/dev/sda of=/dev/sdb

6.1.3.- rsync.
rsync es una aplicación para sistemas GNU/Linux que permite sincronizar carpetas de forma
incremental y permite trabajar con datos comprimidos y cifrados. Mediante una técnica que se
conoce como de delta encoding, permite sincronizar archivos y directorios entre dos máquinas de
una red o entre dos ubicaciones en una misma máquina, minimizando el volumen de datos
transferidos por la red.
Al sincronizar las carpetas de dos equipos los datos se envían a través de SSH por lo que es posible
configurar el servidor SSH para que no solicite la contraseña a la hora de sincronizar las carpetas.
Si deseas sincronizar dos carpetas locales ejecuta:
$ rsync –avz /carpeta_origen /carpeta_destino

donde se sincroniza el contenido de la /carpeta_origen en la
quieres sincronizar las carpetas de dos equipos ejecuta:

/carpeta_destino .

De forma análoga si

$ rsync –avz /carpeta_origen 192.168.0.9:/carpeta_destino

Lógicamente, tanto el origen como el destino puede ser un equipo remoto siguiendo la sintaxis
anterior.
6.1.4.- Backups sobre CD-ROM.
Cada vez es más común realizar copias de seguridad sobre discos compactos. Para poder grabar
datos en un CD o DVD primero es necesario crear la imagen ISO (el “molde” del futuro CD-ROM). Una
vez creada la imagen se graba en el disco utilizando un software de grabación.
Por ejemplo, si quieres realizar una copia del directorio /home/ , en primer lugar ejecutarás
para crear una imagen con todos los ficheros y subdirectorios de los usuarios:

mkisofs

# mkisofs -o /root/imagen.iso /home/

Con esta orden se ha creado una imagen ISO denominada
estructura de directorios de /home/ .

/root/imagen.iso

y que contiene toda la

Una vez creada la imagen hay que grabarla en un CD-ROM, por ejemplo, mediante cdrecord :
# cdrecord /root/imagen.iso

- 22 -

Desarrollo de Aplicaciones Web

Tema 9

Con esta orden el sistema detecta la grabadora de CD/DVD disponible en el sistema y realiza la
grabación de la imagen ISO.
La mejor forma de automatizar una copia de seguridad es crear un script con todos los pasos de la
copia de seguridad y programar su ejecución con crontab.

Si quiero sincronizar los datos de una carpeta en otro servidor, ¿qué comando puedo
utilizar?
dump.
rsync.
tar.
dd.

6.2.- Herramientas gráficas.
Además de realizar las copias de seguridad por comandos puede realizar la copia de seguridad del
sistema mediante herramientas gráficas. Las herramientas más utilizadas son:
 Déjà-Dup es una aplicación para realizar copias de seguridad de forma sencilla e intuitiva. Entre
sus características más importantes destaca la posibilidad de cifrar los datos para asegurar la
privacidad, programación de las copias, permite almacenar las copias en diferentes destinos (por
ejemplo, el servidor externo, local...).
La instalación de Déjà-Dup se puede realizar a través de la herramienta
o ejecutando en el terminal el siguiente comando:

Agregar/quitar software

# apt-get install deja-dup

Para iniciar la aplicación de copias de seguridad puedes ejecutar
el comando deja-dup en un terminal, o ir al menú Aplicaciones>Herramientas del sistema y ejecutar Herramienta de respaldo
Déjà-Dup .
Una vez iniciada la aplicación puede realizar dos acciones
principales: Respaldar (realizar) o restaurar copias de seguridad.

Brasero es el software de grabación de CD/DVD en sistemas GNU/Linux más utilizado. Su interfaz
es bastante sencilla e intuitiva y permite, entre otras opciones, la grabación de CD/DVD de datos,
CD de audio, duplicación de CD/DVD, etcétera.

Normalmente Brasero se instala automáticamente al realizar la instalación del sistema con
entorno gráfico, pero si necesitas instalarla hay que ejecutar:
# apt-get install brasero

Para iniciar Brasero puedes ejecutar en un terminal el comando
brasero o ejecutar la aplicación Grabador de discos Brasero que
se encuentra en el menú Aplicaciones -> Sonido & Vídeo .
Una vez iniciada la aplicación puede utilizar la aplicación para
realizar los diferentes proyectos de grabación.

es la distribución LiveCD más potente y utilizada en la
actualidad que permite realizar la clonación y restauración de sistemas. Clonezilla esta licenciado
bajo GPL y entre sus características más importantes destacan:
 Permite la clonación y restauración de particiones o de discos duros completos.
Clonezilla

- 23 -

Administración básica del sistema (Linux II)

DAW

 Utiliza diferentes sistemas de ficheros como FAT32, NTFS y ext3 por lo que permite trabajar

con cualquier instalación GNU/Linux o Windows.
 Permite realizar y restaurar las copias de seguridad utilizando diferentes medios como, por
ejemplo, discos duros locales, servidores Samba, servidores SSH, llaveros USB, etcétera.
 Es fácil y sencilla de utilizar.
Para empezar a utilizar clonezilla para clonar o restaurar un
equipo tienes que descargar la imagen ISO de clonezilla de su web
oficial y la grabas en un CD. Inicias el LiveCD en el equipo que
deseas clonar y en el menú de arranque seleccione la opción cuya
resolución se adapte mejor a nuestras necesidades. A
continuación se inicia el asistente que te guía para poder clonar o
restaurar una copia del equipo.

En la página oficial de Clonezilla puedes descargar la imagen ISO.
http://clonezilla.org/

- 24 -

TEMA 10
INDICE
1.- Esquema básico de red. ..................................................................................................................... 2
1.1.- Configuración de la red. .............................................................................................................................. 2
1.1.1.- Configuración de la red cableada. ..........................................................................................................................3
1.1.2.- Configuración de la red inalámbrica.......................................................................................................................3
1.1.3.- Ficheros de configuración. .....................................................................................................................................3
1.1.4.- Comprobación. .......................................................................................................................................................4

1.2.- iptables. ...................................................................................................................................................... 5
1.2.1.- Resolución del supuesto práctico. ..........................................................................................................................6

1.3.- DHCP. .......................................................................................................................................................... 6
1.3.1.- Resolución del supuesto práctico. ..........................................................................................................................7

2.- Compartir archivos e impresoras (Samba). ........................................................................................ 9
2.1.- Gestión de usuarios. ................................................................................................................................... 9
2.2.- Compartir carpetas. .................................................................................................................................. 10
2.3.- Compartir impresoras. .............................................................................................................................. 11
2.4.- Asistentes de configuración. ..................................................................................................................... 12
2.5.- Cliente. ...................................................................................................................................................... 13

3.- NFS. .................................................................................................................................................. 15
3.1.- Compartir una carpeta. ............................................................................................................................. 15
3.2.- Configuración del cliente. ......................................................................................................................... 15

4.- Acceso remoto al sistema. ............................................................................................................... 17
4.1.- SSH. ........................................................................................................................................................... 17
4.1.1.- Configuración. ......................................................................................................................................................17
4.1.2.- Cliente ssh. ...........................................................................................................................................................18

4.2.- VNC. .......................................................................................................................................................... 19
4.2.1.- Cliente. .................................................................................................................................................................19

5.- Servidor Web.................................................................................................................................... 21
5.1.- Instalar módulo php. ................................................................................................................................. 21
5.2.- Configuración. ........................................................................................................................................... 22

6.- Servidor FTP. .................................................................................................................................... 24
Anexo I.- Configuración de iptables. ..................................................................................................... 25

José Luis Comesaña

Administración de la red (Linux III)

DAW

Administración de la red (Linux III).
Caso práctico
María visita a Juan.
-Juan, vamos a mejorar la red de la empresa y para eso necesito que utilices un servidor para que
actúe como router y le proporcione a le empresa los servicios más importantes. Encaminamiento y
DHCP, y luego le instalaremos más servicios.
-Muy bien María, he visto por Internet que Linux funciona muy bien con redes. De hecho su máxima
potencia se utiliza para actuar como servidor. Ahora mismo me pongo a configurar el servidor.

1.- Esquema básico de red.
Caso práctico
Juan se dispone a diseñar la red, pero antes de empezar, va a hacer un esquema de red, ya que este
esquema le será de utilidad, para mantener la red y para cuando tenga que hacer cambios en la
misma.

Con la fuerte expansión que ha tenido Internet se ha generalizado la
utilización de redes en las empresas y en nuestros hogares. Hoy en
día para un empresa es totalmente necesario disponer de una red
interna que le permita compartir información, conectarse a Internet
e incluso, ofrecer sus servicios en Internet.
En esta unidad aprenderás a configurar el sistema GNU/Linux para
convertirlo en un potente router que provea a la red de los servicios
necesarios: encaminamiento, DHCP y DNS. Para poder aprender
mejor a administrar el sistema nuestro objetivo es configurar la
infraestructura de red que se muestra en la siguiente figura y que
puede utilizarse en una empresa o domicilio.
A la hora de configurar la red hay que tener en cuenta los siguientes objetivos:
 Configurar iptables para darle acceso a Internet a los clientes de la red interna.
 Configurar el servidor DHCP para que asigne de forma automática las direcciones que van desde
la 10.0.0.100 a la 10.0.0.254 . Las demás direcciones las asignará el administrador de la red de
forma manual.
 Además, se dispone de una impresora de red que tiene la dirección MAC ( AA:BB:CC:DD:EE:FF ) a la
que se le quiere asignar siempre la IP 10.0.0.254 .
 Configurar el servidor de nombres para que administre el dominio miempresa.com . Además, se
tiene que crear los siguientes registros: www.miempresa.com y ftp.miempresa.com apuntan a la IP
10.0.0.1 ; mail.miempresa.com es equivalente a www.miempresa.com ; y el servidor de correo
electrónico se encuentra en mail.miempresa.com .
 Por último, se configuran los servicios Web y FTP para que la empresa tenga su propio servidor
de páginas web y FTP.

1.1.- Configuración de la red.
Una vez que tienes claro el esquema de red que vas a implementar,
el primer paso que debes realizar es configurar correctamente las
diferentes interfaces de red de nuestro servidor (que actúa
comorouter) y de los clientes.
Básicamente existen dos formas de configurar las tarjetas de red de
-2-

Desarrollo de Aplicaciones Web

Tema 10

nuestro equipo: manualmente o dinámicamente a través de un servidor DHCP. A continuación se van
a ver ambos métodos de configuración.
1.1.1.- Configuración de la red cableada.
Para configurar una interfaz de red es necesario asignarle una dirección IP con su respectiva máscara
de red. El comando más utilizado para configurar la red es ifconfig (Interface Configuration).
Por ejemplo:
# ifconfig eth0 192.168.1.2 netmask 255.255.255.0 up

En este caso estas configurando la interfaz eth0 (primera tarjeta de red detectada) con la dirección IP
192.168.1.2 y con máscara de red 255.255.255.0 . El parámetro up indica que la tarjeta debe
activarse, pero puede omitirse puesto que al asignarle los parámetros de red la tarjeta se activará
por defecto. Para desactivar una interfaz de red ejecuta:
# ifconfig eth0 down

Para activar una interfaz de red ejecuta:
# ifconfig eth0 up

Para comprobar la configuración de las interfaces de red ejecuta el
comando ifconfig . Tal y como puedes ver en la siguiente figura la
interfaz eth0 tiene la dirección 192.168.118.142 (la ha obtenido de
forma automática) y la interfaz eth1 tiene la dirección IP 10.0.0.1 .
Para que el equipo pueda conectarse a una red diferente de la que se
encuentra (por ejemplo, Internet) necesita establecer la puerta de enlace. La puerta de enlace es el
equipo que permite comunicar varias redes. Por ejemplo, si el equipo se encuentra conectado a la
red 192.168.0.0/24 en la interfaz eth0 y la puerta de enlace es 192.168.0.1 , debes ejecutar el
siguiente comando:
# route add –net 0/0 gw 192.168.0.1 eth0

Si quieres puedes realizar la configuración mediante el entorno gráfico xWindows. Para ello, en el
menú Sistema > Preferencias ejecuta la herramienta Conexiones de red .
1.1.2.- Configuración de la red inalámbrica.
Desde los sistemas GNU/Linux es posible configurar la red
inalámbrica a través del comando iwconfig o a través del asistente
de Conexión. Para acceder a la red inalámbrica de forma gráfica, en
el menú de herramientas superior, pulsa en el icono de la red
inalámbrica y selecciona la red a la que deseas conectarse. Si la red
inalámbrica requiere autentificación, indica la contraseña WEP o
WPA y pulsa el botón Conectar .
Automáticamente, el asistente establece la conexión a la red
inalámbrica y muestra en pantalla un mensaje de que el proceso se
ha realizado correctamente.
1.1.3.- Ficheros de configuración.
El problema de configurar las interfaces de red con ifconfig es que no se guardan los datos de
configuración en ningún fichero, al reiniciar el equipo se pierde la configuración. A continuación se

-3-

Administración de la red (Linux III)

DAW

van a ver los diferentes ficheros de configuración que intervienen en la configuración de la red del
equipo.
La configuración de las interfaces de red se guarda en el fichero /etc/network/interfaces . Siguiendo
el esquema de red propuesto anteriormente, la interfaz de red eth0 es la encargada de conectarse a
Internet mientras que la interfaz eth1 pertenece a la red interna. Los parámetros de configuración de
eth0 los tiene que facilitar el proveedor de Internet o los puedes obtener automáticamente
utilizando DHCP.
Fichero /etc/network/interfaces.
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.255.255.0
network 10.0.0.0
broadcast 10.0.0.255
# gateway 10.0.0.1

Aunque lo normal es que eth0 obtenga la dirección IP de forma automática al iniciar el equipo
puedes hacerlo manualmente ejecutando:
# dhclient eth0

Configuración del nombre del equipo.
Para configurar el nombre del equipo hay que modificar el fichero /etc/hostname e indicar el nombre
del equipo.
Configuración del servidor DNS.
Existen dos formas para la resolución de nombres: de forma local o a través de un servidor de
nombres (DNS). Para la resolución de nombres de forma local se utiliza el fichero /etc/hosts en
donde se guarda el nombre y la dirección IP de las máquinas locales. Por ejemplo:
127.0.0.1
193.147.0.29

localhost.localdomain
www.mec.es

localhost

Para establecer los servidores de resolución de nombres (DNS) debes editar el fichero
/etc/resolv.conf . Por ejemplo:
nameserver 8.8.8.8
nameserver 150.214.156.2

Actualizar los cambios.
Una vez realizada la configuración del sistema para que se apliquen los cambios en las interfaces de
red hay que reiniciar el servicio o hacer un reload ejecutando:
# /etc/init.d/networking force-reload

Indica la opción incorrecta.
En el archivo /etc/resolv.conf se guardan los servidores de nombres.
El comando ifconfig es la única forma de configurar la red.
En el fichero /etc/network/interfaces se guarda la configuración de las interfaces de red.
El servicio DHCP permite obtener la configuración IP de forma automática.
1.1.4.- Comprobación.
Para comprobar la conexión a Internet puedes ejecutar el
comando ping indicando como parámetro cualquier dirección de

-4-

Desarrollo de Aplicaciones Web

Tema 10

Internet. Por ejemplo:
$ ping www.google.es

Si al realizar el ping se recibe respuesta entonces la comunicación se está realizando correctamente.
Si por el contrario indica que todos los paquetes se han perdido (100% packet loss) debes comprobar
la configuración de red o los parámetros de configuración. En la
figura anterior puedes ver como el servidor www.google.es responde
correctamente al comando ping .
Para comprobar la configuración de la red de forma gráfica es
posible utilizar las Herramientas de red . Para ello en el menú Sistema
> Administración ejecuta la aplicación Herramientas de red .
La aplicación Herramientas de red incluye información relacionada
con nuestros dispositivos de red. Permite realizar ping a un
determinado host . Incluye la posibilidad de ver el estado de las conexiones de mi equipo, utilizando
netstat . Permite utilizar traceroute para ver la ruta entre mi equipo y un equipo remoto. Tiene una
pestaña para explorar puertos, que me permite analizar y/o visualizar los puertos que están abiertos
o cerrados de un determinado equipo. Tiene una herramienta de búsqueda. Usando finger se puede
autenticar los usuarios que están siendo usados en un determinado host de la red. Finalmente con
whois se pueden identificar todos los detalles de la adquisición de un determinado dominio.

1.2.- iptables.
La tecnología de firewall de GNU/Linux ha evolucionado desde sencillos filtros de paquetes lineales
hasta los motores actuales de inspección de paquetes de estado. Los núcleos de Linux 2.0 emplean
una implementación de reglas de filtrado de paquetes que utilizan tres pilas: INPUT (tráfico de
entrada), OUTPUT (tráfico de salida) y FORWARD (paquetes que se reenvían a otro equipo). Los paquetes
llegan a la parte superior de las pilas y se filtran a través de las reglas hasta que exista una
coincidencia. En este punto, cada paquete se puede aceptar, descartar, rechazar o reenviar. Si el
paquete no coincide con ninguna de las reglas, pasa a la directiva predeterminada, que normalmente
descarta el paquete.
Aunque la capacidad nativa de firewall de los núcleos de Linux 2.0 era más que adecuada para
generar firewalls, en la siguiente versión del núcleo 2.2 apareció Ipchains que incorporó nuevas y
eficaces características: permite la definición de nuevas pilas y mejora la administración de las reglas
de una pila.
A partir del desarrollo del núcleo 2.3, los programadores de Linux comenzaron a trabajar en iptables
(también llamado netfilter ). Iptables mejoró las ventajas de administración de conjuntos de reglas
al permitir la capacidad de crear y anular asociaciones de conjunto de reglas con sesiones existentes.
Con iptables , el firewall se puede programar para asociar el tráfico devuelto generado a partir de
una regla INPUT anterior. El tráfico que entra correctamente en el host puede salir automáticamente
del host al ser devuelto, indicando simplemente que genere dinámicamente una regla de devolución.
Las ventajas de la tecnología de inspección de paquetes de estado (SPI, State Packet Inspection) no se
limitan a la eficacia de las reglas. Ipchains no permite diferenciar la "verdadera naturaleza" del tráfico
de la red. Por ejemplo, un firewall ipchains programado para permitir el tráfico FTP de salida también
tendrá una regla INPUT asociada para permitir la devolución de paquetes. Si un atacante puede
fabricar paquetes FTP devueltos, Ipchains permite su entrada. Con SPI no existe ninguna sesión para
asociar estos paquetes falsificados y, por tanto, el firewall los rechazaría.

-5-

Administración de la red (Linux III)

DAW

1.2.1.- Resolución del supuesto práctico.
A continuación se va a configurar el cortafuegos para que permita que la red Interna pueda
conectarse a Internet.
Para establecer que el sistema actúe como router hay que ejecutar:
# echo "1" >/proc/sys/net/ipv4/ip_forward
 Limpia la configuración del cortafuegos:
# iptables -F
# iptables -t nat -F

Indica que la red interna tiene salida al exterior por NAT:

# iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -d 0/0 -j MASQUERADE

Se permite todo el tráfico de la red interna y todo lo demás se deniega:

# iptables -A FORWARD -s 10.0.0.0/24 -j ACCEPT
# iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A FORWARD -j DROP

Guarda la configuración del cortafuegos ejecutando:

# iptables-save >/etc/iptables.rules

Y modifica el fichero /etc/sysctl.conf para establecer la variable net.ipv4.ip_forward=1.

Para comprender mejor iptables se va a realizar una mejora del supuesto en la que la red interna sólo
tiene acceso al exterior para ver páginas web (puerto 80/TCP) y para la resolución de nombres
(53/UDP y 53/TCP). Además, se va a publicar un servidor web interno que se encuentra en la
dirección 10.0.0.100 .
Limpia la configuración del cortafuegos:
# iptables -F
# iptables -t nat -F

Indica que la red interna tiene salida al exterior por NAT.
# iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -d 0/0 -j MASQUERADE

Se permite sólo el tráfico web (80/tcp) y DNS (53/udp y 53/tcp). Todo lo demás se deniega:
#
#
#
#
#

iptables
iptables
iptables
iptables
iptables

-A
-A
-A
-A
-A

FORWARD
FORWARD
FORWARD
FORWARD
FORWARD

-s
-s
-s
-m
-j

10.0.0.0/24 -p TCP --dport 80 -j ACCEPT
10.0.0.0/24 -p TCP --dport 53 -j ACCEPT
10.0.0.0/24 -p UDP --dport 53 -j ACCEPT
state --state RELATED,ESTABLISHED -j ACCEPT
DROP

Redirige el tráfico web que entra por la interfaz externa (eth0) al servidor de la red interna:
# iptables -t nat -A PREROUTING -i eth0 –p tcp --dport 80 -j DNAT -- to 10.0.0.100:80

Guarda la configuración del cortafuegos ejecutando:
# iptables-save >/etc/iptables.rules

Finalmente, modifica el fichero /etc/network/interfaces y escribe al final:
pre-up iptables-restore </etc/iptables.rules

1.3.- DHCP.
El mantenimiento y la configuración de la red en los equipos de una
red pequeña es relativamente fácil. Sin embargo, cuando se dispone
de una red grande con equipos heterogéneos, la administración y
asignación de direcciones IPs así como la configuración de los
equipos, se convierte en una tarea compleja de difícil
mantenimiento y gestión. Cualquier cambio en la configuración de

-6-

Desarrollo de Aplicaciones Web

Tema 10

red, el servidor de nombres, la dirección IP asignada, la puerta de enlace, etcétera, conlleva un
excesivo tiempo para ejecutar la tarea.
Por otra parte, en entornos con equipos móviles, la gestión y asignación de direcciones supone una
tarea compleja que, aunque puede resolverse con la asignación de direcciones IP estáticas, conlleva
la asociación fija de una dirección IP al mismo equipo, para evitar conflictos, y la imposibilidad de su
reutilización si un portátil no está conectado a la red local en un momento determinado.
Éste es el mismo problema que se presenta en el entorno de trabajo de un ISP: o se dispone de un
sistema de asignación dinámica y flexible que permita reutilizar las direcciones de tal forma que sólo
los equipos conectados en un momento determinado a la red tienen asignada una dirección IP, o se
dispone de una dirección IP distinta por cada cliente es inviable con el número de usuario conectados
a Internet. El servidor DHCP surge ante la necesidad de realizar la asignación dinámica y automática
de las direcciones IP de una red.
El servidor DHCP se encarga de gestionar la asignación de direcciones IP y de la información de
configuración de la red en general. Para ello, necesita de un proceso (dhcpd) y un fichero de
configuración ( /etc/dhcpd.conf ) que proporciona la información necesaria al proceso.
Los datos mínimos que un servidor de DHCP proporciona a un cliente son: dirección IP, máscara de
red, puerta de enlace (gateway) y servidor DNS.
El protocolo DHCP incluye dos métodos de asignación de direcciones IP:
 Asignación dinámica. Asigna direcciones IPs libres de un rango de direcciones establecido por el
administrador en el fichero /etc/dhcpd.conf. Es el único método que permite la reutilización
dinámica de las direcciones IP.
 Asignación por reservas. Si quieres que un dispositivo o equipo tenga siempre la misma dirección
IP entonces la mejor forma es establecer una reserva. Para ello, en el fichero de configuración
para una determinada dirección MAC se asignará una dirección IP. Este método es muy útil para
aquellos dispositivos que no cambian de dirección IP. Por ejemplo, es deseable que una
impresora en red tenga siempre la misma dirección IP ya que si cambia de dirección IP debes
configurar nuevamente la impresora en todos los equipos clientes que la utilicen.
En el fichero /etc/dhcpd.conf se almacena toda la información referente a la asignación de
direcciones IPs a los clientes. Esta información incluye:
 Rango de direcciones IP a otorgar a los clientes.
 Asociación fija de direcciones IP a clientes, mediante el uso de la dirección MAC.
 Periodo de validez de las asignaciones.
 Servidores de nombres y wins.
 Si tienen o no autoridad para asignar direcciones IP.
1.3.1.- Resolución del supuesto práctico.
En primer lugar, es necesario realizar la instalación del servidor DHCP ejecutando:
# apt-get install dhcp3-server

Configurar el servidor DHCP para la asignación dinámica de direcciones IP, de tal forma que se preste
servicio a la red 10.0.0.0/24 y, por otro lado, realizar una reserva al portátil con dirección MAC
( AA.BB:CC:DD:EE:FF ) para que se le asigne siempre la dirección IP 10.0.0.254 .
Para comenzar con la configuración, debes indicar los parámetros generales del servidor y comunes a
los equipos de la red, la información necesaria para que éste sepa cómo comportarse. Así, si el
servidor dhcp.ejemplo.es es el que tiene la autoridad sobre la zona, se quiere que el tiempo máximo

-7-

Administración de la red (Linux III)

DAW

de asignación de una dirección IP sea de una semana (max-lease-time). Para ello el fichero
/etc/dhcp3/dhcpd.conf debe tener el siguiente contenido:
authoritative;
one-lease-per-client on;
server-identifier 10.0.0.1;
default-lease-time 604800;
max-lease-time 604800;
ddns-update-style ad-hoc;

Posteriormente, se deben introducir los parámetros generales que se transmitirán a los clientes de la
red. La red 10.0.0.0 con la máscara de red 255.255.255.0 tiene como puerta de enlace la dirección IP
10.0.0.1 y quiere utilizar los servidores de nombres 8.8.8.8 y 194.224.52.36 . Además, hay que tener
en cuenta el rango de direcciones IP que desea asignar por DHCP que en el ejemplo es desde la
dirección 10.0.0.100 a la 10.0.0.254 .
A partir de estos parámetros de configuración debes escribir en el fichero la siguiente configuración:
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.1;
option domain-name-servers 8.8.8.8, 194.224.52.36;
option domain-name "miempresa.com";
}

Como se desea realizar la reserva de la dirección IP 10.0.0.254 para el portátil con la dirección MAC
AA:BB:CC:DD:EE:FF debes añadir las siguientes líneas:
host portatil {
hardware ethernet AA:BB:CC:DD:EE:FF;
fixed-address 10.0.0.254;
}

Para comprobar que la configuración del servidor dhcpd se ha realizado correctamente ejecuta:
# dhcpd3 eth1

Siendo eth1 la interfaz de red donde quiere que el servidor dhcpd ofrezca sus servicios.
Una vez configurado correctamente el servidor, inicia el servicio ejecutando:
# service dhcp3-server start

Finalmente, configura el sistema para que se inicie automáticamente el servicio dhcp al iniciar el
equipo:
# chkconfig dhcp3-server on

De esta forma el servidor dhcpd irá asignando automáticamente las direcciones IP a los equipos que
se conecten a la red. Para comprobar las asignaciones que se han realizado puedes consultar el
fichero /var/lib/dhcp3/dhcpd.leases donde, como puedes ver a continuación, se muestran los datos
de cada concesión de dirección IP:
Datos más importantes del servicio DHCP.
Nombre del servicio:
dhcp3-server
Fichero de configuración:
/etc/dhcp3/dhcpd.conf
Concesiones de direcciones: /var/lib/dhcp3/dhcpd.releases
Comandos más utilizados:
dhcpd3
dhclient

¿Qué función NO realiza el servicio DHCP?
Permite que los clientes obtengan la dirección IP de forma automática.
Permite realizar reservas de direcciones IP.

-8-

Desarrollo de Aplicaciones Web

Tema 10

Permite optimizar las direcciones IP de la red.
Permite dar una mayor seguridad.

2.- Compartir archivos e impresoras (Samba).
Caso práctico
Ana y Juan están cada uno utilizando su ordenador.
-Juan, tengo aquí todos los documentos que me pediste pero ocupan mucho espacio y no tengo USB
¿cómo te los paso?
-Muy fácil, vamos a compartir una carpeta por red y me lo pasas.
-Así de fácil ¿cómo se hace?
Samba es el método más utilizado para permitir la integración entre sistemas, ya que permite que los
equipos Windows y GNU/Linux puedan compartir carpetas e impresoras entre sí.
Samba es una colección de programas que hacen que Linux sea capaz de utilizar el protocolo SMB
(Server Message Block) que es la base para compartir ficheros e impresoras en una red Windows. Los
posibles clientes para un servidor SMB incluyen Windows y otros sistemas GNU/Linux.

esta compuesto por tres paquetes: samba-common (archivos comunes), samba-client (cliente) y
(que es el servidor). Por lo tanto, los paquetes que necesitas instalar dependen del uso que
quieras darle al equipo.
Samba
samba

Para instalar el cliente y servidor de samba es necesario ejecutar:
# apt-get install samba4 smbclient

A continuación, inicia el servicio ejecutando:
# service samba4 start

Para que Samba funcione correctamente primero debes dar de alta los usuarios del sistema y luego
configurar los recursos a compartir.

2.1.- Gestión de usuarios.
Samba realiza una gestión de usuarios independiente a la del sistema operativo. Por esta razón
necesitas dar de alta a los usuarios que vayan a utilizar Samba .

El comando smbpasswd se utiliza para administrar los usuarios de
del comando es:

Samba ,

y sus contraseñas. La sintaxis

# smbpasswd -opcion usuario

Donde -opcion es la opción a realizar y usuario es el nombre del usuario con el que quieres trabajar.
Así por ejemplo, para añadir el usuario
introducir su contraseña:

juan

debes ejecutar el comando

smbpasswd -a juan

e

# smbpasswd -a juan
New SMB password:
Retype new SMB password:
Added user juan.

Y para eliminarlo hay que ejecutar:
# smbpasswd -x juan
Deleted user juan.

-9-

Administración de la red (Linux III)

DAW

Para poder añadir un usuario en samba éste tiene que existir en el sistema. Para dar de alta un
usuario en el sistema utiliza el comando adduser .
Para ver todos los usuarios de Samba en las primeras versiones bastaba con ver el contenido del
fichero /etc/samba/smbpasswd pero en las actuales versiones los usuarios y contraseñas se guardan en
la base de datos de Samba.
Para ver los usuarios de Samba debes ejecutar el siguiente comando:
# pdbedit -w -L
juan:500:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:3527DA04C3D767E36C618ED59764BD43:[U
4B661D14:
encarni:503:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:0D7F1F2BDEAC6E574D6E18CA85FB58A7:[U
]:LCT-4C6569B6:

]:LCT-

2.2.- Compartir carpetas.
Para compartir una carpeta hay que modificar el fichero de configuración de samba
/etc/samba/smb.conf . En la siguiente tabla puedes ver las opciones más importantes para compartir
carpetas.
El ejemplo más sencillo que se puede realizar es compartir una carpeta de forma pública para todos
los usuarios. Para ello añada:
[publico]
path = /publico
public = yes
read only = yes

Opción.
[ recurso ]
browseable
comment
create mode
directory mode
force user
force group
guest ok
path
public
read only
valid users
writable
write list

Opciones más utilizadas de smb.conf.
Comentario.
Nombre del recurso compartido.
Indica si se puede explorar dentro del recurso. Los posibles valores son no y yes.
Proporciona información adicional sobre el recurso (no afecta a su forma de
operar).
Especifica los permisos por defecto que tienen los ficheros creados.
Especifica los permisos por defecto que tienen los directorios creados.
Especifica el usuario propietario que tienen los ficheros y carpetas que se crean.
Especifica el grupo propietario que tienen los ficheros y carpetas que se crean.
Indica si se permite el acceso a usuarios anónimos. Los posibles valores son no y
yes.
Carpeta a compartir.
Indica si el directorio permite el acceso público. Los posibles valores son no y yes.
Indica que el directorio es sólo lectura. Los posibles valores son no y yes.
Indica los usuarios que pueden acceder a la carpeta. Para añadir un grupo
entonces hay que poner el nombre del grupo precedido de la @.
Indica que se puede modificar el contenido de la carpeta.
Indica los usuarios que pueden modificar el contenido.

O si lo prefieres, puedes establecer que el recurso sea accesible solamente por unos determinados
usuarios:
[miscosas]
path = /datos/
comment = “Datos y aplicaciones”
valid users = juan,encarni,@master

- 10 -

Desarrollo de Aplicaciones Web
Lógicamente los usuarios se han tenido que crear previamente y el grupo
fichero /etc/group .

Tema 10
master

debe existir en el

master:x:502:juan,encarni

A continuación se amplía el ejemplo pero estableciendo el permiso de escritura para el usuario juan
y el permiso de lectura para el usuario encarni y el grupo master . Además, cuando un usuario crea un
fichero o carpeta éste se crea en el sistema con un propietario ( juan:juan ) y unos determinados
permisos ( 770 ).
[miscosas]
path = /datos/
comment = “Datos y aplicaciones”
valid users = juan, encarni,@master
writeable = yes
write list = juan
read list = juan,@master
force user = juan
force group = juan
create mode = 770
directory mode = 770

Cuando se comparte una carpeta es necesario establecer los permisos en el fichero de configuración
y en el sistema de ficheros. Para ello puedes utilizar los comandos: chmod , chown y chgrp .
Finalmente, para que se apliquen los cambios reinicia el servicio:
# service samba4 restart

2.3.- Compartir impresoras.
Existen dos formas de compartir las impresoras que se encuentran conectadas al equipo para que las
puedan utilizar todos los clientes de la red: a través de la herramienta gráfica system-config-printer
o utilizando samba .
Existen impresoras con tarjeta de red que permiten a los clientes imprimir directamente sin
necesidad de ningún servidor.
system-config-printer

La herramienta Impresoras, que se encuentra dentro del menú
Sistema > Administración , permite compartir las impresoras del
sistema de una forma gráfica. Al iniciar la herramienta, el sistema
muestra las impresoras activas.

Las tareas más frecuentes que se pueden realizan son:

Compartir las impresoras a través de Internet. Para que otros
equipos puedan utilizar las impresoras del servidor ve al menú
Servidor y selecciona Configuración . En la ventana que se
muestra activa la casilla Publicar impresoras compartidas y Permitir la impresión desde
Internet .
 Compartir una impresora. Selecciona la impresora que deseas compartir, pulsa el botón
derecho, seleccione Propiedades y en la pestaña Control de acceso indica los usuarios que
pueden utilizar la impresora.
 Administrar los grupos de impresión. Permite que varias impresoras formen un mismo grupo, de
forma que cuando se envía un trabajo se procese en la impresora que se encuentre disponible.

- 11 -

Administración de la red (Linux III)

DAW

Para gestionar los trabajos de la impresora selecciona la impresora, pulsa el botón derecho y
selecciona Ver la cola de impresión . En la ventana que aparece permite ver y administrar todos
los trabajos de la impresora.
Para compartir una impresora hay que añadir en el fichero de configuración de Samba
/etc/samba/smb.conf un nuevo recurso siguiendo la siguiente estructura:
[printers]
comment = All printers
path = /var/spool/samba
browseable = no
printable = yes
public = no
writable = no
create mode = 0700

El acceso a las impresoras GNU/Linux desde Windows funciona de la misma forma que los
directorios. El nombre compartido es el nombre de la impresora Linux en el fichero printtab . Por
ejemplo, para acceder a la impresora HP_laserjet, los usuarios de Windows deberá acceder a
\\smbserv\HP_laserjet .
A modo de resumen, en la tabla se muestran los parámetros utilizados en la sección [printers] .
Opciones más utilizadas de smb.conf (sección printers).
Parámetro.
Comentario.
comment
Proporciona información sobre la sección (no afecta a la operación).
path
Especifica la ruta de acceso a la cola de impresión o spool (que por defecto es
/var/spool/samba). Es posible crear un directorio de spool para Samba y hacer que
apunte a él.
browseable Como con los directorios raíz, si indica NO se asegura de que sólo pueden ver las
impresoras los usuarios autorizados.
printable
Se debe poner YES, si no se hace así no funcionarán las impresoras.
public
Si se pone YES, cualquier usuario podrá imprimir (en algunas redes se pone NO para
evitar la impresión excesiva).
writable
Las impresoras no son escribibles, por lo tanto escriba NO.

2.4.- Asistentes de configuración.
Dado el gran uso que se realiza de Samba para compartir información entre sistemas Windows y
GNU/Linux, existen varias interfaces que facilitan el proceso de configuración del sistema. Las
interfaces más importantes son:
 Swat. Es una interfaz web específica para administrar Samba.
Para realizar la instalación debes ejecutar:
# apt-get install swat

Finalmente, inicia el navegador y escribe la dirección
http://127.0.0.1:901 y aparece la interfaz de administración
de swat.

Webmin. Como siempre webmin permite configurar cualquier
servicio del servidor. Para acceder al módulo de configuración
pulse en Servers. Samba Windows File Sharing.

system-config-samba. Por último, también dispones de la
herramienta de xWindows para administrar samba. Para instalarla debes ejecutar:

- 12 -

Desarrollo de Aplicaciones Web

Tema 10

# apt-get install system-config-samba

Además, es necesario instalar las siguientes dependencias:
# apt-get install gksu python-gtk2 python-glade2

2.5.- Cliente.
Además de actuar como servidor de ficheros, el equipo puede utilizarse como cliente para acceder a
los recursos compartidos que hay en otros servidores.
Existen varias formas para acceder desde GNU/Linux a carpetas e impresoras compartidas. La forma
más sencilla es mediante dos programas cliente que vienen en la instalación de Samba: smbclienty
smbprint. Aunque esta solución funciona, está algo limitada, particularmente en el acceso a ficheros.
Smbclient proporciona una forma similar a un servidor FTP para acceder a un recurso remoto
compartido. No permite el uso de comandos normales de Unix como cp y mv para manipular los
ficheros y, por lo tanto, no permite acceder a los recursos compartidos de otras aplicaciones (a
diferencia de los sistemas de ficheros remotos montados con NFS, que aparecen para las aplicaciones
GNU/Linux como sistemas de ficheros locales).
Este problema se puede evitar montando el sistema de ficheros compartidos samba en GNU/Linux,
como se hace con sistemas de ficheros NFS y locales.
La forma más sencilla de acceder a un recurso compartido de Samba es montarlo en una carpeta y
así poder acceder al contenido del recurso de la misma forma que lo haces con cualquier otra
carpeta del sistema.
Para montar el recurso primero hay que crear la carpeta donde se va a montar el recurso y luego
ejecuta el comando mount .
$ mkdir /prueba
$ mount -t cifs –o user=usuario,pass=contrasena //10.0.0.1/recurso /prueba

Donde:

-t cifs .

Indica el tipo de ficheros que se va a utilizar que en este caso es cifs .
Indica el nombre del usuario y la contraseña con la quiere

-o user=usuario,pass=contrasena .

acceder.

//10.0.0.1/recurso .
/prueba .

Indica la dirección IP y el nombre del recurso al que quieres acceder.
Es el directorio donde se va a montar el recurso compartido.

Para ver si se ha montado correctamente el recurso puedes ejecutar el comando mount o entrar en la
carpeta y ver su contenido.
Para que el recurso se monte automáticamente al iniciar el equipo hay que añadir al fichero
/etc/fstab la siguiente línea:
//10.0.0.1/recurso /prueba cifs rw,username=login,password=pass 0 0

Donde username y
servidor.

password

especifican el nombre y la contraseña del usuario con el que acceder al

Datos más importantes del servicio Samba.
Nombre del servicio:
samba4
Fichero de configuración: /etc/samba/smb.conf
Comandos más utilizados: smbpasswd smbclient pdbedit mount
Puertos utilizados:
137/UDP, 138/UDP, 139/TCP y 445/TCP

- 13 -

Administración de la red (Linux III)

- 14 -

DAW

Desarrollo de Aplicaciones Web

Tema 10

3.- NFS.
Caso práctico
Ana visita a Juan porque tiene un problema
-Juan, tengo que hacer que dos servidores compartan información entre sí y he pensado en utilizar
SAMBA tal y como me enseñaste hace poco. ¿Es la mejor opción?
-Samba esta pensado para compartir carpetas e impresoras entre equipos Windows. Si ambos
equipos son GNU/Linux lo mejor es que utilices NFS que es un servicio mucho más seguro. Mira te
enseño a utilizarlo, ¡es muy fácil!

NFS (Network File System) es un servicio que permite que los
equipos GNU/Linux puedan compartir carpetas entre sí. El servicio
NFS se basa en el modelo cliente/servidor de forma que un servidor
comparte una carpeta para que los clientes puedan utilizarla. De esta
forma, una vez que un cliente monta una carpeta compartida puede
utilizarla normalmente; como si se tratara de una carpeta del sistema
de ficheros local.
Para instalar el servicio nfs debes ejecutar:
# apt-get install nfs-kernel-server nfs-common portmap

Antes de iniciar la configuración hay que iniciar el servicio ejecutando:
# service nfs-kernel-service start

3.1.- Compartir una carpeta.
Para indicar los directorios que se desean compartir hay que modificar el fichero
siguiente forma:

/etc/exports

de la

<directorio> <IP>(permisos) <IP>(permisos)...

Los permisos que se pueden establecer son: rw (lectura y escritura) y ro (lectura). Por ejemplo, para
compartir la carpeta /datos para que el equipo 192.168.20.9 pueda acceder en modo lectura y
escritura, y el equipo 192.168.20.8 tan sólo pueda acceder en modo lectura se escribe:
/datos 192.168.20.9(rw) 192.168.20.8(ro)

La carpeta se comparte solamente a la IP establecida en el fichero
nfsnobody .

/etc/exports

por el usuario

De forma que la carpeta que estas compartiendo tiene que tener los permisos para el usuario
nfsnobody . Para establecer los permisos ejecuta:
# chmod 660 /datos -R
# chown nfsnobody /datos -R
# chgrp nfsnobody /datos -R

Como el usuario nfsnobody tiene un UID y GID diferente en cada equipo es recomendable asignarle
el mismo identificador modificando los ficheros /etc/passwd y /etc/groups tanto en los equipos
clientes como servidores.
Una vez compartida la carpeta, reinicia el servicio ejecutando:
# service nfs-kernel-service restart

3.2.- Configuración del cliente.
Para acceder al directorio que comparte el servidor hay que montarlo, ya sea manualmente, o
automáticamente al iniciar el equipo.
Para montar el sistema de ficheros en el cliente hay que ejecutar:

- 15 -

Administración de la red (Linux III)
#

DAW

mount 192.168.20.100:/datos /prueba

Donde:

192.168.20.100:/datos

es la carpeta que se ha compartido en el servidor en el fichero

/etc/exports .

/mnt/trabajo

es la carpeta donde se monta la carpeta compartida.

Si deseas montar la carpeta automáticamente al iniciar el sistema, hay que modificar el fichero
/etc/fstab añadiendo la siguiente línea:
192.168.20.100:/datos

/prueba

nfs

rw,hard,intr

0 0

Donde:
 rw . Indica que se monta el directorio en modo lectura/escritura. Para montarlo sólo en modo
lectura escriba ro.
 hard . Indica que si al copiar un fichero en la carpeta compartida se pierde la conexión con el
servidor se vuelva a iniciar la copia del fichero cuando el servidor se encuentre activo.
 intr . Evita que las aplicaciones se queden "colgadas" al intentar escribir en la carpeta si no se
encuentra activa.
Datos más importantes del servicio NFS.
Nombre del servicio:
nfs
Carpetas compartidas:
/etc/exports
Comandos más utilizados: mount
Puertos:
2049/TCP y 2049/UDP

¿Qué servicios permite compartir datos con otro equipo Linux?
Telnet.
Samba.
NFS.

- 16 -

Desarrollo de Aplicaciones Web

Tema 10

4.- Acceso remoto al sistema.
Caso práctico
-Pufff, Hemos puesto el servidor en la planta de arriba y cada vez que tengo que instalar algo tengo
que subir a realizar la tarea. ¡Estoy cansada de tantas escaleras!
-¿Por qué no lo haces de forma remota?
-¿Cómo se hace eso?
-Muy fácil, nos conectamos por ssh o por vnc al equipo y lo utilizamos directamente desde cualquier
ordenador. Cuando terminemos el café, vamos y te enseño.

Los servicios más utilizados para acceder de forma remota a un sistema GNU/Linux son:
 Telnet . Permite acceder al sistema de forma remota de una manera no segura.
 Open SSH . Permite acceder al sistema por terminal, pero de forma segura ya que se cifran las
comunicaciones.
 VNC . Mientras que los servicios telnet y SSH permiten conectarse al servidor por medio de un
terminal, el servidor VNC permite utilizar el servidor utilizando el escritorio instalado en el
sistema:GNOME o KDE.

4.1.- SSH.
SSH es un protocolo que permite conectarse de forma segura a
un servidor para poder administrarlo. En realidad, es más que
eso, ya que se ofrecen más servicios como la transmisión de
ficheros, el protocolo FTP seguro e, incluso, se puede usar como
transporte de otros servicios.
El protocolo SSH garantiza que la conexión se realiza desde los
equipos deseados (para lo que usa certificados) y establece una
comunicación cifrada entre el cliente y el servidor, mediante un
algoritmo de cifrado robusto (normalmente con 128 bits) que se utilizará para todos los intercambios
de datos.
A continuación vas a ver cómo instalar y configurar el servicio OpenSSH por ser el servidor SSH más
utilizado.
Al ser SSH el mecanismo más frecuente para acceder a un servidor, OpenSSH se instala por defecto al
realizar la instalación del sistema. No obstante puedes realizar la instalación de OpenSSH ejecutando:
# apt-get install ssh

E iniciar el servicio ejecutando:
# service ssh start

Finalmente, si deseas que el servicio se ejecute automáticamente al iniciar el sistema ejecutarás:
# chkconfig ssh on

Para evitar los ataques de fuerza bruta, una de las mejores soluciones es utilizar fail2ban.
Si utilizas fail2ban cuando se realizan 5 intentos fallidos de autentificación en el sistema,
fail2ban se comunica con el cortafuegos iptables y bloquea tu dirección IP.
http://www.fail2ban.org/
4.1.1.- Configuración.
El servidor openSSH utiliza el fichero de configuración /etc/ssh/sshd_config y normalmente no es
necesario modificarlo. Los parámetros más importantes son:

- 17 -

Administración de la red (Linux III)

DAW

Port y ListenAdress . Por defecto el servicio ssh trabaja en el puerto 22 y responde por todas las
interfaces del sistema. Los siguientes parámetros permiten cambiar el puerto y la dirección, en
las que atenderá peticiones:
Port 22
ListenAddress 0.0.0.0

PermitRootLogin . Establece
PermitRootLogin no

AllowUsers .

si se permite o no el acceso del usuario root al servidor.

Permite restringir el acceso a los usuarios del sistema. Al utilizar el parámetro
que puedan acceder al sistema.

AllowUsers indica los usuarios
AllowUsers cesar sonia

También es posible indicar el equipo anfitrión desde el que pueden conectarse. En el siguiente
ejemplo sólo los usuarios cesar y sonia pueden conectarse al servidor desde el equipo 10.0.0.2 .
AllowUsers cesar@10.0.0.2 sonia@10.0.0.2

Mensajes de entrada y conexión:
PrintMotd yes
Banner /etc/issue.net

Configuración de seguridad y control de acceso:
IgnoreUserKnownHosts no
GatewayPorts no
AllowTcpForwarding yes

Uso de subsistemas para otras aplicaciones, como por ejemplo, FTP.
Subsystem sftp /usr/lib/openssh/sftp-server

Una vez configurado el servidor, para que se apliquen los cambios, debes ejecutar:
# /etc/init.d/ssh restart

4.1.2.- Cliente ssh.
Cuando se trabaja con servidores lo normal es administrarlos de
forma remota a través de SSH o Webmin. Si utilizas un equipo Linux y
quieres conectarte al servidor tan sólo hay que ejecutar:
$ ssh <equipo>

Donde equipo puede indicar el nombre del equipo o la dirección IP del
mismo.
Si utilizas Windows y quieres conectarte al servidor en GNU/Linux lo mejor es utilizar la aplicación
PuTTY .
http://www.chiark.greenend.org.uk/~sgtatham/putty/
El comando

scp

permite copiar ficheros en equipos remotos a través de ssh

scp /etc/passwd

10.0.0.2:/root .

Es posible configurar el servidor para permitir la utilización de los comandos ssh y scp sin
necesidad de escribir la contraseña. Para más información visita la siguiente página.
http://www.adminso.es/wiki/index.php/Ssh_sin_contrase%C3%B1a
Datos más importantes del servicio SSH.
Nombre del servicio:
sshd
Fichero de configuración:
/etc/ssh/sshd_config
Host a los que se les permite el acceso:
/etc/host.allow
Equipos autorizados para acceder por SSH sin contraseña: $HOME/.ssh/authorized_keys
Comandos más utilizados:
ssh, scp y sftp
Puerto utilizado:
22/TCP

- 18 -

Desarrollo de Aplicaciones Web

Tema 10

4.2.- VNC.
VNC es un programa con licencia GPL que utiliza el modelo
cliente/servidor y permite acceder a un equipo remoto utilizando su
entorno gráfico.
Para realizar la instalación del servidor vnc debes realizar los
siguientes pasos:
 Instala el servidor de vnc ejecutando:
# apt-get install tightvncserver

Indica la contraseña del servidor vnc ejecutando el comando:
# vncpasswd

Ejecuta el siguiente comando para crear automáticamente los ficheros de configuración e iniciar
el servicio:
# vncserver

Datos más importantes del servicio VNC.
Nombre del servicio:
vncserver
Fichero de configuración:
/etc/sysconfig/vncservers
Comandos más importantes: vncpasswd vncserver
Puertos:
6000/tcp, 6001/tcp, 6002/tcp y 6003/tcp.
4.2.1.- Cliente.
Para acceder al servidor puede utilizar cualquier cliente VNC. Por
ejemplo, en sistemas GNU/Linux puede utilizar Vinagre y en
sistemas Windows puede utilizar tightVNC .
Vinagre (GNU/Linux).
Si quieres acceder desde un equipo GNU/Linux a un servidor VNC,
la mejor opción es utilizar el cliente vinagre . Para utilizar vinagre
primero debes instalarlo ejecutando.
# apt-get install vinagre

Ve al menú Aplicaciones , Internet y ejecuta la aplicación Remote Desktop Viewer . Pulsa el botón
Connect , indica la dirección del servidor VNC (por ejemplo, 10.0.0.1:5901 ) y pulsa Connect para
acceder al servidor VNC.
tightVNC (Windows).
tightVNC es un cliente/servidor VNC que se encuentra licenciado bajo GPL. Para acceder desde
Windows al servidor VNC debe realizar los siguientes pasos:
 Descargarte tightVNC .
http://www.tightvnc.com/
 Instala en el equipo el visor tightVNC .
 Ejecuta tightVNC Viewer que puedes encontrar dentro del menú
de aplicaciones tightVNC .
 En tihgtVNC Server indica la dirección IP del servidor y el puerto
(por ejemplo, 10.0.0.1:5901 ).
 Finalmente, pulsa el botón Connect , introduce la contraseña del
servidor VNC establecida durante el proceso de instalación y ya
tienes acceso al escritorio del servidor.

- 19 -

Administración de la red (Linux III)

Indica la opción incorrecta.
El servicio SSH permite el acceso remoto a través de un terminal.
El servicio VNC permite conectarme a un equipo de forma gráfica.
El servicio Telnet es seguro.
El programa tightVNC permite conectarme a un equipo Windows.

- 20 -

DAW

Desarrollo de Aplicaciones Web

Tema 10

5.- Servidor Web.
Caso práctico
-Para mejorar la imagen de la empresa vamos a tener nuestro propio servidor web. Hasta ahora
estábamos utilizando un servidor externo pero como vamos a incorporar muchos nuevos servicios,
vamos a utilizar el nuestro. Juan necesito que hagas tú esa tarea.
-De acuerdo, pero he visto que hay muchos servidores web ¿Cuál utilizo?
-Aunque hay muchos servidores web, con diferencia, el más utilizado es Apache. Así que lo mejor es
instalar Apache en el servidor. Además, es muy sencillo y permite realizar un montón de tareas con
él.

Para instalar el servidor Apache fácilmente desde repositorios ejecuta el comando:
# apt-get install apache2

El servicio se inicia automáticamente:
# chkconfig apache2 on

Para iniciar ahora el servicio:
# service apache2 start

Una vez instalado, apache publica automáticamente el contenido
del directorio /var/www . De esta forma, para publicar una página
web debes crearla en dicho directorio.
Para acceder a la web principal del servidor escribe en la barra de
direcciones http://localhost/ o http://dirección_ip/:

5.1.- Instalar módulo php.
PHP es un lenguaje de programación interpretado por el servidor de páginas web de forma que éstas
se pueden generar de forma dinámica. PHP no sólo se utiliza para este propósito, sino que además se
puede utilizar desde una interfaz de línea de comandos o para la creación de aplicaciones con
interfaces gráficas.

En la dirección web oficial del proyecto puedes encontrar una amplia documentación
sobre el lenguaje: manuales, sintaxis utilizada, interfaz para la programación de las
aplicaciones, etcétera.
http://php.net/
Para instalar PHP automáticamente ejecuta:
# apt-get install php5

Para comprobar que PHP se ha instalado con éxito puedes crear un fichero php y ubicarlo en el
directorio raíz del servidor web. Por ejemplo para mostrar toda la información útil disponible y
detalles sobre la instalación actual de PHP, edita el fichero /var/www/info.php .
# nano /var/www/info.php

El contenido del fichero incluye una sentencia para ejecutar la función
obtener la información sobre el módulo php.

phpinfo()

que permite

<?php
phpinfo();
?>

Así, al ejecutar el fichero en una petición HTTP el servidor lanza la sentencia y muestra el contenido
solicitado, de forma dinámica. Antes de probar a ejecutar este fichero reinicia el servidor Apache:
# service apache2 restart

- 21 -

Administración de la red (Linux III)

DAW

Ahora sí, inicia un navegador web y escribe en la barra de direcciones
http://localhost/info.php . Como puedes ver en la siguiente figura,
PHP se encuentra correctamente instalado. Si observas con
detenimiento la información mostrada puedes ver, por ejemplo, que
trabaja a través de Apache, los módulos actualmente habilitados,
etcétera.

5.2.- Configuración.
La configuración de apache se almacena en el directorio de configuración /etc/apache2 . A
continuación se van a ver las opciones de configuración más utilizadas para cada uno de los ficheros:
 /etc/apache2/ports.conf . Permite establecer los puertos de escucha para las comunicaciones
http normales (puerto 80) y las comunicaciones seguras https (puerto 443).
Listen *:80
Listen *:443

/etc/apache2/apache2.conf . Una de las opciones más importantes es que se puede establecer el
usuario y grupo al que pertenecen los procesos que ejecuta el servidor:
User www-data
Group www-data

Apache almacena en la carpeta /etc/apache2/sites-available la configuración de cada uno de los
sitios web de apache. Por defecto se encuentran los sitios default y default-ssl . Cada sitio tiene la
siguiente estructura:
<VirtualHost *:80>
ServerAdmin servermaster@localhost
# Servername www.miempresa.com # comentado en default
DocumentRoot /var/www
DirectoryIndex index.html default.html
</VirtualHost>

Donde:

es el correo electrónico del administrador del sitio web.
Servername es el nombre FQDN del sitio web. Para el dominio default no se indica ningún
nombre, pero para atender peticiones específicas de dominios (por ejemplo,
www.miempresa.com) sí se debe establecer.
 DocumentRoot . Indica la ubicación donde se encuentra las páginas web del sitio.
 DirectoryIndex . Indica el nombre de los ficheros que envía por defecto el servidor web.
ServerAdmin

Nuevo sitio
Por defecto el servidor web publica el directorio /var/www/ para todos los dominios pero es posible
personalizar de forma independiente cada dominio. Por ejemplo, para añadir el dominio
www.miempresa.com que se aloja en la carpeta /portales/miempresa hay que crear el fichero
/etc/apache2/sites-available/miempresa.com con el siguiente contenido:
<virtualhost *:80>
ServerName www.miempresa.com
DocumentRoot /portales/miempresa
</virtualhost>

Activar el sitio
# a2ensite miempresa.com

Y reiniciar el servidor web
# service apache2 restart

Lógicamente para que el servidor web atienda un determinado dominio la entrada DNS (por ejemplo,
www.miempresa.com ) debe apuntar al servidor web.

- 22 -

Desarrollo de Aplicaciones Web

Tema 10

Sitio seguro (https).
Con el auge de los negocios en Internet se ha popularizado el uso de
comunicaciones cifradas entre los clientes y el servidor Web, siendo
la tecnología de encriptación más utilizada el Security Socket Layer
(SSL).
Para poder utilizar una página segura bajo https hay que realizar los
siguientes pasos:
 Activar el módulo ssl:a1
 Activar el sitio default-ssl aunque si quieres puedes crear un nuevo sitio web:a2
 Reiniciar el servidor web:a3
Una vez finalizado el proceso, accede a un navegador web y escribe https://IP_Servidor .
Puedes generar tu propio certificado de seguridad utilizando el comando open-ssl .

Para aprender a realizar más operaciones sobre Apache es recomendable que consultes la
web ww.adminso.es
http://www.adminso.es/index.php/Apache
Por último, para iniciar y parar el servidor web puedes utilizar el comando service de forma que si
quieres iniciar el servicio ejecuta:
# service apache2 start

Además, puedes parar el servicio ( stop ), reiniciarlo ( restart ) o volver a cargar la configuración
( reload ).
Datos más importantes del servidor Apache.
Nombre del servicio:
apache2 (Ubuntu)
Fichero de configuración: /etc/httpd/conf/httpd.conf
Directorio web:
/var/www (Ubuntu)
Comandos más utilizados: htpasswd
Puertos:
80/tcp y 443/tcp

- 23 -

Administración de la red (Linux III)

DAW

6.- Servidor FTP.
Caso práctico
Carlos va a ver a Juan porque tiene un problema.
-Hoja Juan, mira, tengo un problema y es que ya he hecho la web de la empresa pero no sé cómo
subirla al servidor. ¿Cómo se hace? ¿Te la mando por correo?
-No, no hace falta el correo. ¡Es mucho más fácil! Mira, voy a instalar el servidor FTP y así podrás
conectarte y actualizar la web de la empresa cuando quieras,
-Genial, ¡vamos a ver cómo lo haces!

(Very Secure FTP) es un servidor FTP muy pequeño y seguro.
Para instalar el servidor FTP en el sistema debes de instalar el
paquete vsftpd (Demonio FTP muy seguro). Puedes realizar la
instalación a través de la línea de comandos o a través de synaptic .
Vsftpd

# apt-get install vsfttpd

Una vez instalado el paquete debes iniciar el servicio ejecutando:
# service vsftpd start

Para comprobar que el servidor está funcionando correctamente puedes conectarte al servidor:
$ ftp localhost
Connected to localhost (127.0.0.1).
220 (vsFTPd 2.3.0)
Name (localhost:root): usuario
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
200 PORT command successful. Consider using PASV
150 Here comes the directory listing.
-rw-r--r-- 1
1003
1003
179 Mar 15 18:00 examples.desktop
226 Directory send OK.
ftp> quit
221 Goodbye.

Si el servidor está correctamente instalado pero no permite el acceso desde el exterior, es muy
posible que no tengas el router configurado para dejar pasar el tráfico del servidor FTP.

Para aprender a configurar y a proteger el servidor vsftpd es recomendable que consultes
la web ww.adminso.es.
http://www.adminso.es/index.php/Vsftpd
Nunca configures el servidor FTP para permitir el acceso anónimo ni permitas la escritura sin enjaular
a los usuarios del sistema.
Datos más importantes del servidor VSFTP.
Nombre del servicio:
vsftpd
Fichero de configuración: /etc/vsftpd.conf
Puerto utilizado:
21/tcp

Indica la opción incorrecta.
El servidor Apache trabaja normalmente en los puertos 80 y 443.
El servidor FTP trabaja normalmente en el puerto 21.
El servidor Apache trabaja normalmente en los puertos 80 y 445.
El servidor FTP puede trabajar en el puerto 44.

- 24 -

Desarrollo de Aplicaciones Web

Tema 10

Anexo I.- Configuración de iptables.
puede manejar varias tablas, pero las más importantes son:
Filter. Es la tabla predeterminada que permite el filtrado de las comunicaciones. La tabla Filter
está compuesta por tres pilas:
 INPUT . Referencia el tráfico de entrada.
 OUTPUT . Referencia el tráfico de salida.
 FORWARD . Referencia el tráfico que el router reenvía a otros equipos.
 NAT. El servicio que permite dar acceso a Internet a una red interna. Esta tabla permite definir el
tipo de comunicaciones entre la red externa y las redes internas. La tabla NAT tiene dos pilas:
 POSTROUTING . Permite establecer las comunicaciones desde la red interna al exterior. Por
ejemplo, para hacer que la red interna tenga Internet.
 PREROUTING . Permite establecer las comunicaciones desde la red externa a la red interna. Por
ejemplo, se utiliza para que desde el exterior se tenga acceso a un servidor interno.
Iptables

Los comandos básicos de iptables son:
 iptables –L . Muestra el estado de la tabla predeterminada (filter). Si quiere ver el estado de la
tabla NAT ejecuta iptables –t nat –L.
 iptables –A <parámetros> -j <acción> . Permite añadir una regla para que el cortafuegos realice
una acción sobre un tráfico determinado.
 iptables –D <parámetros> -j <acción> . Permite quitar una regla del cortafuegos.
 iptables –F . Limpia la tabla de cortafuegos. Si quieres limpiar la tabla NAT ejecuta iptables –t
nat –F .
 iptables –P <cadena> <acción> . Permite establecer por defecto una acción determinada sobre
una pila. Por ejemplo, si quieres que por defecto el router deniegue todo el tráfico de la pila
FORWARD ejecuta el comando iptables –P FORWARD DROP .
Como se ha comentado antes, con el comando iptables –A <parámetros> -j <acción> puedes definir
la acción que quieras que realice el cortafuegos con un determinado tráfico. En la tabla 10-1 puedes
ver los parámetros que se utilizan para especificar el tráfico.
Las acciones que se pueden realizar en la tabla FILTER son:
 -j ACCEPT . Acepta el tráfico.
 -j DROP . Elimina el tráfico.
 -j REJECT . Rechaza el tráfico e informa al equipo de origen.
 -j LOG –log-prefix "IPTABLES_L" . Registra el tráfico que cumple los criterios en /var/log .
Las acciones que se pueden realizar en la tabla NAT son:
 -j MASQUERADE . Hace enmascaramiento del tráfico (NAT) de forma que la red interna sale al
exterior con la dirección externa del router.
 -j DNAT --to <ip> . Se utiliza para que desde el exterior se tenga acceso a un servidor que se
encuentra en la red interna.

Elemento.
Interfaz.
Dirección.
Puerto.

Tabla 10.1. Parámetros para especificar las reglas de iptables.
Sintaxis.
Ejemplo.
Descripción.
- i <interfaz>
-i eth0
Interfaz de entrada.
-o <interfaz>
-o eth1
Interfaz de salida.
-s <dir_red>
-s 10.0.0.0/24
Red de origen.
-d <dir_red>
-d 0/0
Red de destino.
Tipo de protocolo. Las opciones son: TCP, UDP
-p <tipo>
-p TCP
o ICMP.
--dport <puerto> -p TCP --dport 80 Indica el puerto de destino. En el ejemplo de

- 25 -

Administración de la red (Linux III)

--sport <puerto>

-p UDP --sport 53

Estado.

-m state --state
<tipo>

-m state --state
ESTABLISHED

Acción.

-j <acción>

-j ACCEPT

DAW
hace referencia al puerto de destino http
(80/TCP).
Indica el puerto de origen. En el ejemplo se
hace referencia al puerto de destino DNS
(53/UDP).
Indica el estado de la conexión. Los posibles
estados son: NEW, INVALID, RELATED y
ESTABLISHED.
Indica la acción que se va a realizar con un
determinado tráfico. Las posibles acciones son:
ACCEPT, DROP, REJECT, LOG, DNAT y
MASQUERADE.

De esta forma puedes "jugar" con los parámetros de una determinada regla para poder especificar la
acción que se aplica. A continuación puedes ver tres reglas, para permitir el tráfico que reenvía
elrouter, que van desde la más general a la más específica:
 iptables -A FORWARD -j ACCEPT . Permite todo el tráfico.
 iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT . Permite sólo el tráfico de la red interna
192.168.0.0/24 .
 iptables -A FORWARD -s 192.168.0.0/24 -p TCP –dport 80 -j ACCEPT . Permite sólo el tráfico de
la red interna 192.168.0.0/24 en el puerto 80.

Si deseas bloquear comunicaciones por su país de origen te recomiendo que visites la
página web ipinfodb.com.
http://ipinfodb.com/ip_country_block.php
Una vez configurado el cortafuegos para guardar la configuración ejecuta:
# iptables-save >/etc/iptables.rules

Donde el fichero /etc//iptables.rules guarda la configuración de
modificarlo directamente y cargar su configuración ejecutando:

iptables .

Si lo deseas puedes

# iptables-restore < etc/iptables.rules

Finalmente, modificamos el fichero /etc/network/interfaces y escribimos al final:
pre-up iptables-restore </etc/iptables.rules

Además de configurar iptables mediante comandos o a través del fichero de configuración, existen
interfaces gráficas que facilitan el proceso de configuración. En la siguiente tabla se muestra un
listado de las interfaces más utilizadas entre las que destaca Webmin .
Tabla 10.2. Interfaces gráficas para la configuración del firewall.
Dwall.
http://dag.wieers.com/home-made/dwall/
FireHOL.
http://firehol.sourceforge.net/
Firestarter.
http://www.fs-security.com/
Firewall Builder. http://www.fwbuilder.org/
Guarddog.
http://www.simonzone.com/software/guarddog/
KMyFirewall.
http://kmyfirewall.sourceforge.net/
Shorewall.
http://shorewall.net/
Webmin.
http://www.webmin.com

- 26 -

TEMA 1
INDICE
1.- Sistema Informático. ........................................................................................................................... 3
Clasificación de ordenadores. ............................................................................................................................. 4
Superordenadores ............................................................................................................................................................. 4
Mainframe, Macrocomputadora u Ordenador Central. .................................................................................................... 5
Minicomputadora o Miniordenador. ................................................................................................................................ 5
Workstation o Estaciones de Trabajo. ............................................................................................................................... 5
Ordenador Personal o Microordenador. ........................................................................................................................... 6

2.- Arquitectura Hardware: Componentes funcionales. .......................................................................... 8
2.1.- Unidad Central de Proceso o CPU. .............................................................................................................. 8
2.2.- Periféricos / Almacenamiento Externo. ...................................................................................................... 9

3.- Componentes físicos de un ordenador actual. ................................................................................. 11
3.1.- Cajas de ordenador. .................................................................................................................................. 12
3.1.1.- Fuentes de alimentación. ..................................................................................................................................... 13

3.2.- Placas base. ............................................................................................................................................... 14
Principales conectores de la placa base. ......................................................................................................................... 15

3.3.- Procesadores............................................................................................................................................. 21
3.3.1.- Procesadores. Núcleos y características de funcionamiento. .............................................................................. 22

3.4.- Memorias. ................................................................................................................................................. 23
3.5.- Tarjetas de vídeo....................................................................................................................................... 24
3.6.-Tarjetas de sonido...................................................................................................................................... 25
3.7.- Unidades de entrada I. .............................................................................................................................. 26
3.7.1.- Unidades de entrada II. ........................................................................................................................................ 27

3.8. Unidades de salida I. .................................................................................................................................. 29
3.8.2.- Unidades de salida II. ........................................................................................................................................... 30

3.9.- Unidades de entrada/salida. ..................................................................................................................... 31
Periféricos de entrada/salida. ........................................................................................................................... 31
Periféricos de entrada/salida para mostrar y captar información: ................................................................................. 31
Periféricos de entrada/salida para envío y recepción de información: ........................................................................... 32
Periféricos de entrada/salida para almacenamiento masivo y permanente de la información: ..................................... 33

4.- Montaje de un ordenador personal de sobremesa. ......................................................................... 40
Proceso de instalación. ..................................................................................................................................... 42
Posibles Problemas y Pruebas del equipo tras su montaje. ............................................................................................ 48

5.- Instalación y puesta en marcha de un ordenador. ........................................................................... 50
Enchufar y arrancar. .......................................................................................................................................... 50

José Luis Comesaña

Hardware de un sistema informático

DAW

Hardware de un sistema informático.
Caso práctico
Ada, María y Juan se encuentran en la sala de reuniones de la empresa BK. Están estudiando una
serie de presupuestos que fueron solicitados a distintos proveedores de hardware para presentar los
más adecuados a sus futuros clientes.
-Como veis, la configuración hardware que nos presentan en estos presupuestos dispone de la
tecnología más actual del mercado -dice Ada.
-Si todos aquellos que tuvieron algo que ver en la creación de los primeros ordenadores, pudieran ver
las máquinas que usamos hoy día quedarían más que sorprendidos -añade María.
-Es verdad. Sobre todo porque han aumentado sus prestaciones y ha disminuido su tamaño -replica
Juan.
Ada comenta que la informática es un mundo que cambia con mucha rapidez, que lo que hoy es una
novedad, mañana puede estar desfasado. Y les cuenta "batallitas" de cuando ella empezó en esto de
la informática y de las "maravillas" que se hacían con aquellos "cacharros". Cacharros que con el
paso del tiempo se han ido amontonando en el polvoriento trastero de la empresa, componiendo hoy
su particular museo.

-2-

Desarrollo de Aplicaciones Web

Tema 1

1.- Sistema Informático.
La informática es la ciencia que se encarga de estudiar todo lo relacionado con los sistemas
informáticos, incluyendo desde los temas relativos a su arquitectura y su fabricación, hasta
los temas referidos a la organización y almacenamiento de la información, sin olvidar los
relativos a la creación y uso del software, o a la formación del personal informático. Para ello
se basa en múltiples ciencias como las matemáticas, la física, la electrónica, etc.

Para empezar conviene visitar la siguiente dirección en la que hace un repaso a la
evolución histórica de la creación de los ordenadores y otras cosas:
http://es.wikiversity.org/wiki/Aspectos_Introductorios_de_la_Algoritmia_y_Programaci
%C3%B3n_B%C3%A1sica
Se define sistema informático como un conjunto de elementos físicos (hardware) y de
elementos lógicos (software) interconectados entre sí, destinados a gestionar el tratamiento
automático y racional de la información, entendiendo por esto, su organización, su
transmisión, su procesamiento y/o su almacenamiento.
Se incluye como parte fundamental del sistema informático al conjunto de personas que lo
utiliza, ya sean usuarios, administradores, programadores, etc. El elemento humano es un
componente imprescindible, ya que los sistemas informáticos son creados, desarrollados y
utilizados por humanos para su propio provecho.
Gráfico que representa la estructura de un sistema informático
genérico:
En un Sistema Informático se debe distinguir entre hardware y software:
 Hardware es todo lo que forma parte del ordenador, que puede ser tocado físicamente.
Es decir; teclado, ratón, monitor, placa base, procesador, memoria, disco duro, cables,
etc. Es la "maquinaria" necesaria utilizada para el tratamiento automático de la
información.
 Software es el elemento lógico, es todo aquello que es "intangible". Es el conjunto de
programas y datos que permiten manejar el hardware, controlando y coordinando su
funcionamiento para que realice las tareas deseadas.
 El software lo integran tanto los programas como los datos:
 Los programas están formados por un conjunto de órdenes o instrucciones que se
utilizan para procesar los datos que se le introducen como información. Son
necesarios para la gestión y el control de los equipos y de los trabajos de los
usuarios.
 Los datos son en sí la información que los programas deben procesar, utilizando
para ello los diferentes elementos hardware que componen el sistema informático.
Son, en definitiva, el objeto o razón de ser del sistema informático.
Los sistemas informáticos han evolucionado, desde que en principio todos sus
componentes: físicos, lógicos y humanos estaban localizados en un mismo lugar, a estar
formados por subsistemas interconectados a través de redes, que pueden llegar a estar a
miles de kilómetros entre sí, integrando sistemas complejos de procesamiento de la
información. Y estos subsistemas pueden estar compuestos tanto por un superordenador,
como por un solo ordenador personal, o por redes locales de ordenadores, o por una
combinación de todos ellos.
El sistema informático más simple estará formado por un sólo ordenador y por un usuario
que ejecuta los programas instalados en él.

-3-

Hardware de un sistema informático

DAW

Se define ordenador como una máquina electrónica, con algunas partes mecánicas,
compuesta por, al menos, una unidad de proceso, y por equipos periféricos, controlada por
programas que deben estar almacenados en su memoria central, destinada al tratamiento
automático de la información que le es suministrada. Es una máquina de propósito general
ya que puede realizar gran variedad de trabajos a gran velocidad y con gran precisión.
Existen muchos tipos de ordenadores, así que pueden ser clasificados en función de
diversos criterios.
En el siguiente aàrtado se amplia información sobre esta clasificación de ordenadores.

Clasificación de ordenadores.
La base de todo ordenador es el Microprocesador, que es su cerebro,
es lo que lo define como tal. El resto de componentes que se le
conectan no son más que dispositivos mediante los que se alimenta
de energía, o que le permiten interactuar con su entorno y en el que
nos incluimos sus usuarios.
Vamos a clasificarlos por su tamaño, de mayor a menor, en cinco
tipos:
1. Superordenadores o supercomputadores.
2. Mainframes o macrocomputadora.
3. Minicomputadora o miniordenador.
4. Workstation o estaciones de trabajo
5. Ordenadores personales (PC).

Superordenador de IBM
Deep Blue derrotó al
ajedrez al campeón del
mundo Gary Kasparov
en 1997.

Superordenadores
Un Superordenador es un ordenador extraordinariamente rápido con capacidades de
proceso, de cálculo, y de almacenamiento, etc. muy superiores tecnológicamente
comparado con el resto de ordenadores construidos en la misma época.
Físicamente son de gran tamaño. Deben ser instalados en
ambientes controlados para poder disipar el calor producido
por sus componentes, lo que no impide que puedan soportar
la conexión en línea de miles de usuarios.
Suelen incorporar varios procesadores de gran capacidad de
proceso trabajando conjuntamente, en paralelo, destinados a
una tarea específica.
El número de procesadores, dependiendo del modelo, varía
en un rango que va desde unos 16 procesadores hasta unos
512 procesadores. Por supuesto también cuentan con una
generosa cantidad de memoria y con gran capacidad de
almacenamiento.

El
superordenador
Caléndula,
gestionado por la Fundación del
Centro de Supercomputación de
Castilla y León, esta considerado
como
el
más
eficiente
energéticamente de los instalados
en España. Cuenta con 2800
procesadores, su memoria es de
8500 GB y tiene un rendimiento de
33000 GFlops.

Esto les permite procesar ingentes cantidades de información en poco tiempo, pudiendo
llegar a procesar miles de millones de operaciones por segundo. Están diseñados para
desarrollar cálculos complicados a gran velocidad.
Por ello son utilizados para realizar simulaciones de procesos muy complejos con una gran
cantidad de datos como por ejemplo, el análisis del genoma humano, la simulación de
explosiones nucleares, las predicciones meteorológicas o astronómicas, etc.
Pero también son utilizadas para diseñar y probar virtualmente máquinas complejas como
automóviles o aviones, y para controlar el funcionamiento de naves espaciales y satélites,
entre otras cosas.

-4-

Desarrollo de Aplicaciones Web

Tema 1

Como también tienen un costo excesivo, en comparación con otros ordenadores, se suelen
fabricar muy pocos, se suelen fabricar bajo pedido.
Mainframe, Macrocomputadora u Ordenador Central.
Los mainframe son grandes ordenadores, de uso general, que
disponen de varios procesadores que pueden trabajar de forma
independiente entre sí, pudiendo así ejecutar varias tareas a la vez.
Están preparados para realizar varios millones de operaciones por
segundo. Su gran capacidad de proceso les permite por un lado,
controlar al mismo tiempo a cientos de usuarios, incluso a miles, y por
otro controlar el manejo de puertos de entrada salida, dando soporte a
cientos de dispositivos de entrada y salida, gracias a lo cual pueden
contar con muchas unidades de disco que les permiten almacenar
grandes cantidades de información.

Mainframe:
Ordenador
multiusuario
de
gran
potencia
capaz
de
soportar miles de usuarios
conectados
simultáneamente.

Físicamente hoy día un mainframe tiene la apariencia de una fila de
archivadores, similares a los de una biblioteca, que se suelen instalar
en una habitación, con control de temperatura y con doble suelo, bajo
el cual se aloja la inmensa cantidad de cables necesarios para la conexión de los periféricos.

En comparación con un superordenador, un mainframe es mucho más barato y puede
ejecutar simultáneamente mayor número de programas, pero los superordenadores pueden
ejecutar un solo programa mucho más rápido.
Son utilizados en las empresas de gran tamaño, con muchas sucursales, como bancos,
compañías de transportes, etc.
Minicomputadora o Miniordenador.
Son la versión reducida, de un mainframe, con menos prestaciones en
velocidad, menos memoria, menor capacidad de almacenamiento y
menor número de terminales. Están orientadas a tareas específicas.
Fueron ideadas para dar servicio a empresas e instituciones, de menor
tamaño, que no necesitan toda la capacidad de proceso, ni todos los
periféricos de un mainframe.
Miniordenador

Un minicomputador es por tanto, un sistema multiproceso y multiusuario que ofrece servicios
específicos, que cuenta con capacidad para soportar hasta 200 usuarios conectados
simultáneamente y que soporta un número limitado de dispositivos. Siendo, de un relativo
pequeño tamaño y pequeño costo, en comparación con un mainframe.
Se suelen utilizar para el almacenamiento de grandes bases de datos, para control
automático en la industria y para aplicaciones multiusuario.
Workstation o Estaciones de Trabajo.
Estación de trabajo. Un ordenador de gran
potencia para ser usado por un sólo usuario, es
parecido a un ordenador personal pero con
mejores componentes, que le proporcionan mayor
potencia y mayor calidad, y que normalmente se
conectan a un ordenador mas grande a través de
una red, permitiendo a los usuarios compartir
ficheros, aplicaciones y hardware, como por
ejemplo las impresoras.

Workstations

-5-

Hardware de un sistema informático

DAW

Internamente, las estaciones de trabajo están basadas generalmente en otro tipo de diseño
de CPU llamado RISC (procesador de cómputo con un conjunto reducido de instrucciones),
con el que las instrucciones se procesan con mayor rapidez.
Las estaciones de trabajo se suelen utilizar para:
Aplicaciones de ingeniería.
CAD (diseño asistido por ordenador).
CAM (manufactura asistida por ordenador).
Diseño de publicidad.
Programación de software.





Ordenador Personal o Microordenador.
Conocido como PC (del ingles personal computer), es un
ordenador de propósito general, de pequeño tamaño, con al
menos, un microprocesador, que suele disponer de ratón y
teclado para introducir datos, de un monitor para mostrar la
información, y de algún dispositivo de almacenamiento en el
que instalar el sistema operativo y guardar datos y
programas. Además admite la conexión de otros periféricos
con múltiples y variadas funcionalidades.
Son los ordenadores más accesibles para cualquier tipo de usuario, en cuanto a coste y a
facilidad de uso. En sus inicios sólo podían trabajar en modo monousuario, pero que con los
avances tecnológicos ahora ya pueden ser utilizados en modo multiusuario e incluso, como
servidores de una red de ordenadores.
Los PC's tuvieron su origen gracias a la creación de los microprocesadores por parte de
Intel, y a que IBM los incorporó en unos pequeños ordenadores que con el tiempo se
estandarizaron, facilitando que otras compañías también pudieran fabricarlos y
comercializarlos a precios asequibles al gran publico.
Se conoce como ordenador personal a todos los ordenadores IBM PC y a los modelos
similares compatibles, también a los ordenadores Macintosh de APPLE y a los modelos
similares posteriores.
La miniaturización ha permitido la creación de otros tipos de PC's. Estos son algunos de
ellos:
Ordenadores Portátiles o Laptops. Son ordenadores personales
que pueden transportarse con facilidad por ser ligeros de peso y de
reducido tamaño, que están equipados con una batería que les
permite trabajar sin estar conectadas a la red eléctrica.

Los Notebooks que son portátiles un poco mas ligeros que los
Laptops, o los Netbooks aun más pequeños que se usan
principalmente para navegar en Internet

-6-

Desarrollo de Aplicaciones Web

Tema 1

TabletPC. Se trata de un ordenador pizarra, sin
teclado físico, que dispone de una pantalla táctil con
la que se interactúa utilizando los dedos o algún tipo
de apuntador. Hay ordenadores portátiles con teclado
y ratón, que permiten rotar la pantalla y colocarla
como si de una pizarra se tratase, para su uso como
Tablet PC.

Pocket o Palm o PDA ("personal digital assistant") Son pequeños
ordenadores con pantallas táctiles que caben en la palma de la
mano, y que tienen muchas de las prestaciones de los ordenadores
de escritorio, pero no todas.

Smartphone. Es un teléfono móvil que incorpora características de
un ordenador personal. Pueden tener un mini teclado, una pantalla
táctil, un lápiz óptico, etc. Incluyen acceso a Internet, servicios de
correo electrónico, cámara integrada, navegador web, procesador de
textos, etc. Permiten la instalación de nuevas aplicaciones con las
que aumentan sus funcionalidades.

La informática es la ciencia que:
Maneja las aplicaciones de procedimientos de datos controlados
Estudia el tratamiento automático de la información por medio de sistemas
informáticos
Estudia el comportamiento cívico de los usuarios programadores
Se encarga de estudiar sólo lo relacionado con los ordenadores

-7-

Hardware de un sistema informático

DAW

2.- Arquitectura Hardware: Componentes funcionales.
Caso práctico
En la oficina principal de la empresa BK programación, Ada y Antonio, que pronto va a trabajar para
ella, están hablando de forma distendida como buenos amigos. El principal motivo de Ada para
mantener esta conversación es averiguar el nivel de conocimiento que tiene Antonio acerca de los
ordenadores, por ser sus principales herramientas de trabajo.
Antonio le cuenta su experiencia autodidacta en el montaje de ordenadores.
Ada explica a Antonio que, a pesar de la diferencia que pueda haber entre los distintos modelos y
marcas de ordenadores que existen en la actualidad, todos siguen una misma estructura
arquitectónica en su diseño. Arquitectura que ya fue definida en uno de los primeros ordenadores que
fueron construidos a mediados del siglo pasado, el EDVAC. Antonio decide informarse mejor sobre
ese tema porque asegura desconocer la composición de dicha arquitectura. Pero sí entiende la
relación que existe entre lo que Ada le cuenta y lo que él conoce sobre los componentes de
ordenador que se venden en las tiendas de informática.

La arquitectura funcional vigente hoy día en la construcción de ordenadores fue concretada
por John Von Neumann a mediados del siglo pasado. Está
basada en los siguientes componentes que se interrelacionan
entre sí a través del bus del sistema que actúa como canal de
comunicación entre ellos:
 La Unidad Central de Proceso (CPU, por sus iniciales en
inglés).
 La memoria principal.
 Los sistemas de Entrada/Salida.

Puedes ampliar información sobre esta arquitectura y su autor en el siguiente enlace de la
Wikipedia.
http://es.wikipedia.org/wiki/Arquitectura_de_von_Neumann

2.1.- Unidad Central de Proceso o CPU.
La Unidad Central de Proceso es el componente que debe tener un ordenador para
considerarse como tal. Viene a ser como un cerebro que debe controlar, dirigir y coordinar
todas las operaciones que necesite realizar el ordenador. Todo ello lo hace siguiendo las
instrucciones que recibe de los programas que esté ejecutando.
Para que la CPU pueda ejecutar un programa es necesario que esté alojado en su memoria
central, desde donde va extrayendo en secuencia cada una de sus instrucciones,
analizándolas y emitiendo las órdenes necesarias al resto de componentes que deban
intervenir para completar su ejecución.
La Unidad Central de Proceso esta integrada en el Procesador Central o microprocesador y
acompañada por una pequeña cantidad de registros de Memoria necesarios para su
funcionamiento.
Por tanto en el Microprocesador como parte integrante de la Unidad Central de Proceso,
deben existir dos unidades:
 La Unidad de Control, que se encarga de ejecutar los programas, controlando su
secuencia, interpretando y ejecutando sus instrucciones. Se encarga también de
controlar al resto de componentes; como los periféricos, la memoria, la información que
hay que procesar, etc., a tenor de lo que van necesitando las instrucciones.
 La Unidad Aritmético-Lógica que hace los cálculos matemáticos y los cálculos lógicos
necesarios para su funcionamiento.

-8-

Desarrollo de Aplicaciones Web

Tema 1

La memoria central, conocida como RAM (Random Access Memory), es la encargada de
almacenar los datos y las instrucciones de los programas que deben ejecutarse, así como
toda aquella información que el sistema necesite para su funcionamiento. Está constituida
por un grupo de registros capaces de retener información en su interior mientras el
ordenador se encuentre encendido. Cuando el ordenador se apaga, se pierde su contenido.
Los sistemas de Entrada/Salida son circuitos electrónicos que permiten el intercambio de
información entre la CPU y los periféricos. Las unidades de entrada se utilizan para cargar
programas y datos en la memoria principal desde los periféricos de entrada, y las unidades
de salida se utilizan para sacar los resultados de los procesos realizados a través de los
periféricos de salida.
Los Buses del Sistema son el conjunto de circuitos eléctricos que conectan la CPU con el
resto de unidades para comunicarse entre sí. Cada bus es un conjunto de cables o pistas de
un circuito integrado, que permiten la transmisión en paralelo de la información entre los
diferentes componentes del ordenador.
Hay tres clases distintas de buses:
 El bus de instrucciones y datos. Utilizado para trasladar tanto instrucciones como
datos desde la memoria RAM al resto de componentes del ordenador y viceversa.
 El bus de control. La CPU transmite por él las órdenes (microórdenes) al resto de
unidades. Y recibe de ellas señales indicando su estado.
 El bus de direcciones. Por él se transmiten las direcciones de destino de los datos que
se envían por el bus de datos.
Veamos el siguiente ejemplo para entender su interacción: cuando la CPU tiene que obtener
la información contenida en una posición de memoria, debe indicar su dirección mediante el
bus de direcciones, pero también debe mandar una señal de lectura por el bus de control.
Para recibir, a continuación, dicha información por el bus de datos.

Señala todas las respuestas correctas respecto a la Unidad de Control.
Ordena las instrucciones de los programas controlando su grado de complejidad.
Ejecuta las instrucciones que recibe desde el teclado.
Ordena al resto de componentes lo que deben hacer según lo van indicando
las instrucciones.
Se encarga de ejecutar los programas interpretando y ejecutando sus
instrucciones.

2.2.- Periféricos / Almacenamiento Externo.
Caso práctico
Juan y María están saliendo del trabajo para ir a desayunar el viernes por la mañana y mantienen
esta conversación:
-Voy retrasado con los informes que me pidió Ada y me voy a tener que pasar todo el fin de semana
tecleando la información en el ordenador -comenta Juan.
-Podrías usar un escáner. A mi me resulta mucho mas cómodo digitalizar que escribir a máquina responde María.
-Tienes razón, así que voy a pedir prestado a Ada el escáner de la empresa para llevarlo a casa y
hacerlo allí - añade Juan.
-¡Pues claro hombre! Para eso sirven los periféricos, para facilitarnos la vida -exclama María.
-Tengo que acordarme de coger también el disco duro externo para traerme, el lunes, la información
digitalizada - contesta Juan.
-Yo cuando tengo que mandar información desde casa a la empresa, lo hago a través de Internet dice María.

-9-

Hardware de un sistema informático

DAW

Los periféricos son dispositivos electrónicos, unidades externas que se conectan al
ordenador a través de los buses de entrada/salida, integrándose en el sistema que pasa a
controlarlos como parte de sí mismo desde el momento en el que reconoce su conexión.
Existen infinidad de periféricos, diferentes por su diseño o por su función; algunos tienen
como misión facilitar la entrada de información al ordenador, mientras que otros facilitan su
salida, los hay cuya utilidad es el almacenamiento permanente de datos o los que permiten
la conexión a otras máquinas para intercambio de información. Pero no todos ellos son
imprescindibles, lo más habitual es disponer de teclado, ratón, monitor, impresora, altavoces
y conexión a red.
Según su función se pueden clasificar en:
 Unidades de entrada: Son las encargadas de introducir la información o los datos
desde el exterior a la memoria central, preparando la información para que pueda ser
entendida por la máquina. Por ejemplo: el teclado.
 Unidades de salida: Son las encargadas de sacar al exterior los datos o resultados de
los procesos realizados, mostrándolos de una forma comprensible para el usuario. Por
ejemplo: la pantalla.
 Unidades de entrada/salida: Son las que se utilizan tanto para entrada como para
salida de información. Algunas de estas unidades no necesitan realizar procesos de
conversión ya que manejan la información en formato binario, otras necesitan procesos
de conversión para trabajar con los usuarios y otras necesitan procesos de conversión
para comunicarse con otros dispositivos. Por ejemplo: las tarjetas de red inalámbricas
que intercambian información con otros ordenadores.
 Unidades de almacenamiento externo: Conocidas como dispositivos de
almacenamiento masivo de información. Son utilizadas para guardar tanto programas
como datos de forma permanente, con el objetivo de recuperarlos para ser procesados
las veces que sea necesario. La información se almacena en formato binario y se
mantiene aun faltando la alimentación eléctrica. Por ejemplo: las memorias USB.
Algunos periféricos necesitan soportes adicionales para representar la información o para
almacenarla. En estos casos hay que tener claro que el periférico no almacena información
sino que es el medio utilizado para obtener o depositar la información en su soporte. Por
ejemplo: El lector de DVD es el periférico que lee la información del disco, que es el soporte
donde esta almacenada. O la impresora que necesita el papel como soporte para escribir
sobre él.

Señala la respuesta incorrecta respecto a los periféricos:
Existen unidades de entrada/salida.
Existen unidades de almacenamiento externo.
Existen unidades de entrada y unidades de salida.
Existen unidades de compresión de hardware.

- 10 -

Desarrollo de Aplicaciones Web

Tema 1

3.- Componentes físicos de un ordenador actual.
Caso práctico
Antonio sigue reunido con Ada en su despacho y le está contando que él mismo montó el ordenador
que usa en su casa actualmente.
Antonio le cuenta como, después de informarse bien, compró los componentes necesarios en un
comercio local, y ayudado por manuales y vídeos localizados en Internet, se puso manos a la obra.
Confiesa que al principio la idea de hacerse su propio ordenador le infundía una mezcla entre miedo y
respeto. Pero al fin vio que es tan fácil como montar las piezas de un mecano.
También le cuenta que, a partir de entonces, ha ayudado a algunos de sus amigos a actualizar sus
ordenadores; añadiendo memoria, discos duros de mayor capacidad, cambiando alguna que otra
tarjeta gráfica y cosas así.
-Siempre hay que tener en cuenta las características de los componentes a utilizar para que sean
compatibles entre sí y también hay que saber como se encajan y se conectan entre ellos -comenta
Ada. -Hay que tener claro, que antes de montar un ordenador, hay que decidir que componentes son
los adecuados para ir montados entre sí -continúa explicando Ada.
-Tienes razón porque hay unos componentes que hay que elegir en función de otros. Lo digo porque
si elijes un modelo concreto de procesador te obliga a utilizar una placa base que tenga un conector
adecuado para él, y ésta a su vez utiliza un tipo concreto de memoria, etc. -concluye Antonio.

La arquitectura de un ordenador define la estructura funcional de cada una de sus partes,
pero se hace necesario implementar dicha estructura mediante hardware de fabricación y
comercialización actual.
La imagen que normalmente se tiene de un ordenador es
la de una carcasa, con un diseño más o menos bonito, a
la que están conectados como mínimo un teclado, un
ratón y un monitor. El ordenador en sí, está dentro de la
carcasa y está constituido por la placa base, el
procesador y la memoria. El resto de elementos que
contiene son los periféricos que nos permiten
comunicarnos con él, como la tarjeta gráfica, la de
sonido, o las unidades de almacenamiento como el disco
duro o el lector de DVD.
Claro que también podemos pensar en un portátil, pero éste no deja de ser un ordenador
con todos sus componentes, de reducido tamaño, integrados en su interior.
Así, en función de las características tecnológicas de los componentes empleados en su
construcción (su tamaño, su grado de miniaturización, su capacidad de proceso, su
capacidad de almacenamiento, su velocidad de proceso, su velocidad de transmisión, etc.)
se van a construir ordenadores personales más o menos potentes: Portátiles, TabletsPC,
PDAs, Smartphones, y hasta consolas de juegos. Pero también se fabrican servidores,
mainframes y por supuesto, superordenadores.
Vamos a hacer un estudio de los distintos elementos utilizados para el montaje de un
ordenador personal de sobremesa de uso general (por ser la arquitectura más accesible), en
base a los componentes físicos que se fabrican y se comercializan en la actualidad.
Analizando en la medida de lo posible sus características de funcionamiento particulares.
Los distintos componentes deben seguir determinados estándares de fabricación, sobre
todo en lo relativo a sus conexiones e interfaces, para permitir su completa integración en el
sistema y mantener la compatibilidad de funcionamiento entre ellos.

- 11 -

Hardware de un sistema informático

DAW

La base sobre la que se asienta el montaje de un ordenador personal es la placa base o
placa madre. A ella se conectan de una u otra forma, a través de los buses de
interconexión, todos y cada uno de sus componentes. Las líneas de suministro eléctrico,
procedentes de la fuente de alimentación, proporcionan corriente continua para su
funcionamiento.
Como la mayoría de estos componentes necesitan de un recipiente a modo de envase que
los contenga y los proteja, se han diseñado para ello las cajas de ordenador, también
conocidas como carcasas o chasis.

3.1.- Cajas de ordenador.
Las cajas de ordenador se fabrican de diversos materiales
como acero, aluminio, plástico, metacrilato, etc. o con una
combinación de ellos. Deben tener la suficiente resistencia
para aguantar tanto el peso de los componentes que se
coloquen en su interior, como el calor que generen, y por
supuesto la suficiente capacidad como para poder albergarlos
con una distribución adecuada.
Estas cajas se fabrican siguiendo unos diseños basados en unos factores de forma
estándares cada uno de los cuales tiene definidas sus propias características de tamaño,
forma, capacidad, etc. Así que podemos elegir alguno de entre los distintos formatos de caja
más habituales en la actualidad:

Minitorre o Semitorre: La diferencia entre ellas está en su
altura que depende del numero de bahías de 5 pulgadas y
cuarto de que disponga. A mayor numero de bahías mas
dispositivos podrá contener y mas aumenta su altura. Suelen
tener 2 y 4 bahías respectivamente.

Sobremesa: Son similares a las minitorre, pero se colocan de
forma horizontal. Lo que obliga a rotar 90 grados los
dispositivos extraíbles de su frontal.

Barebone y Slim: Son cajas de pequeño tamaño diseñadas
sobre todo para ocupar poco espacio. Esto conlleva que su
interior admite pocos dispositivos, o ninguno, pero esto se
intenta compensar aumentando el número de conectores para
dispositivos externos.

Puedes ampliar información sobre el factor de forma de las cajas de ordenador en el
primer enlace y ver algunos diseños en el catalogo de este vendedor.
http://es.wikipedia.org/wiki/Caja_de_computadora
http://www.ibertronica.es/cajas.htm
Con independencia de su forma o tamaño. De una carcasa se espera que en su interior
contenga ciertos compartimentos dedicados a alojar la fuente de alimentación, los discos
duros, las unidades ópticas y por supuesto la placa base y las tarjetas de expansión que se
le conecten.

- 12 -

Desarrollo de Aplicaciones Web

Tema 1

En el panel frontal se sitúan los botones de encendido y reinicio y los LED que indican si el
ordenador esta encendido o si se está utilizando el disco duro, etc. También las bocas de las
unidades extraíbles y algunos conectores externos de uso habitual, como los de USB o de
lectores de tarjetas de memoria.
En el panel trasero se pueden ver los conectores que asoman directamente
desde la placa base y desde las tarjetas de expansión. Así como la toma de
corriente eléctrica y la salida de ventilación de la fuente de alimentación.
También podemos ver, estratégicamente distribuidas por distintas zonas de la
caja, rejillas o aberturas por las que debe circular el aire, libremente o con
ayuda de ventiladores situados en su interior, cuyo fin es disipar el calor que
generan los componentes internos.
3.1.1.- Fuentes de alimentación.
La fuente de alimentación es un elemento imprescindible cuya
misión es alimentar de corriente continua a todos los componentes
que se integran en el interior del ordenador y a los de bajo consumo
que se conectan desde el exterior. Para ello debe ser capaz de
suministrar una potencia no menor de 350 vatios. Hay que tener en
cuenta que una fuente con potencia insuficiente puede causar
problemas de mal funcionamiento y hasta dañar el equipo.
La fuente de alimentación suele venir preinstalada en la caja del ordenador, aunque no
siempre es así, para poder elegir con independencia de la caja un modelo que se adapte a
nuestras necesidades, por ejemplo, que sea de mayor potencia, que sea más silenciosa, o
que tenga luces decorativas, etc.
La fuente de alimentación es una pequeña caja metálica, con muchas rejillas para ventilarse,
de la que salen los cables con los conectores necesarios para alimentar los componentes
del interior del ordenador con voltajes de más y menos 12 voltios, más y menos 5 voltios y
más 3,3 voltios. (12 voltios para los motores de las unidades de almacenamiento y
ventiladores y 5 y 3,3 voltios para el resto de componentes).

Existen las fuentes modulares que permiten el acoplamiento de los cables con los
conectores necesarios, pudiendo retirar los cables sobrantes no utilizados para que no
molesten dentro de la caja.
Desde la parte trasera de la fuente de alimentación podemos ver el conector para el cable
de la conexión a la red eléctrica y la rejilla de ventilación por la que su propio ventilador
extrae el aire caliente que ella misma genera.
La parte trasera, adicionalmente puede disponer de otros elementos como:
 Un conector para alimentación eléctrica del monitor.
 Un interruptor de apagado total de la fuente, que de otra manera, si el ordenador se
apaga queda en modo de funcionamiento standby, para poder reiniciarse con un toque
de teclado, un movimiento de ratón o una señal externa desde la tarjeta de red.

- 13 -

Hardware de un sistema informático

DAW

Un selector para fijar la entrada de corriente alterna a 125 voltios o a 220 voltios.

Señala las respuestas correctas respecto a las cajas de ordenador.
Se fabrican siguiendo unas dimensiones estándares.
En su interior se instalan todos los dispositivos conectados al ordenador.
En su exterior podemos ver las conexiones disponibles para los dispositivos internos.
Deben estar bien ventiladas para evacuar el calor generado por los
componentes de su interior.

3.2.- Placas base.
Caso práctico
-Ya he comprobado que mi actual placa base no entra en la caja nueva que me gusta -comenta
Antonio.
-Pues si quieres darte el gusto de comprarla, tendrás que buscar también una placa nueva -responde
Ada.
-Sí, ya lo he pensado, y lo que voy a hacer es montar un nuevo ordenador desde cero. Así que voy a
buscar una placa base con un factor de forma que se adapte a la caja -reflexiona Antonio.
-Las nuevas placas tienen la ventaja de que integran en su chipset componentes como la tarjeta
gráfica, el sonido o la tarjeta de red, que antes debían de insertarse en sus slots de expansión -le
aclara Ada.
-Esto es bueno porque el espacio en el interior de la caja está más despejado y se refrigera mejor reconoce Antonio.
-Pero tiene el inconveniente de que si un componente integrado falla, no se puede sustituir por otro
nuevo y además puede provocar que falle toda la placa -concluye Ada.

La Placa Base es una tarjeta de circuito impreso a la que se conectan los demás elementos
de un ordenador. Contiene una serie de circuitos integrados entre los que se encuentra el
chipset, que le sirve como centro de conexión entre el procesador, la memoria RAM, los
buses de expansión y otros dispositivos.
Su diseño debe cumplir unos estándares basados en el "factor de forma", que define
algunas de sus características físicas, por ejemplo:
 La forma de la placa base con sus dimensiones exactas (ancho y largo).
 La posición de los anclajes, o sea, el lugar donde se sitúan los huecos para los tornillos
que la fijan al chasis.
 Las áreas donde se sitúan algunos de sus componentes como el zócalo del procesador,
las ranuras de expansión y los conectores de la parte trasera para teclado, ratón, USB,
red, etc.
 Las conexiones eléctricas de la fuente de alimentación: la cantidad de conectores y su
forma, sus voltajes, etc.
Podemos ver sus principales componentes en el siguiente
gráfico.
La placa base es un componente fundamental a través del cual
se integran e interrelacionan todos y cada uno de los
dispositivos del ordenador.
Todos los conectores tienen conexión directa con alguno de los
dos componentes del chipset, los llamados puente norte y
puente
sur,
en
ingles
northbridge
y
southbridge
respectivamente. Se trata de dos circuitos integrados que con

- 14 -

Desarrollo de Aplicaciones Web

Tema 1

el tiempo han ido recogiendo en su diseño funcionalidades de controladores que antes
fueron independientes.
Así el puente norte se encarga de controlar funciones como las comunicaciones entre el
procesador, la memoria, el sistema gráfico, incluso en algunos modelos suele integrar
controladoras de vídeo, sonido y red. El puente sur, por su parte lleva el control del resto de
puertos internos y externos de la placa base. Por tanto, el chipset hace que la placa base
funcione como un sistema "nervioso", que interconecta todos sus componentes por medio
de diversos buses, permitiendo la comunicación entre ellos.
La placa base incluye un chip conocido como BIOS con un software propio o firmware, que
le permite realizar funcionalidades básicas, como reconocimiento y auto chequeo de los
dispositivos instalados, gestión básica de vídeo y del teclado. Es el software que se encarga
de la parte del arranque del equipo que es independiente del sistema operativo.
Documento con una relación detallada de los posibles elementos que puedes encontrar en
una placa base.
Principales conectores de la placa base.
 Zócalo (o socket) del microprocesador
Según la forma de inserción del procesador, actualmente existen dos tipos de zócalos:
 ZIP (Zero Insertion Force). Tiene un mecanismo que permite introducir las patillas del
procesador sin hacer presión para evitar que pueda estropearse. Una palanca que
gira hace que se ajusten los contactos. Para su retirada el movimiento contrario de la
palanca hace que el procesador quede suelto y pueda ser retirado sin esfuerzo.

LGA (Land Grid Array). En este caso los pines se encuentran en el propio zócalo
mientras que los contactos del procesador son lisos. También hay una palanca que
ajusta el procesador al zócalo con ayuda de una especie de marco metálico que lo
rodea manteniéndolo inmovilizado.

Según el número de contactos y su distribución en el conector tendríamos una
clasificación bastante amplia de microprocesadores. La clasificación también depende
del fabricante (AMD o Intel) y de sus gamas de modelos.
Veamos a continuación algunos de los zócalos empleados por ambos fabricantes:
Zócalos de procesadores AMD e Intel
Zócalos o socket para procesadores AMD





Slot A Duron, Athlon
Socket A Duron, Athlon, Athlon XP,
Sempron
Socket 754 Athlon 64, Mobile Athlon 64,
Sempron, Turion
Socket 939 Athlon 64, Athlon FX , Athlon
X2, Sempron, Opteron
Socket 940 Opteron y Athlon 64 FX
Socket AM2 Athlon 64, Athlon FX, Athlon

Zócalos o socket para procesadores Intel
 Slot 1: Pentium II, Pentium III, Celeron
 Socket 370: Pentium III, Celeron
 Socket 423: Pentium 4
 Socket 478: Pentium 4, Celeron
 Socket 775: Pentium 4, Celeron,

Pentium D (doble núcleo), Core 2 Duo,
Core 2 Quad Core 2 Extreme, Xeon
 Socket 603 Xeon
 Socket 604 Xeon

- 15 -

Hardware de un sistema informático

DAW

X2, Sempron, Phenom
 Socket 771 Xeon
Socket F Opteron
 LGA1366 Intel Core i7, Xeon
Socket AM2 + Athlon 64, Athlon FX,
 LGA1156 Intel Core i3, Intel Core i5,
Athlon X2, Sempron, Phenom
Intel Core i7
 Socket AM3 Phenom II X2/X3/X4.
 Socket AM4 Phenom III X3/X4/X5
 Zócalos o Ranuras de Memoria
Estos conectores son estrechos y alargados, de unos 13,3 centímetros. Tienen unas
pestañas en los extremos que sujetan las placas de memoria al ser insertadas,
verticalmente, con una ligera presión.

Suelen tener algún resalte que obliga a colocar las placas de memoria con su muesca
en la posición correcta.
El número de contactos de cada ranura varía en función del tipo de memoria soportada
por el chipset de la placa base que por supuesto debe coincidir con el número de
contactos de la placa de memoria.
En la actualidad se usan módulos de memoria tipo DIMM con 3
variantes:
 DIMM de 168 pines, para memoria SDRAM.
 DIMM de 184 pines, para memoria DDR.
 DIMM de 240 pines, para memoria DDR2 o DDR3.
La posición de las muescas varia en cada modelo para hacerlas incompatibles entre si y
para evitar confusiones.
El número de zócalos de memoria puede variar en
cada modelo de placa, pero suelen agruparse en
bancos de 2 o 4 ranuras de memoria. Si una placa
contiene dos tipos distintos de ranuras es porque
admite la instalación de dos tipos distintos de
memorias, aunque no puedan usarse ambos tipos
simultáneamente.

Ranuras de expansión o slot de expansión
Sirven para insertar en ellos tarjetas adaptadoras en las que conectar dispositivos
periféricos: como la tarjeta de vídeo para conectar el monitor, o la tarjeta de sonido para
conectar los altavoces, etc.
Con la inserción de estas tarjetas se añaden al ordenador
controladores adicionales, a los que poder conectar nuevos
dispositivos
periféricos
compatibles
cuando
sean
necesarios.
En las placas actuales podemos encontrar ranuras del tipo
PCI y PCI Express de distintas velocidades. Cada una de
ellas tiene sus propias características, variando en
velocidad de transmisión, en número de conexiones y en
tamaño.

- 16 -

Desarrollo de Aplicaciones Web

Tema 1

Insertar una tarjeta en su ranura correspondiente es tan simple como ejercer una suave
presión vertical para lograr que sus conectores se alojen en la ranura de expansión. A
continuación, para evitar movimientos indeseados, la tarjeta se sujeta a la caja mediante
un tornillo situado en la placa metálica de la tarjeta, que da al exterior de la caja del
ordenador y desde la que vemos la nueva conexión externa proporcionada por la
tarjeta.
 Conectores para dispositivos internos
Aquí vamos a agrupar los conectores que se incluyen en las placas base para distintos
usos:
 Conectores para dispositivos de almacenamiento:
 Los conectores IDE, usados para conectar discos duros y dispositivos ópticos de
almacenamiento como el DVD. Suelen venir un máximo de dos que permiten
conectar hasta cuatro dispositivos. Dos dispositivos por conector.

 Los conectores SATA, para conectar discos duros y lectores y/o grabadoras de

DVD o Blu-ray. Suelen venir por parejas, así habrá 2, 4 o 6 conectores. Cada
conector admite un solo dispositivo.

 También existen los conectores SCSI, incluidas sus nuevas versiones serie SCSI,

para este tipo de dispositivos, pero no suelen utilizarse en equipos domésticos por
su elevado precio en comparación con los anteriores.
 Conectores para puertos USB adicionales, en ellos se conectan los cables que
prolongan la conexión USB hacia la parte trasera o hacia el frontal de la caja. O para
conectar dispositivos como lectores de tarjetas de memoria.

Conectores de sonido para conectar los cables que llevan la conexión hasta los jacks
del frontal de la caja.

Conector CD-IN y AUX-IN, son entradas de sonido proveniente del lector de DVD o
de alguna tarjeta capturadora de televisión. Están presentes si el controlador de
sonido esta integrado en la placa base.

Conectores FAN para alimentar de energía eléctrica a los ventiladores encargados
de la refrigeración. Aunque únicamente se necesitan dos pines, habrá 3 pines para

- 17 -

Hardware de un sistema informático

DAW

monitorizar la velocidad de giro de los ventiladores, y con un cuarto pin se incluye la
opción de controlar su velocidad.

 Conectores para los botones de encendido y reset y para los leds indicadores

del panel frontal de la caja. Algunos fabricantes incluyen "conectores puente"
que facilitan la tarea de conexión.

 Conector WOL, si la placa tiene integrada la tarjeta de red, por medio de este

conector se puede enviar una señal para que arranque el ordenador desde la
red, sin tener que pulsar el botón de encendido.

 Conector de puerto serie, en él se inserta un cable plano a modo de

prolongación que lleva un conector serie de 9 pines a la trasera de la caja.

 Conector IEEE1394 o fireware, en él se inserta un cable de prolongación que

lleva un conector de este tipo a la parte trasera de la caja.

 Conectores de alimentación de energía para la placa base. En ellos se insertan

los conectores apropiados que vienen desde la fuente de alimentación. El
principal es el EATX de 24 pines, que se está imponiendo al habitualATX de 20
pines, pero también es necesario el conector ATX de 4 contactos.

- 18 -

Desarrollo de Aplicaciones Web

Tema 1

 Conectores o jumpers, son pines que sobresalen de la placa y pueden unirse

con una pequeña caperuza metálica recubierta de plástico. Se utilizan para fijar
algún parámetro variable de funcionamiento de la placa. Esto también puede
hacerse por medio de los conmutadores DIP, que son pequeños interruptores de
palanca. Un jumper que siempre viene instalado es el que se utiliza para borrar
los parámetros configurables de la BIOSalmacenados en su memoria CMOS.
Hay otros conectores que se instalan si así lo decide el fabricante como pueden
ser, el KBPWR o el USBPW que según como se puenteen dan o no, la
posibilidad de iniciar el ordenador al pulsar el teclado, o mediante una señal a
través del puerto USB, respectivamente.

 Conector de infrarrojos que permite la conexión de un modulo de infrarrojos..

 Led interno de encendido de la placa base, para la comprobación visual de su

estado.

 Conector de la pila que mantiene permanentemente alimentada la memoria

CMOS de la BIOS. Cuando la pila de botón se descarga completamente, o se
retira de su emplazamiento, se pierden los valores almacenados en la CMOS.

Conectores para dispositivos externos
Son los conectores que están soldados directamente a la placa base y que asoman al
exterior por la parte trasera de la caja del ordenador. Para reconocerlos fácilmente y
evitar confusiones de uso están coloreados siguiendo el estándar que los identifica.
- 19 -

Hardware de un sistema informático

DAW

El numero de conectores y su disposición varia según el diseño de la placa, aunque se
sitúan por una zona bien definida. Por ello, el fabricante de cada placa base adjunta un
plaquita metálica para insertar en el chasis del ordenador cuyos huecos se adaptan
exactamente a los conectores de la propia placa.
Son los siguientes:
 Puertos PS/2 de color morado para el teclado y verde para el ratón.
 Puertos USB, suelen venir en parejas, lo normal es que haya cuatro conectores,
pero puede haber mas.
 Puerto paralelo para conexión de impresoras.
 Puerto serie RS232, que se esta dejando de usar y en su lugar se suele poner un
conector VGA y/o un conector DVI para el monitor en el caso de que la placa
tenga controlador de video integrado.
 Puerto para red (LAN) donde conectar una clavija del tipo RJ45. Estará presente
si el controlador de red esta integrado en la placa.
 Conectores de sonido, normalmente hay tres conectores tipo jack, para micrófono,
altavoz y entrada de línea. Que estarán presentes si el controlador de sonido está
integrado en la placa base. A éstos pueden unirse otros tres conectores para
altavoces adicionales. Algunos modelos añaden conectores digitales SPDIF de
tipo RCA para cable coaxial y/o cuadrados para cable óptico.
 Puerto IEEE 1394 o Firewire, utilizado sobre todo para audio y vídeo digital.
 HDMI es una interfaz de audio y vídeo digital para conectar a pantallas,
proyectores, etc.
 ESATA o SATA externo, para conectar dispositivos de almacenamiento masivo
como discos duros externos.

Un componente imprescindible en cualquier placa base es el chip de la BIOS, que
puede ir alojado en un zócalo propio o soldado directamente a la placa base.
Su nombre viene de las siglas en inglés de Basic Input/Output System, es un firmware
instalado en la placa base que chequea en el arranque todos los dispositivos hardware
conectados, y ayuda a cargar el sistema operativo en la memoria del ordenador para
que pueda ser ejecutado.

También proporciona una interfaz mediante la cual se pueden modificar algunos de los
valores de funcionamiento de la placa base que se registran en la CMOS, una memoria de
bajo consumo, que se alimenta permanentemente gracias a la pila de botón. Alguno de
estos datos son por ejemplo la fecha y la hora del sistema, el orden de los dispositivos
declarados para el arranque, la clave para poder iniciar el sistema, etc.
Todos estos componentes tienen conexión directa con alguno de los dos integrantes del
Chipset, los llamados puente norte o puente sur, del ingles northbridge y southbridge
respectivamente.

- 20 -

Desarrollo de Aplicaciones Web

Tema 1

Se trata de dos circuitos integrados que con el tiempo han ido recogiendo en su diseño
funcionalidades de controladores que antes fueron independientes.
Así el northbridge se encarga de controlar funciones como, las comunicaciones entre el
procesador, la memoria, el sistema gráfico, incluso en algunos modelos suele integrar
controladoras de vídeo, sonido y red. Es posible que no podamos ver este chip sobre la
placa base ya que se le adhiere un disipador, que le ayuda a dispersar el calor que produce
mientras trabaja.

El southbridge, por su parte lleva el control de los
puertos internos y externos de la placa base. También
puede ir protegido con un disipador.
Por tanto, el chipset hace que la placa base funcione
como un sistema nervioso que interconecta todos sus
componentes por medio de diversos buses,
permitiendo la comunicación entre ellos.

Para que tengas más información sobre el "factor de forma", aquí encontraras una lista de
tamaños estándar de placas base:
http://es.wikipedia.org/wiki/Factor_de_forma
Señala las respuestas correctas respecto a las placas base de ordenador.
Recibe de la pila que lleva incorporada toda la corriente eléctrica que necesita para
funcionar.
A través de ella le llega la corriente eléctrica a los componentes internos que
tenga conectados.
Dispone de circuitos y pistas por las que se comunican los componentes que
tenga conectados.
Cualquier placa base es apta para cualquier procesador.

3.3.- Procesadores.
Caso práctico
-También necesitarás un nuevo procesador con un disipador y un ventilador -comenta Ada.
-Sí pero aún no me he decidido por ningún modelo en concreto, ni siquiera sé, sí me conviene más
uno de AMD o de Intel. Aún tengo que estudiar sus prestaciones -explica Antonio.
-Eso va a depender mucho de lo que pretendas hacer con el ordenador, pero sobre todo del
presupuesto del que dispongas -aclara Ada.

Es la parte más importante del ordenador porque es el encargado de controlar al resto de
componentes. Se trata de un microchip compuesto de millones de microcomponentes
recogidos en una cápsula, normalmente cerámica, de la que salen una serie de patillas o
contactos, que hay que acoplar en el zócalo de la placa base.
Existen varios fabricantes de microprocesadores para
ordenadores personales, siendo los más importantes AMD e

- 21 -

Hardware de un sistema informático

DAW

Intel por ser los que más investigan y más productos sacan al mercado.

Para obtener más información sobre los procesadores de estos dos fabricantes.
http://www.configurarequipos.com/doc1043.html
http://www.configurarequipos.com/doc1051.html
Hay diversas características que definen un procesador:
 La velocidad de cálculo, velocidad de trabajo o frecuencia de reloj que se mide en
Hertzios, o en alguno de sus múltiplos. Con esta medida se especifica el número de
ciclos por segundo, que tiene relación con el máximo de operaciones por segundo que
es capaz de procesar. Se supone que cuantos más hertzios tenga un procesador, más
rápido es y puede realizar más operaciones. Aunque hay que diferenciar esta velocidad
interna de la velocidad externa conocida como Front-Side Bus (FSB), que es la velocidad
de funcionamiento del bus de comunicación entre el procesador y la placa base. Esta
medida es útil para comparar procesadores de un mismo fabricante, ya que iguales
frecuencias de reloj pueden suponer diferentes velocidades de trabajo si la comparación
se hace con procesadores de diferentes fabricantes.
 La tecnología de fabricación, que se mide en nanómetros. Es una medida utilizada
para referirse al tamaño de los transistores que componen los procesadores. Cuanto
menor sea el tamaño de los transistores, más cerca pueden colocarse unos de otros.
Esto permite reducir la cantidad de energía eléctrica necesaria para comunicarlos, y por
consiguiente disminuir el calor generado durante el funcionamiento del microprocesador,
que puede alcanzar mayores frecuencias de reloj. Se están fabricando procesadores con
tecnología de 32 nm y hasta 22 nm
 El tamaño y el nivel de la memoria caché. Es una memoria de gran velocidad utilizada
para almacenar la copia de una serie de instrucciones y datos a los que el procesador
necesita estar accediendo continuamente. La inclusión de una buena cantidad de
memoria cache en el procesador hace que mejore su rendimiento porque permite reducir
el número de accesos, mucho más lentos, a la memoria RAM.
Suele haber varios tipos de memoria caché que se organizan por niveles, creando una
jerarquía basada en la proximidad al núcleo del procesador, de forma que cuanto mas
cerca esté, trabajará a mayor velocidad pero será de menor tamaño. Nos podemos
encontrar con:
 Caché de primer nivel o L1: Caché que está integrada en el núcleo del procesador y
trabaja a su misma velocidad. Su capacidad varía de un procesador a otro, estando
normalmente entre los 64 KB y los 512 KB. Suele estar dividida en dos partes dedicadas,
una a trabajar con las instrucciones y otra con los datos.
 Caché de segundo nivel o L2 y de tercer nivel o L3: También suelen están integradas
en el chip del procesador, aunque no directamente en su núcleo. Sus tamaños pueden
llegar a superar los 2 MB y los 6 MB respectivamente.
3.3.1.- Procesadores. Núcleos y características de funcionamiento.
Siguiendo con las características de los procesadores, vamos
a detallar algunas que tienen mucho que ver con el
funcionamiento de los procesadores más modernos,
independientemente de si estos son utilizados por ordenadores
de sobremesa, portátiles o grandes ordenadores.
Una característica de los procesadores actuales es el número de núcleos que se integran
en cada encapsulado y que pueden trabajar de forma simultánea. Como se está haciendo
difícil, o poco rentable, aumentar la frecuencia de trabajo de los nuevos procesadores para
continuar incrementando su rendimiento, los fabricantes han aprovechado el altísimo nivel
de integración conseguido en su fabricación y han incluido más de un núcleo en el mismo
encapsulado.

- 22 -

Desarrollo de Aplicaciones Web

Tema 1

En relación con el funcionamiento debemos destacar la arquitectura de 32 bits o 64 bits,
que son los tamaños utilizados en la actualidad. Se refiere al número de bits de los registros
que componen el procesador. De este tamaño depende la arquitectura del resto del
ordenador que tiene que trabajar con el mismo número de bits.
La elección de un procesador condiciona la elección de la placa base, pues debe incluir un
chipset acorde que pueda aprovechar todas sus características y un zócalo compatible en el
que pueda instalarse. Para ello el número y la disposición de sus contactos debe coincidir en
ambos.
Otra característica no menos importante de los procesadores es que durante su
funcionamiento producen tanto calor que pueden llegar a quemarse si no se adoptan las
medidas para evitarlo. Así que se hace imprescindible el uso de sistemas para disipar ese
calor.
Lo habitual es colocar sobre ellos un elemento metálico (de aluminio o cobre), con mucha
superficie de contacto con el aire, que absorba el calor del procesador disipándolo en el aire,
esto se conoce como disipación pasiva. Como en los procesadores actuales esto no es
suficiente, se acoplan ventiladores a los disipadores para que evacuen el calor con mayor
rapidez mediante sus flujos de aire, produciendo una disipación activa.
Existen sistemas alternativos como por ejemplo la refrigeración líquida que extrae el calor
del procesador y de otros componentes aprovechando su mayor conductividad. Aunque
tiene el inconveniente de tener que instalar circuitos cerrados para hacer pasar el líquido por
las zonas a refrigerar además de necesitar un radiador externo para que el líquido se
desprenda del calor.

Para obtener más información sobre la refrigeración del calor de los procesadores y otros
componentes.
http://www.configurarequipos.com/doc453.html
Señala las características que corresponden a un procesador.
La velocidad de cálculo o frecuencia en nanómetros.
La frecuencia de reloj que puede llegar a alcanzar un procesador, se mide en
hertzios (Hz).
Puede disponer de varios niveles de memoria caché.
La arquitectura de 23 o 46 bytes con que se fabrican.

3.4.- Memorias.
Caso práctico
-En cuanto a la memoria que vas a necesitar, depende mucho de la placa base que elijas.
Seguramente utilices memoria DDR2 o DDR3 que son las que se comercializan en la actualidad. Hay
algunas placas que tienen zócalos de las dos clases, para poner las de un tipo o las de otro. Cuando
insertes las plaquitas con la memoria en su zócalo, ten cuidado de poner la muesca en su lugar
apropiado -explica Ada.
-También tendré cuidado de no tocar los contactos con los dedos para que queden completamente
limpios -exclama Antonio.
-Además, siempre es conveniente poner una buena cantidad de memoria para que los programas se
ejecuten con fluidez -reflexiona Ada.

La memoria de acceso aleatorio RAM (del inglés: RandomAccess Memory) es la memoria que necesita el procesador para
ejecutar los programas. En ella busca las instrucciones y los
datos, y en ella guarda los resultados.

- 23 -

Hardware de un sistema informático

DAW

Físicamente, los módulos de memoria RAM son pequeñas tarjetas de circuito impreso a las
que se sueldan los chips de memoria, por una o por ambas caras. Llevan en uno de sus
cantos una fila de pines o contactos metálicos para insertarlos en los zócalos de memoria de
la placa base.
Los módulos que actualmente se encuentran en el mercado son del tipo DDR (Double Data
Rate) o doble tasa de transferencia de datos que vienen integradas en tarjetas de memoria
Dimms.
Los encontramos en tres versiones, que podemos reconocer por el número de contactos y
por la posición en la que tienen la muesca que les impide su colocación de forma incorrecta:
 DDR: Son módulos de RAM que usan memorias síncronas (SDRAM), en encapsulados
tipo DIMM, que permiten hacer dos transferencias simultáneas en un mismo ciclo de
reloj. Tienen 184 pines.
 DDR2 trabajan al doble de la frecuencia del núcleo, por los que durante cada ciclo de
reloj se realizan cuatro transferencias. Tienen 240 pines.
 DDR3 pueden hacer transferencias de datos ocho veces más rápido que DDR. Tienen
240 pines.

Para obtener más información sobre la memoria de los ordenadores.
http://es.wikipedia.org/wiki/Ram
De las siguientes respuestas, señala la correcta.
La memoria RAM viene integrada en la placa base para que funcione más rápido.
La memoria RAM hay que añadirla insertándola en los zócalos de la placa
base.
La memoria DDR2 puede insertarse en un zócalo para DDR1 pero dándole la vuelta
para que coincida la ranura.
La memoria DDR2 Y DDR3 pueden ponerse en los mismos zócalos porque tienen el
mismo número de pines.

3.5.- Tarjetas de vídeo.
Caso práctico
-Pienso que las prestaciones de las tarjetas gráficas que se integran actualmente en la placa base
son suficientes para el uso normal de un ordenador -comenta Ada.
-Sí, pero a mí me gusta utilizar el ordenador para jugar, y hay juegos que necesitan de una tarjeta
gráfica potente para que sus imágenes se vean con buena calidad -concluye Antonio.

Una tarjeta de vídeo o tarjeta gráfica, es una tarjeta de expansión adicional, que adapta los
datos enviados por el procesador al monitor o a un proyector para que el usuario pueda
verlos representados.
La conexión de estos adaptadores o controladores gráficos a la placa base se hace
actualmente a través del bus PCI Express x16, ya que necesitan un bus rápido de
comunicación. Hay modelos de placas base que integran en su circuitería un controlador
gráfico de suficiente calidad como para un uso normal del ordenador, pero que se queda
escaso de potencia trabajando para aplicaciones que hagan un
uso intensivo de representaciones gráficas, como por ejemplo
juegos en 3D.
Para satisfacer las superiores necesidades gráficas de algunos
programas, de diseño o de juegos, hay placas que ofrecen la
posibilidad de conectar más de una tarjeta de vídeo de modo que

- 24 -

Desarrollo de Aplicaciones Web

Tema 1

ambas trabajen como una sola aumentando considerablemente su potencia.
Las tarjetas gráficas integran los siguientes componentes:
 -La GPU es un procesador dedicado en exclusiva al tratamiento de gráficos, que libera al
procesador central de esta tarea. Igualmente necesita de sistemas para la disipación del
calor que producen.
 -La memoria que incorporan es para uso exclusivo de la propia tarjeta. Se llama
memoria de vídeo y suele ser incluso más eficiente que la RAM del ordenador. Cuando
la tarjeta gráfica está integrada en la placa base se reserva para su uso particular una
parte de la memoria RAM del ordenador.
 El RAMDAC es un conversor de señal digital a analógico. Su función es transformar las
señales para que puedan ser reproducidas por monitores analógicos. Este componente
desaparecerá cuando todos los monitores sean digitales y reproduzcan directamente la
señal digital.
Los sistemas de conexión más habituales entre la tarjeta
gráfica y el monitor son:
Salidas SVGA, S-Video, DVI y HDVI.

Para obtener más información sobre las tarjetas de vídeo.
http://es.wikipedia.org/wiki/Tarjeta_de_video
De las siguientes respuestas, señala las que son correctas.
La GPU es el procesador de las tarjetas de vídeo.
Las tarjetas de vídeo integradas en la placa base con conector SVGA no necesitan
RAMDAC
Si ya tengo el vídeo integrado en la placa base no puedo añadir una nueva tarjeta de
vídeo.
Una misma tarjeta de vídeo puede tener conectores de salida de los tipos
SVGA y DVI.

3.6.-Tarjetas de sonido
Caso práctico
-En cuanto al sonido, no voy a ser tan exigente y me voy a conformar con el que venga integrado en
la placa base, o voy a aprovechar la tarjeta de mi actual ordenador, que no es demasiado antigua dice Antonio.
-Es una buena idea, porque en un futuro puedes añadir una tarjeta de sonido o cambiarla por otra
nueva de mejores prestaciones -reconoce Ada.

Una tarjeta de sonido es una tarjeta de expansión que permite la
entrada y salida de audio a través de sus conectores.
Normalmente se inserta en una ranura PCI, aunque la mayoría de
modelos de placa base ya vienen con la tarjeta de sonido
integrada. Las tarjetas de sonido incorporan los conectores tipo
mini jack que se necesitan para la conexión de los dispositivos de
sonido.
Los conectores vienen codificados por colores:
 Entrada analógica para micrófono: color rosa.
 Entrada analógica "Line-In": azul.
 Salida analógica para la señal estéreo principal (altavoces frontales): verde.
 Salida analógica para altavoces traseros: negro.
 Salida analógica para altavoces laterales: plateado.
 Salida Digital SPDIF: naranja.
- 25 -

Hardware de un sistema informático

DAW

Para el procesamiento del sonido se utilizan los siguientes componentes:
 Un circuito CAD (Conversor analógico-digital): que se encarga de transformar la
señal analógica del sonido de entrada en su equivalente digital.
 Un circuito DAC (Conversor digital-analógico): para obtener la señal analógica del
sonido a partir de su representación digital de modo que pueda ser reproducida por unos
altavoces. Para que la tarjeta de sonido pueda grabar y reproducir audio al mismo
tiempo ambos conversores deben trabajar de forma independiente, es decir, debe ser
"full-duplex".
 Un circuito DSP (Procesador de señal digital): es el que procesa el audio en su
formato digital, realizando la compresión del audio cuando se graba y
descomprimiéndolo cuando se reproduce. Además por medio de algoritmos puede
aplicar efectos acústicos a los sonidos como coros, reverberación, etc.
 Un sintetizador FM (modulación de frecuencia): se encarga de generar sonido en
formato MIDI a partir de las representaciones simbólicas de sus características.
 Un Sintetizador por Tabla de Ondas: genera el sonido a partir del conjunto de
muestras de sonido, de instrumentos reales, pregrabados en formato digital en una
memoria ROM que se incluye en la propia tarjeta. El sintetizador para reproducir audio
busca en las tablas el sonido que necesita en cada momento.
 El mezclador que tiene como finalidad recibir múltiples entradas, combinarlas
adecuadamente, y enviarlas hacia las salidas.

Para obtener más información sobre las tarjetas de sonido.
http://es.wikipedia.org/wiki/Tarjeta_de_sonido
De las siguientes afirmaciones sobre las tarjetas de sonido, señala las que sean correctas.
Se utilizan para reproducir sonidos que después se envían a los altavoces o a
los auriculares.
Pueden ir integradas en la placa base.
Se conectan a la placa base mediante el bus AGP.
Pueden digitalizar el sonido que recoge el micrófono que tenga conectado.

3.7.- Unidades de entrada I.
Son todos aquellos periféricos que puede utilizar el usuario para introducir información al
ordenador. Para ello será necesario que estén conectados al ordenador de alguna de las
formas posibles. La mayoría de las conexiones utilizadas, sobre todo en dispositivos de bajo
consumo, reciben la alimentación necesaria a través del propio conector, es el caso del
teclado. Pero otros dispositivos cuyo consumo será mayor necesitan tener su propia fuente
de alimentación. Por ejemplo algunos escáneres.
Teclado
Es una de las unidades de entrada más habituales y
casi imprescindibles que utilizamos para enviar
información al ordenador mediante la pulsación de sus
teclas. Nos permite escribir textos, números y enviar
señales de control. Su modo de funcionamiento incluye
que lo tecleado aparezca automáticamente en la
pantalla, y así comprobar que se ha tecleado lo
correcto.
Se conecta al ordenador por medio de un conector de tipo PS/2 (o mini-din) a su conexión
exclusiva, o por medio de un conector USB. También los hay inalámbricos que necesitan

- 26 -

Desarrollo de Aplicaciones Web

Tema 1

dos terminales con emisor y receptor, uno de ellos en el propio teclado y el otro que debe
estar conectado al ordenador por medio de conector PS/2 o USB. Además entre los
inalámbricos nos encontramos los que utilizan tecnología bluetooth, que pueden aprovechar
los emisores ya incorporados en el ordenador.
Ratón
El ratón es un pequeño dispositivo, que al ser desplazado por
una superficie plana, mueve sobre la pantalla un cursor que lo
representa reflejando sus movimientos.
Dependiendo del modelo, un ratón puede tener dos o más
botones, e incluso una o varias ruedas de desplazamiento, que
permiten dar diversas órdenes en función del botón pulsado y del número de pulsaciones.
El cursor, que suele tener aspecto de flecha, se utiliza para señalar los objetos gráficos que
aparecen en la pantalla.
Para su conexión al ordenador se utiliza su conexión PS/2 exclusiva o una conexión a un
USB cualquiera. También como los teclados pueden ser inalámbricos, incluso hay modelos
que pueden compartir el mismo transmisor base.
Joystick
El joystick o palanca de mando es un periférico similar al ratón en cuanto
que transmite los movimientos que realicemos con él al ordenador. Se
utiliza sobre todo en juegos para dirigir el movimiento de personajes o de
objetos como aviones, coches, etc. Se suelen conectar al ordenador
mediante el puerto USB. En las tarjetas de sonido se incluye un conector
especial para ellos.
Escáner
Se utiliza para explorar objetos y obtener su representación digital. El
proceso de digitalizar consiste en, tomar información de cada uno de
los puntos de la superficie de un objeto, y representarlos con valores
binarios para generar un duplicado virtual que pueda procesar el
ordenador.
Utiliza un cabe de tipo USB para conectarse al ordenador, en algunos
modelos necesita toma de corriente eléctrica para su propia
alimentación.
Existen diferentes tipos de escáner: de sobremesa, de rodillo, de mano,
de tambor, cenital, etc.
3.7.1.- Unidades de entrada II.
Otras unidades de entrada que permiten introducir información al ordenador son:
 Lectores de códigos de barras: hay lectores de mano y
lectores fijos. Ambos son escáneres especializados en la tarea
de leer e interpretar códigos de barras. No se utilizan para
obtener el dibujo de las barras que escanean, sino el valor
numérico que representan. Según los modelos existen varias
posibilidades de conexión al ordenador: USB, puerto serie, WiFi, bluetooth, incluso directamente al puerto del teclado por
medio de un adaptador.

- 27 -

Hardware de un sistema informático

DAW

Tableta gráfica o tableta digitalizadora: es un periférico que permite introducir gráficos
o dibujos a mano, como si se hiciera con lápiz. y papel. Se trata de una tablilla plana
especial sobre la que el usuario simula escribir utilizando el
estilete (o lapicero) que le acompaña. Aunque en realidad los
trazos van apareciendo sobre la pantalla del ordenador.
Algunas tabletas tienen delimitadas zonas de actuación
especial que actúan como botones al ser tocados con el lápiz,
e incluso pueden utilizarse como un ratón de gran precisión ya
que permite apuntar y seleccionar los objetos que se
encuentran en la pantalla. Las tabletas digitalizadoras actuales suelen conectarse al
ordenador mediante USB, aunque hay modelos que lo hacen mediante bluetooth o WiFi.

Micrófono: es un dispositivo que permite la introducción de
sonidos al ordenador como música, señales acústicas o la
propia voz. Su conexión se hace a través de un conector,
llamado mini jack, proporcionado por la tarjeta de sonido que
debe estar incluida en el ordenador para que pueda ser
utilizado. También existe otro tipo de micrófonos que se
conectan directamente al puerto USB y se comportan como un
dispositivo de grabación de voz, sin necesidad de tarjeta de
sonido.

Cámara digital: Dispositivo cuya utilidad es captar imágenes y
codificarlas en formato binario para que puedan ser procesadas
por el ordenador. Estas capturas pueden ser almacenadas
como imágenes estáticas o como imágenes en movimiento.
Aunque las imágenes en movimiento, o vídeos, no son más que
sucesiones de imágenes fijas captadas en brevísimos intervalos
de tiempo. En la actualidad distinguimos dos tipos de cámaras,
las llamadas cámaras web, que necesitan un ordenador para
transmitir las imágenes al que se conectan mediante USB. O
las llamadas cámaras de red, que se conectan a un punto de
red, de forma alámbrica o inalámbrica.
La mayoría de los actuales ordenadores portátiles ya llevan incorporada una diminuta
cámara web en su propia carcasa. También existen las cámaras fotográficas y de vídeo
digitales, que aun trabajando de forma independiente pueden conectarse al ordenador
por medio de cables USB o fireware, para descargar en él sus capturas.

Para que tengas una información más completa sobre las unidades de entrada que hemos
tratado.
http://es.wikipedia.org/wiki/Teclado_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Rat%C3%B3n_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Joystick
http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_computadora
http://es.wikipedia.org/wiki/Lector_de_codigo_de_barras
http://es.wikipedia.org/wiki/Tableta_digitalizadora
http://es.wikipedia.org/wiki/Microfono
http://es.wikipedia.org/wiki/C%C3%A1mara_web
Aunque de uso menos frecuente podemos citar otros periféricos de entrada como:
 Lectores de marcas ópticas que identifican marcas de lápiz en test, en impresos, etc.
 Lectores magnéticos de tarjetas: de crédito, de DNI, etc.
 Lectores de huellas digitales, o del iris del ojo humano, etc.

- 28 -

Desarrollo de Aplicaciones Web

Tema 1

 Capturadores de señales analógicas procedentes de sensores de humo, o de
inundación, de detectores de presencia, o de temperatura, etc. que las convierten en
señales digitales para su tratamiento informático. Son utilizadas en la industria o en los
hogares para modificar las condiciones ambientales.

Cuál es el puerto de conexión habitual para conectar las unidades de entrada
actualmente?
El mini-din
El eSerie.
El USB
El paralelo.

3.8. Unidades de salida I.
Son todos aquellos periféricos mediante los cuales el usuario puede obtener información del
ordenador. Junto con los periféricos de entrada son los elementos de comunicación entre el
hombre y la máquina. A continuación vamos a ver algunos de los más habituales.
El monitor o pantalla de ordenador es un dispositivo que muestra la interfaz
proporcionada por los programas para que interactuemos con ellos. Mediante esta interfaz
visual que permite la interacción hombre/máquina podemos hacer que se ejecuten
programas al pulsar sobre sus iconos y atender a las peticiones que estos nos hagan, y por
supuesto, ver sus resultados. También nos permite ver los datos mientras los introducimos
por el teclado o los movimientos del puntero cuando movemos el ratón. Existen varios tipos
de monitores según su tecnología:
 Monitores CRT o de Tubo de Rayos Catódicos. Que están
cayendo en desuso por su gran tamaño.

 Monitores LCD (Liquid Crystal Display). Pantalla de cristal
líquido. Dentro de este grupo podemos citar los Monitores LCD
de matriz activa, más conocidos como monitores TFT (Thin
Film Transistor o Capa fina de transistor), este tipo de monitor
LCD, ha sido bastante utilizado en informática por su calidad de
imagen.
 Monitores LED, cada vez más utilizados en la informática debido a su bajo consumo.
Como características de los monitores podemos citar:
 Tamaño del monitor, expresa la longitud de su diagonal medida en pulgadas. Un LCD
es normal que tenga 17 pulgadas o más.
 Tamaño del punto o dot pitch, es una medida usada para conocer la distancia entre
dos puntos del mismo color (rojo, verde o azul) en la pantalla. Cuanto menor sea el
tamaño del punto, mejor será la definición del monitor, ya que al estar más juntos los
puntos que forman las imágenes, estas se verán más nítidas. El estándar más usado es
un tamaño de punto de 0.24 mm.
 La resolución, en un monitor cuanto mayor sea su resolución, mejor será la calidad de
la imagen en su pantalla. La resolución representa el número total de puntos que puede
representar la pantalla, se expresa como el producto de dos números [horizontal x
vertical]. Así, que un monitor tenga una resolución máxima de 1024x768 puntos quiere

- 29 -

Hardware de un sistema informático

DAW

decir que puede representar hasta 768 líneas horizontales de 1024 puntos cada una,
pudiendo además representar otras resoluciones inferiores, como son 800x600 o
640x480.
En cuanto a la conexión de los monitores al ordenador, puede ser de tipo analógico, que era
lo común en los monitores de tipo CRT, pero desde que se están imponiendo los monitores
digitales, ya no es necesario convertir la señal de salida de las tarjetas de vídeo en
analógica y la conexión se puede efectuar directamente en digital.
La conexión de los monitores en analógico se hace mediante conectores del tipo SVGA o
RGB, y en digital mediante conectores del tipo DVI de 24+5 o HDMI.
Los altavoces, se utilizan para reproducir sonidos, voces,
música, etc., a través de la tarjeta de sonido a la que deben estar
conectados. Pueden sustituirse por unos auriculares. También
existen altavoces que se conectan por USB, que no requieren
tarjeta de sonido porque ellos mismos lo procesan.
3.8.2.- Unidades de salida II.
Una de las unidades de salida más utilizada junto con los monitores es la impresora.
Una impresora es un periférico de salida que permite plasmar sobre papel información
procedente del ordenador. Se puede considerar a la impresora
como el periférico más antiguo, incluso más que el teclado o el
monitor. Debe ser por eso que existe tanta variedad de
impresoras. Tienen su puerto de conexión propio, el puerto
paralelo, aunque esta cayendo en desuso en favor del USB o
de la conexión a la red, ya sea alámbrica o inalámbrica.
Pueden estar dedicadas a un solo ordenador o compartidas
entre varios, y pueden ser dispositivos únicos o multifunción
cuando van unidos en la misma carcasa a un escáner o a un
fax. Necesitan de un cable o fuente de alimentación eléctrica
para abastecerse de energía.
El plóter, también llamado trazador gráfico o lineal. Es
un periférico utilizado para imprimir diseños de grandes
dimensiones y con gran calidad, muchos modelos
permiten el uso de rollos de papel de gran ancho para la
impresión de planos, mapas, carteles, patrones a tamaño
real, etc.
Una variedad de plóter son las cortadoras industriales,
usadas para cortar patrones de confección o para cortar
piezas metálicas u otros materiales como el metacrilato.
En ellas se sustituye la tinta por un láser de corte.
Los plóteres actuales se conectan a la red y se controlan
mediante una interfaz Ethernet, de forma que pueden estar compartidos entre varios
ordenadores.

Para que tengas una información más completa sobre las unidades de salida que hemos
tratado, sigue los enlaces que te facilitamos a continuación:
http://es.wikipedia.org/wiki/Monitor_de_computadora
- 30 -

Desarrollo de Aplicaciones Web

Tema 1

http://es.wikipedia.org/wiki/Altavoz
http://es.wikipedia.org/wiki/Impresora
http://es.wikipedia.org/wiki/Ploter
Además podemos citar los convertidores digital-analógico que convierten las señales
digitales que proporciona el ordenador en analógicas para el control de ciertos dispositivos.
Por ejemplo en domótica permiten subir o bajar persianas, encender o apagar luces, etc.
Comentar que la mayoría de los robots industriales son dispositivos de salida que realizan
determinadas tareas controladas por programas desde el ordenador al que estén
conectados.

De las siguientes afirmaciones sobre las unidades de salida. ¿Cuál es la correcta?
Se llaman unidades de salida porque con ellas el usuario puede obtener la
información que el ordenador proporciona.
Tienen la capacidad de convertir la información interna, en binario, a
representaciones más comprensibles por el ser humano.
Son aquellas unidades que presentan al usuario la información en formato
multimedia. (imágenes, sonido, etc.).
Todas las anteriores son correctas.

3.9.- Unidades de entrada/salida.
Caso práctico
-Para conectarme a Internet, necesito tener una tarjeta de red inalámbrica, porque así tengo mayor
libertad a la hora de colocar el ordenador en el lugar que quiera -expone Antonio.
-Yo, particularmente, me fío más de las redes cableadas, pienso que son más seguras -contesta Ada.
-Hablando de seguridad, tengo que hacer una copia de mis datos, que voy a guardar en un disco duro
externo, para pasarlos luego al nuevo ordenador -exclama Antonio.
-Te has fijado lo que pasa con los discos duros, que por más grandes que te parezcan, acaban
llenándose por completo -reflexiona Ada.
-Claro cada vez los hacen de mayor capacidad, y nosotros los aprovechamos, guardamos en ellos
cada vez más cosas y de mayor tamaño -reconoce Antonio. - Yo tengo carpetas repletas con las fotos
y vídeos de mi cámara digital, también tengo una colección de ficheros con la música de mis grupos
favoritos Todo eso acaba ocupando mucho espacio en el disco duro, que al final se llena por
completo -continua explicando Antonio.

Son aquellos periféricos que cumplen las dos funciones, la de introducir datos al ordenador y
la de extraer datos bien sea para enviarlos a otro ordenador, para guardarlos de forma
estable hasta que sean necesitados de nuevo o simplemente para ser mostrados al usuario
del ordenador.

Apartado con una relación de dispositivos de entrada salida:

Periféricos de entrada/salida.
Basándose en lo que hacen con la información que manejan, los vamos a clasificar en dos
tipos:
a. Los dispositivos que no almacenan la información, que a su vez podemos subdividirlos en
dos:
a. Los que sólo sirven para mostrar y recibir información, como la pantalla táctil.
b. Los que sirven para comunicarse con otros ordenadores.
b. Los que se utilizan para el almacenamiento masivo y permanente de la información;
como discos duros, DVDs, stick de memoria flash, etc.
Periféricos de entrada/salida para mostrar y captar información:

- 31 -

Hardware de un sistema informático

DAW

 Pantalla táctil, sensible o Touch Screen.
Una pantalla, que de por sí, es un dispositivo de salida, se convierte a su
vez en dispositivo de entrada si incorpora algún mecanismo que le
permite capturar información cuando algún elemento hace contacto
sobre su superficie. Como un dispositivo apuntador o un dedo de la
mano.
Deben trabajar conjuntamente con algún software que asocie las
pulsaciones con órdenes concretas que el ordenador pueda ejecutar.
Para detectar el punto de contacto existen varias tecnologías, estas son
algunas de ellas:
 Pantallas resistivas. Se sitúa sobre la pantalla una cuadricula eléctrica en dos
planos, de modo que al ejercer presión un filamento horizontal entra en contacto
con otro vertical detectándose así el área presionada.
 Las pantallas táctiles por infrarrojos consisten en una matriz de sensores y
emisores infrarrojos horizontales y verticales. En cada eje los receptores están en
el lado opuesto a los emisores, de forma que al tocar con un objeto la pantalla se
interrumpe un haz infrarrojo vertical y otro horizontal, permitiendo de esta forma
localizar la posición exacta en que se realizó el contacto.
 Reconocimiento de Pulso Acústico, se utilizan cuatro transductores
piezoeléctricos situados a cada lado de la pantalla que convierten la energía
mecánica del contacto en una señal electrónica. Señal que es convertida en una
onda de sonido, para compararla con la plantilla de sonidos que ya se tiene de
cada posición en la pantalla.
Periféricos de entrada/salida para envío y recepción de información:
 Módem.
Se consideran dispositivos de entrada porque reciben datos desde el exterior, desde
otro ordenador y se salida cuando envían información a otro ordenador.
El Módem sirve para conectar un ordenador a otro a través de la red de la línea
telefónica básica. Los ordenadores han de convertir sus datos binarios en la señal
sonora de telefonía. Para ello se convierte cada 1 en una frecuencia y cada 0 en otra. El
ordenador receptor debe descodificar esta señal y reconvertirla de nuevo en código
binario. De estas conversiones se encarga el modulador-demodulador o módem.
Estos módems han quedado obsoletos en favor de los dispositivos
que transmiten utilizando la tecnología ADSL, que proporciona
mayores velocidades para el envío y recepción de datos digitales.
La última novedad son los llamados módem de ADSL de tipo
USB, Internet móvil, que transmiten con tecnologías de
telefonía móvil. Los llaman módems por analogía con
aquellos, pero en realidad su funcionamiento es
completamente distinto.

Tarjeta de red.
Hoy día es usual que cualquier ordenador disponga de
tarjeta de red ya se alámbrica o inalámbrica (Wi-Fi), o
ambas, simultáneamente. Esto permite a los
ordenadores trabajar en red local y conectarse a
Internet, usualmente, vía ADSL o vía cable.

- 32 -

Desarrollo de Aplicaciones Web

Tema 1

Periféricos de entrada/salida para almacenamiento masivo y permanente de la
información:
Los dispositivos de almacenamiento son todos aquellos que pueden almacenar la
información de forma permanente sin necesidad de electricidad para mantenerla, y se les
llama masivos porque pueden almacenar grandes cantidades de información.
Se trata de las llamadas memorias secundarias o unidades de almacenamiento, que se
utilizan para guardar datos y programas de forma permanente, ya que no pierden la
información cuando les falta su fuente de alimentación eléctrica. Permiten que la información
guardada pueda ser leída y utilizada cuando sea necesario, y cuantas veces se requiera.
La información que contienen se graba siempre en formato binario, aunque dependiendo del
dispositivo utilizado los datos se almacenan sobre soportes de información de una u otra
forma.
Los hay que se bastan a sí mismos para mantener almacenada la información como los
discos duros, y los hay que solo leen o graban información sobre soportes de información
intercambiables, como los DVDs.
Un soporte de información es cualquier medio físico destinado a registrar información de
forma magnética, óptica o mediante cualquier otro método, siempre de forma permanente.
Tienen la facultad de ser intercambiables, ya que pueden ser utilizados en cualquier otra
unidad compatible, incluso de cualquier otro ordenador. Estos soportes pueden ser CDROMs, DVDs, cintas magnéticas, tarjetas de memoria, etc.
Los soportes de la información se clasifican según el modo de acceso a la información en:
 Secuenciales. Son las cintas DAT o cualquier otro dispositivo de cinta. Se utilizan para
backups o copias de seguridad.
 Directos. Son aquellos en los que el acceso a la información se hace de forma
inmediata sin tener que pasar por otra información anterior. Son los discos duros, DVDs,
etc.
 Lectores de cintas magnéticas.
Las cintas magnéticas para el almacenamiento de datos vienen
usándose desde la segunda generación de ordenadores. Desde
entonces han ido evolucionando en su formato y composición, y
aumentando su densidad de grabación, paralelamente a como lo han
hecho sus unidades lectoras/grabadoras.
Las unidades lectoras deben tener en su interior los
mecanismos que permitan mover la cinta por delante de
su cabeza de lectura y escritura, para poder registrar o
leer en ella la información de forma magnética.
Su principal característica es que se trata de un soporte de
acceso secuencial. Esto quiere decir que para obtener un dato
cualquiera hay que empezar a leer la cinta desde el principio,
pasando previamente por la información anterior.
Su principal ventaja es su gran capacidad, siendo hoy día el medio
más económico para hacer copias de seguridad de grandes
volúmenes de información, proceso para el cual su forma de acceso
secuencial no es una desventaja.

- 33 -

Hardware de un sistema informático

DAW

El disco duro.
El disco duro, o HD (del inglés Hard Disk) es un dispositivo de
almacenamiento que emplea un sistema de grabación
magnética para almacenar datos digitales.
Esta compuesto por uno o mas discos rígidos, de aluminio o de
material vitrocerámico, que se recubren de una fina capa de material magnetizable,
encerrados en una caja sellada, para evitar la entrada de impurezas que puedan
perjudicar su funcionamiento.
La información se registra en ellos mediante variaciones en el campo magnético, de
forma que un punto puede estar magnetizado en un sentido, para representar un 1, o en
otro para representar un 0.
Los discos rígidos, también llamados platos están unidos por un eje a un motor que los
hace girar simultáneamente a gran velocidad. Según modelos son comunes velocidades
de giro de los discos de 5.400 revoluciones por minuto o de 7.200 revoluciones por
minuto.
Entre los platos se colocan unos brazos metálicos en cuyos extremos se sitúan los
cabezales, hay un cabezal con dos cabezas para cada cara del disco: una de lectura y
otra de escritura que son las que graban y leen la información utilizando para ello pulsos
magnéticos.
Mientras los discos giran, los brazos metálicos integrados en un mecanismo llamado
peine pueden desplazarse en el sentido perpendicular al eje de los platos. De forma que
combinando ambos movimientos, el cabezal de cada plato, que va situado en el
extremo del peine, puede llegar a cualquier punto de la superficie del disco, sin llegar a
tocarla.
Adicionalmente, los discos también disponen de una parte electrónica o de control,
encargada de gestionar tanto el movimiento de los motores para posicionar los
cabezales en el lugar adecuado, como la acción de los cabezales para que puedan
escribir y leer, y por supuesto para el control de la transferencia de información entre el
propio disco duro y la CPU.
La estructura lógica que utilizan los discos duros para almacenar la información se les
fija desde fabrica mediante el formateo a bajo nivel, y es la siguiente:
 A cada disco se le aplica una estructura a base de pistas,

cilindros y sectores, todos ellos numerados de forma que
queda dividido en un determinado número de sectores
físicos del mismo tamaño. Se numeran para poder acceder
a cada sector con independencia del resto. Esto convierte a
los discos duros en dispositivos de acceso directo.
 La capacidad total de almacenamiento de un disco se
obtiene multiplicando los 512 bytes que puede contener
cada sector físico por el número de sectores, por el número de pistas y por el
número de platos.
 Una pista de un disco es cada una de las circunferencias concéntricas en las que se
dividen sus caras. Las pistas se numeran desde la parte exterior empezando por 0.
El número de pistas de cada cara varía en función de la densidad de su material
magnetizable y/o de las características particulares de las cabezas de
lectura/escritura.

- 34 -

Desarrollo de Aplicaciones Web

Tema 1

 Un cilindro es el conjunto de pistas "en vertical" sobre las que se posicionan las

cabezas en un momento dado, una pista por cada cara de cada disco, que ocupan
la misma posición. Así un disco, tendrá tantos cilindros como pistas tenga cualquiera
de sus caras.
 Ya que todas los cabezales se desplazan al unísono, resulta mas eficiente trabajar
completando cilindros que caras.
 A su vez las pistas se dividen en sectores. Cada sector define la zona del disco en
la que debe situarse la cabeza de lectura/escritura para leer o grabar la información.
Además el tamaño del sector determina la unidad mínima de información a la que
pueden acceder los cabezales, ya sea para leer o para escribir.
Para la conexión de los discos duros al ordenador existen varias interfaces. Cada
una de ellas tiene sus propias características, ya que utilizan distintos tipos de
cables y conectores, pero lo más importante es que cada clase de interfaz utiliza un
tipo distinto de controlador para gestionar las características del trasvase de
información como el modo o la velocidad a que se transmite la información.
Interfaces para conexiones internas, son las utilizadas por los dispositivos que se
alojan dentro del ordenador:
 El interfaz ATA o PATA(Parallel ATA), más
conocidos como IDE y sus variaciones: están
quedando desfasados en favor del nuevo
interfaz SATA (Serial ATA). La velocidad de
su mejor versión llegaba a soportar
velocidades de hasta 166 MB/s.
 El interfaz SATA: Utiliza un bus serie para la transmisión de datos, siendo mas
rápido y eficiente que el bus paralelo IDE. Existen tres versiones, SATA 1, 2 y 3
con velocidades de transferencia de hasta 150, 300 y 600 MB/s
respectivamente.
 El interfaz SCSI: Son interfaces preparadas para discos de gran capacidad de
almacenamiento y de gran velocidad de rotación que se utiliza en servidores a
nivel profesional. De estos también existen tres versiones: SCSI Estándar
(Standard SCSI), SCSI Rápido (Fast SCSI) y SCSI Ancho-Rápido (Fast-Wide
SCSI) con velocidades de 5, 10 y 20 MB/s respectivamente. Y también existe
SAS (Serial Attached SCSI): la nueva y más rápida versión serie del SCSI en
paralelo.
Interfaces para conexiones externas son las utilizadas por los discos duros externos
que se conectan ocasionalmente al ordenador: A través de USB, de FireWire, de
Serial ATA externo (eSATA), de SCSI y SAS externos o mediante conexión de red
alámbrica o Wi-Fi.

La unidad de CD-ROM.
Es un dispositivo electrónico que utiliza la tecnología óptica,
el láser, para leer la información grabada en discos o CDs,
que son intercambiables.
Usualmente dispone de una bandeja que sale y entra del
dispositivo para alojar el disco que se va a utilizar, aunque
hay modelos que sólo disponen de una abertura por la que introducir y expulsar los
discos.
Los discos o CDs son rígidos de 8 o 12 centímetros de diámetro, con un orificio central
de 15 milímetros de diámetro y un grosor de 1,2 milímetros, que pueden almacenar
hasta 214 Mega Bytes y 700 Mega Bytes de información, respectivamente.

- 35 -

Hardware de un sistema informático

DAW

Están formados por varias capas de policarbonato que recubren una finísima capa de
aluminio reflectante.
Los datos están grabados en una única pista en espiral que se
inicia en el centro y se dirige hacia el exterior. Siguiendo dicha
pista y bajo la capa reflectante esta grabada la información en
binario por medio de microsurcos que representan los unos y
los ceros.
Para leer el CD se utiliza un emisor de luz que envía un fino rayo láser hacía la
superficie del disco con una determinada amplitud de onda. El reflejo es capturado por
un fotoreceptor que cuantifica la cantidad de luz reflejada y determina si dicho reflejo
viene de una zona lisa, cuando mantiene la misma amplitud que el rayo original, o viene
de una zona de surco, cuando tiene la mitad de la amplitud original.
En contra de lo que se suele pensar las zonas de distinta profundidad, pozos y llanos,
no representan ceros y unos. En realidad los valores binarios son detectados cuando se
detectan los saltos de una zona a otra. Un salto se interpreta como un 1 binario,
mientras que la longitud de un pozo o un llano indica el número consecutivo de ceros
binarios.
El lector de discos tiene un motor que hace girar el disco, y otro que mueve el cabezal
radialmente. Con la combinación de ambos movimientos el láser tiene acceso a todo el
disco.
La unidad lectora tiene dos motores, uno que hace girar el disco y otro que mueve la
cabeza lectora radialmente para que pueda avanzar en espiral por toda la pista de
datos. El motor que mueve el disco tiene un sistema que ajusta su velocidad de giro, de
manera que la velocidad lineal de lectura sea siempre constante, y asegura que la
transferencia de datos hacia el sistema también lo sea.
La velocidad de giro es controlada por un
microcontrolador que actúa en función de la
posición del cabezal de lectura, para permitir un
acceso aleatorio a los datos. Para ello cuanto mas
cerca del borde este el cabezal de lectura del disco
más despacio gira el motor.
Hay unidades grabadoras de CD-ROM que permiten grabar ciertos discos, en realidad
son unidades lectoras a las que se les incorpora un nuevo dispositivo láser con una
frecuencia distinta, que permite modificar la superficie del disco en forma de pozos y
llanos para almacenan así la información en binario.
Los CDs grabables deben tener una capa de material fotosensible que pueda ser
modificada por una determinada frecuencia de luz para poder ser grabados.
Normalmente no se puede grabar más que una vez sobre el mismo disco, aunque
según la tecnología utilizada se permite añadir nuevos datos sobre zonas del disco no
utilizadas con anterioridad.
Los CD-RW, regrabables, sí permiten reescribirse varias veces ya que la capa sobre la
que se graba es de un compuesto químico que, al enfriarse tras alcanzar una
determinada temperatura, cristaliza rápidamente, pero al calentarlo a temperaturas
superiores recupera la estructura original sin llegar a cristalizar.
 El DVD.

- 36 -

Desarrollo de Aplicaciones Web

Tema 1

El disco versátil digital (Digital Versatil Disk) tiene una
capacidad de almacenamiento y velocidades de
transferencia muy superiores a los CDs, llegando a albergar
17 Giga Bytes de información en total. Esto implica que
para leer un DVD se necesita que el láser tenga una
longitud de onda más pequeña.
El aspecto de un disco DVD es similar al CD, pero puede tener una o dos caras para
grabar la información, esto depende del número de capas reflectantes que tenga, cada
una con un grosor es de 0,6 milímetros. Además de doblar la superficie de grabación
por tener dos caras, los pozos se graban con un tamaño mucho menor, permitiéndose
así que la espiral de la pista de datos se estreche y, por tanto, sea mucho más larga.
Todo esto implica que pueda almacenar hasta 7 veces más datos que un CD
convencional, permitiendo hasta 9,4 GB.
Otro formato de los DVD permite disponer dos pistas
concéntricas superpuestas en una misma cara. Cada pista
tiene índices de reflexión y transparencia distintas, lo que
permite a la lectora acceder a ambas con sólo cambiar el
enfoque y la intensidad del láser, permitiendo así tener dos
caras de 8,5 GB cada una. Si juntamos en un disco dos caras
de dos pistas, llegamos a tener los 17 GB.
Tanto los CDs como los DVDs, para conectarse al ordenador
utilizan los mismos interfaces que los discos duros: IDE / SATA
/ SCSI.

Blu-ray.
El Blu Ray Disc o BD fue desarrollado para la ejecución de
vídeos de altísima calidad aunque también puede ser utilizado
para el almacenamiento de una gran cantidad de datos.
Es un nuevo formato de disco óptico, que manteniendo las
medidas del CD y del DVD, puede llegar a almacenar 100 GB
de información. Cada capa de un disco Blu-ray puede
almacenar unos 25 GB de información, y existen
discos de hasta cuatro capas.
La mayor densidad de grabación se consigue
gracias al uso del rayo láser de color azul, el que
le da nombre, que con su longitud de onda de 405
nanómetros, frente a los 650 del láser rojo de los
DVD, le permite almacenar más información por
unidad de superficie.
Existen diferentes formatos: el BD-R, formato grabable, el BD-RE, formato reescribible,
y el BD-ROM.
Para conectarlo al PC se necesita un cable SATA.
En el siguiente gráfico podemos apreciar:
En la parte superior: Las diferencias de profundidad de la capa reflectante desde la
superficie de cada disco.
En la parte intermedia: Los distintos láseres empleados para la lectura de cada uno de
los distintos tipos de discos ópticos.

- 37 -

Hardware de un sistema informático

DAW

En la parte inferior: La cantidad total de información que pueden almacenar, y las
distintas densidades de grabación conseguidas por los láseres en cada uno de los
sustratos.

Tarjetas de memoria flash, externas.
La flash es un tipo de memoria no volátil, es decir, que almacena
la información aun sin estar alimentada eléctricamente. Viene
encapsulada en pequeñas tarjetas de plástico cuya capacidad y
velocidad de almacenamiento depende de los chips de memoria
que incorpore.
En un principio fueron inventadas para usarlas como soporte de
memoria auxiliar en dispositivos como teléfonos móviles, PDAs,
reproductores musicales, cámaras de fotos o vídeos digitales,
etc.
Existen distintos formatos debido a que los fabricantes, en función de sus intereses,
crearon sus propios diseños definiendo sus formas, su tamaño, el número de
conectores, el chip utilizado, etc. con el fin de utilizarlos en los aparatos de su creación.
Incluso existen adaptadores con el fin de poder utilizar una misma tarjeta de memoria
en dispositivos con distintos formato.
Pero al tratarse de soportes de memoria digital, los ordenadores han incorporado,
rápidamente, los lectores adecuados para poder trabajar con ellas y con la información
que contienen. Así que hoy día es habitual que los ordenadores, dispongan de ranuras
para la inserción de distintas clases de tarjetas de memoria.
Los formatos más habituales son:
 CompactFlash (CF).
 SmartMedia Card (SMC).
 Memory Stick (MS) y Memory Stick PRO.
 Secure Digital (SD).
 Secure Digital High Capacity (SDHC).
 Multimedia Card (MMC).
 xD-Picture Card (xD).
 Tarjetas mini. Versiones reducidas, en tamaño, que no en capacidad, de las
anteriores.
 Pendrives o Memorias USB.

Para que tengas una información más completa sobre las unidades de entrada/salida que
hemos tratado.
http://es.wikipedia.org/wiki/Pantalla_t%C3%A1ctil
http://es.wikipedia.org/wiki/M%C3%B3dem
http://es.wikipedia.org/wiki/Tarjeta_de_red
http://es.wikipedia.org/wiki/Cinta_magn%C3%A9tica_de_almacenamiento_de_datos
http://es.wikipedia.org/wiki/Disco_duro
http://es.wikipedia.org/wiki/Historia_de_los_medios_de_almacenamiento_%C3%B3ptico
http://es.wikipedia.org/wiki/Disco_compacto#Lectora_de_CD
http://es.wikipedia.org/wiki/DVD
http://es.wikipedia.org/wiki/Blu-ray
http://es.wikipedia.org/wiki/Disco_%C3%B3ptico
http://es.wikipedia.org/wiki/Tarjeta_de_memoria
http://es.wikipedia.org/wiki/Memoria_USB

- 38 -

Desarrollo de Aplicaciones Web

Tema 1

En las unidades de entrada/salida la información se almacena:
En formato analógico, cuando el láser graba sobre los discos ópticos.
En formato analógico, cuando se graba sobre el disco duro.
En formato analógico, durante el proceso de grabación sobre una cinta magnética.
En formato binario en todos los casos.

- 39 -

Hardware de un sistema informático

DAW

4.- Montaje de un ordenador personal de sobremesa.
Caso práctico
-Ya tengo todos los componentes en casa y ahora tengo que empezar a componer esa especie de
puzzle en tres dimensiones con todos ellos. Hay un montón de conectores, de cables y de piezas que
hay que saber como conectar. Voy a ver por Internet si alguien ha montado un ordenador similar a
este, así me servirá de guía, y puede que encuentre algún consejo útil -expone Antonio.
-Anímate y ve documentando e incluso filmando los pasos que das durante el montaje y luego lo
pones en Internet. Así también podrás ayudar a quien llegue a verlo y lo necesite -responde Ada.

Materiales a utilizar para la instalación.

Hay que aclarar que se utilizan estos componentes de estas marcas igual que se podrían
haber utilizado de cualquier otra marca. Sin que haya de por medio ningún interés lucrativo
ni comercial.
La elección obedece a que es representativo de lo que se quiere exponer y a la
disponibilidad de este material en el momento de crear este texto.
Empecemos haciendo un repaso de todo el hardware del que disponemos para montar el
ordenador:

Caja de tipo semitorre, que incluye:
 La fuente de alimentación.
 La tornillería necesaria para la fijación de componentes.
 Los cables del panel frontal para conexión de los LED indicadores

y de los pulsadores de reinicio y de encendido.
 Los cables del panel frontal para conexión de dispositivos USB y

de sonido.
 Un pequeño altavoz.
 Una placa que se añade por si es necesario tapar el hueco de la

caja que ya viene hecho de fábrica, en el lugar que corresponde a
la tarjeta gráfica, por si acaso no se instala ninguna o se coloca
en otra posición.
 Placa base, modelo G41T-R3 de la marca ELITEGROUP, con vídeo,
sonido y red integrados. Es apropiada para el procesador que vamos
a utilizar.
En la misma caja vienen embalados:
El manual de la placa base, y el CD con sus drivers.
 La placa base, empaquetada en una bolsa de plástico antiestático.
 Dos cables de datos SATA, para las unidades de almacenamiento

internas.
 Una plaquita de metal adaptada a los huecos de los conectores externos de la placa.
 El Disco duro, de tipo SATA con 250 GB de capacidad.
 La unidad óptica es un lector/grabador DVD con conexión SATA.

- 40 -

Desarrollo de Aplicaciones Web
Un lector de tarjetas de memoria flash.
La memoria, un sólo DIMM de tipo DDR3 a 1066 Mhz de 2 GB
capacidad.
 El microprocesador es un Pentium de la marca Intel modelo
E6700 LGA775, totalmente compatible con el zócalo de la placa
que hemos adquirido. Empaquetado en su misma caja viene el
conjunto disipador ventilador que vamos a utilizar para su
refrigeración.

Tema 1

de
base

La placa base ya lleva integrado un controlador gráfico con salida externa SVGA, pero
como queremos mejores prestaciones gráficas
vamos a añadir una tarjeta de vídeo para zócalo
PCI Express con ventilación pasiva (con disipador
pero sin ventilador) y con conexiones externas de
tipo SVGA, DVI y HDMI. La placa base esta
diseñada de forma que al reconocer la nueva tarjeta adaptadora de tipo gráfico,
deshabilita automáticamente la integrada y libera la memoria que
tuviera reservada para su uso propio.

Tarjeta de red inalámbrica de tipo PCI, para disponer de conexión
Wi-Fi.

Jeringuilla de pasta térmica para poner entre el procesador y el disipador.

Herramientas necesarias o recomendables.
 Destornillador de estrella (o Philips) para abrir y cerrar la caja y para fijar los
componentes.
 Un destornillador plano puede ser útil para retirar alguna placa metálica o plástica
haciendo palanca.
 Alicates pequeños con punta delgada para apretar los tornillos separadores.
 Pinzas alargadas y finas para poder recuperar tornillos de zonas poco accesibles en
caso de ser necesario.
 Pulsera antiestática para evitar posibles descargas dañinas sobre los componentes.
Precauciones y advertencias de seguridad.
Antes de ponernos a trabajar deberemos tener en cuenta las siguientes consideraciones de
seguridad:
 Las conexiones y desconexiones que se realicen sobre la placa base deben realizarse
con el ordenador apagado y desconectado de la toma de corriente eléctrica. De esta
forma se evitan cortocircuitos e incluso incendios. Por si acaso debe tener a mano un
extintor adecuado para elementos electrónicos.
 Para trabajar cómodamente se necesita disponer de una amplia superficie de trabajo,
suficientemente iluminada, sobre la que colocar tanto los componentes como las
herramientas necesarias. Procure alejar de esta zona cualquier clase de líquido y
cualquier cosa que produzca electricidad estática como alfombras, moquetas, mantas,
etc.
 Debe tenerse especial cuidado en auto descargarse de nuestra posible electricidad
estática a la hora de manipular componentes para evitar que esta les produzca algún
tipo de daño, de no hacerlo, elementos como las memorias se podrían dañar y quedar
inutilizadas. Para ello se debe tocar algún elemento metálico como la propia caja del
ordenador o utilizar una pulsera antiestática.
 Es necesario contar con un juego de herramientas adecuadas, entre las que se deben
incluir una pulsera antielectricidad estática, destornilladores planos y de estrella que no
estén imantados, pequeños alicates, pinzas, etc.

- 41 -

Hardware de un sistema informático

DAW

Todos y cada uno de los conectores que se utilizan en la placa base y por extensión en
el ordenador tienen un diseño único en su forma y en la disposición de sus contactos
que les impide ser insertados erróneamente en donde no les corresponda.
 Para trabajar con seguridad es conveniente no llevar puestos abalorios como colgantes,
pulseras, relojes, anillos, etc. que puedan rozar o engancharse en algún elemento, esto
es también aplicable a la ropa "suelta" tipo corbata, fular, mangas anchas, etc.
 Algunos componentes, como placas base o tarjetas de expansión, tienen en su parte
posterior los extremos de los componentes que sobresalen de las soldaduras como
pequeños pinchos que pueden clavarse en la piel. Por lo que se aconseja que estas
placas se manipulen cogiéndolas por los cantos.
 Hay que poner especial cuidado para evitar que puedan producirse heridas de forma
involuntaria por ejemplo al rozarse con algún componente o al cortarse con los cantos
afilados de alguna chapa, o al pellizcarse mientras se inserta o extrae algún elemento o
incluso si nos cae encima algún elemento pesado mientras se manipula. También hay
que evitar tocar los elementos que puedan estar calientes como el procesador, o que
trabajen con alto voltaje como la fuente de alimentación o el monitor.

Para tener una información más completa sobre la seguridad en el trabajo relacionado con
el uso de la electricidad.
http://www.tuveras.com/seguridad/seguridad.htm
Montaje de un PC de sobremesa con fotos incluidas:

Proceso de instalación.
Abrimos el lateral izquierdo de la caja del ordenador para tener acceso a su interior.
Retiramos los tornillos que sujetan la chapa y la deslizamos hacia atrás con suavidad para que quede
suelta por completo.
Vemos que lleva incorporado una especie de tubo para canalizar la entrada de aire desde el exterior
a la zona del procesador.

Como no se va a necesitar hasta el final del montaje, se recomienda retirarla del lugar de trabajo
para que no estorbe.
En su interior encontramos los tornillos que necesitaremos mas adelante para fijar los elementos en
sus emplazamientos y evitar que puedan moverse.

Hay tornillos de dos tipos:
 Unos con cabeza y cuerpo más pequeño para fijar las unidades a la torre.
 Otros con cabeza y cuerpo más grueso para fijar el resto de componentes.

- 42 -

Desarrollo de Aplicaciones Web

Tema 1

Hay dos tipos de separadores que sirven para fijar la placa base al chasis de la torre sin que sus
superficies se toquen directamente evitando posibles cortocircuitos.
 Los metálicos, los llamados stud, tienen rosca macho en el extremo que se inserta en la chapa de
la caja y una cabeza hexagonal con una rosca hembra en su interior. La cabeza hexagonal es la
que produce la separación y es donde se insertará el tornillo que fijará la placa base.
 Los de plástico se enroscan directamente al chasis para luego ensartar sus puntas en los agujeros
de la placa base.
Dentro de la caja veremos los cablecitos que vienen del frontal:
 Los que pertenecen a los leds indicadores de encendido y de actividad del disco duro.
 Los terminales de los cablecitos de los botones de encendido y de reset.
 Los cables que vienen de los conectores USB del frontal y de los conectores de sonido.

También vemos la fuente de alimentación que ya viene instalada en el interior de la caja con sus
cables para alimentar a los componentes internos.
Hay que preparar la caja teniendo en cuenta los elementos que se le van a instalar:

Hay que retirar del frontal las tapas de las bahías en las que se va a alojar la unidad óptica y el lector
de tarjetas. Elegiremos emplazamientos que se ajuste al tamaño de cada unidad.
En ambos casos, podemos quitar los embellecedores de plástico que tapan el hueco de las bahías
empujándolos desde dentro hasta que salten de su posición. Si es necesario utilizaremos alguna
herramienta que nos ayude en estas operaciones como un destornillador o unos alicates.
En la parte posterior de la caja hay que retirar una plaquita metálica para que asome por ese hueco
la antena de la tarjeta de red inalámbrica. También deben asomar por su hueco correspondiente los
conectores externos de la tarjeta gráfica, y los de la placa base, pero en esta caja esos huecos ya
vienen preparados de fabrica.
Nos fijamos en la parte inferior de la zona trasera por la que deben asomar al exterior los conectores
de las tarjetas que vamos a utilizar, como hay varias plaquitas y no tenemos claro cuales son las que
debemos retirar, aconsejo situar la placa base momentáneamente en el lugar que ocupará. De este
modo comprobamos que chapitas son las que quedan emparejadas con los conectores en los que
vamos a instalar las tarjetas y las marcamos para retirarlas.

- 43 -

Hardware de un sistema informático

DAW

También podemos aprovechar para marcar las posiciones de los agujeros de la caja que coinciden
con los de la placa base, ya que serán los que usaremos en su momento para fijarla definitivamente.
Retiramos la placa base y quitamos las plaquitas señaladas con un movimiento de vaivén hasta que
se rompan los puntos que las fijan al chasis. Ponemos los tornillos separadores en los agujeros de la
caja que habíamos marcado.

Colocamos la chapita para los conectores externos de la placa base en la ventanita que queda libre
en la parte posterior de la caja, poniendo especial cuidado en que queden en su posición correcta.
Tendremos en cuenta que los conectores del teclado y del ratón, de tipo PS2, son los más cercanos a
la fuente de alimentación. Hay que encajarla, en el hueco, desde dentro de la caja presionando poco
a poco por todo su perímetro con ayuda de alguna herramienta. Se recomienda colocarla con
cuidado para no herirse porque es de un metal muy fino y sus filos pueden cortar con facilidad.

Toca instalar el dvd, el lector de tarjeta y el disco duro:
El dvd se inserta en la bahía de 5,25" desde la parte frontal del chasis, de fuera hacia dentro
deslizándolo como si introdujéramos un cajón. ¡Cuidado de no colocarlo boca abajo!.
Sabremos que ha llegado a su posición correcta cuando coincida el frontal de la unidad con el frontal
de la torre, además de que el los laterales coincidirán los agujeros de la bahía con los de la unidad.
Entonces lo fijaremos con los cuatro tornillos, de los pequeños, para evitar posibles vibraciones
durante su uso.

Ahora introducimos el lector de tarjetas en el lugar que le tenemos preparado de igual forma que
hicimos con el dvd, y lo fijamos al chasis con los tornillos pequeños.

Los discos duros no necesitan asomar el exterior de la caja y quedan encerrados por completo en su
interior. Nuestro disco duro lo vamos a instalar en una de la bahías de 3,5" de las destinadas
- 44 -

Desarrollo de Aplicaciones Web

Tema 1

especialmente para su colocación, procurando dejar espacio entre los componentes adyacentes para
facilitarles la evacuación del calor que generan.
La introduciremos dentro de su bahía procurando que los conectores queden accesibles y a la vista,
sabremos que ha llegado a su posición correcta cuando en el lateral coincidan los agujeros de
fijación, en los que pondremos los tornillos correspondientes, en este caso son 4 de los grandes.

Con esto hemos concluido la parte de preparación de la caja y pasamos ahora a instalar los
componentes sobre la placa base que no necesiten ir anclados a la caja, es decir el procesador, su
disipador y la memoria.
Empezamos colocando la placa base sobre la mesa para instalarle el microprocesador.
Para poder insertar el micro en la placa, primero debemos quitar la protección de plástico que lleva
el zócalo, para ello debemos desbloquearlo. Hay que desencajar y levantar la palanquita dejándola
en posición vertical, esto libera el marco metálico en la que esta encajada la protección de plástico.
Se gira sobre su eje para ponerlo vertical y se retira la protección con una ligera presión.

Ahora sacamos el micro de su caja y cogiéndolo por los cantos lo colocamos sobre el zócalo haciendo
coincidir el triangulo dorado del micro con el triangulo pequeño del zócalo. ¡Cuidado que el micro
sólo tiene una posición correcta!. Después hay que fijar el micro al zócalo bajando primero la
ventanita metálica y después la palanquita.

Lo siguiente es colocar el disipador sobre el procesador anclándolo de forma segura a su fijación, solo
hay que situar el disipador sobre el procesador de forma que los anclajes que tiene en sus esquinas
puedan insertarse con una pequeñas presión en los agujeros que la placa base tiene cerca de las
esquinas del zócalo del procesador.
Después hay que enchufar el conector del ventilador a su conector correspondiente en la placa base,
marcado como CPU-FAN.

- 45 -

Hardware de un sistema informático

DAW

Por seguridad hay placas que no arrancan si el ventilador no está conectado evitando así que el
procesador pueda quemarse El conjunto disipador ventilador viene incluido en la misma caja que el
procesador, así que debe estar estudiado para que juntos trabajen adecuadamente.

El siguiente paso será instalar el módulo de memoria DDR3 en su zócalo correspondiente.
Los zócalos de memoria suelen estar numerados y es recomendable comenzar a instalar los módulos
a partir del primer zócalo.
Debemos fijarnos en los pequeños cortes o muescas que tienen los módulos en la parte inferior, para
que coincidan con los salientes que hay en los zócalos.
Insertaremos la memoria en el zócalo aplicando una pequeña presión vertical hasta oír un clic que
nos indicará que ya esta insertada correctamente.
Si el módulo no entra con facilidad, hay que comprobar de nuevo la situación de las muescas porque
si intentamos colocarlos a la fuerza en posición incorrecta, se podría dañar el conector de la placa
base o la propia memoria.
En el lateral de los zócalos hay unos anclajes, son unas pestañas blancas que se utilizan para fijar las
pacas de memoria al zócalo evitando que se suelten accidentalmente y que ayudan a ajustar los
módulos con mayor facilidad a la hora de la inserción. Son las que producen el click cuando se
introduce la memoria. También son muy útiles cuando hay que retirar los módulos porque
presionándolas hacia el exterior hacen que la memoria salga con facilidad de su alojamiento.
Ahora toca colocar la placa base dentro de la caja del ordenador. La cogeremos con cuidado y la
situaremos en su posición. Cuando los conectores externos asomen por los huecos de la plaquita
trasera y los agujeros de anclaje coincidan con los agujeros de los separadores le pondremos los
tornillos para fijarla a la caja. Se recomienda fijarla con seguridad utilizando todos los tornillos
posibles pero sin apretar en exceso para evitar que la placa pueda estropearse.

Una vez instalada la placa base debemos instalar la tarjetas de video y de red WIFI.
Hay que localizar el slot PCI Express que en esta placa base es de color rojo para insertarle la tarjeta
de video. Se inserta con cuidado de forma paralela al conector ejerciendo la fuerza necesaria para
que se aloje completamente en su lugar. Algunas placas, como esta, tienen una agarradera especial
al final del conector PCI Express para fijarla en su parte trasera, evitando cualquier posible
movimiento.
Se puede verificar que este bien instalada si no podemos ver los pines de conexión de la tarjeta
después de insertarla y los agujeros de sujeción coinciden en la placa y en la caja. Cuando se haya
insertado debemos ponerle un tornillo a la plaquita de metal para fijarla al chasis.

- 46 -

Desarrollo de Aplicaciones Web

Tema 1

La tarjeta de red WIFI hay que insertarla del mismo modo que la tarjeta anterior pero en el slot PCI,
el blanco largo. Podemos retirar la antena, momentáneamente si nos estorba para insertar la tarjeta
en el slot, sólo hay que desenroscarla manualmente. Después de asegurarse de que los conectores
encajan perfectamente dentro del slot, hay que asegurar la tarjeta al chasis mediante un tornillo y
enroscar la antena si es que la habíamos retirado.

Por último nos queda colocar los cables necesarios en sus conectores correspondientes. El orden de
colocación no influye excepto si algún cable estorba para poner otro.
Empezamos por conectar los cables de estado de la caja. Podemos saber la forma de colocarlos en su
posición correcta mirando en el manual de la placa base. Cada fabricante usa una disposición
diferente. Cuando los tengamos localizados, simplemente deberemos insertar los cables Power SW
(Power Switch, encendido), Reset SW (reinicio), HDD Led (led de disco duro), Power LED (indicación
de encendido) y el Speaker (altavoz interno), en los lugares correspondientes. Como los conectores
de los indicadores luminosos tienen polaridad, si no funcionan puede ser que estén conectados al
revés.

Hay otros cables que van al frontal de la caja, son para sonido y para USB, estos los conectamos
respectivamente en el conector lila y amarillo que podemos encontrar en la parte inferior de la placa
base. El conector de la lectora de tarjetas que es de tipo USB lo vamos a conectar al conector
amarillo de este tipo que nos queda libre.

Conectamos ahora los dos cables de datos SATA de 4 hilos. El primero lo conectamos por un extremo
al conector naranja, (situado en la parte inferior de la placa base) de la placa base y por el otro al
conector correspondiente del disco duro. El segundo lo conectamos al conector naranja en un
extremo y el otro al conector sata correspondiente de la unidad óptica.

- 47 -

Hardware de un sistema informático

DAW

Para finalizar, solo queda conectar los cables de corriente que provienen de la fuente de
alimentación:
Localizamos el conector mas grande el de 24 contactos, el que alimenta a la placa base y lo
insertamos en su conector, es blanco y esta junto a los bancos de memoria.
Después conectamos el auxiliar de la placa base que es de cuatro contactos, también es blanco y esta
situado junto al conector VGA de la grafica integrada.

Los últimos cables que vamos a poner son los que proporcionan la energía al disco duro y al dvd. Ha
sido necesario poner un adaptador de conector molex a conector sata, ya que la fuente dispone de
un único coector para sata, que ya se había conectado en el disco duro.

Al acabar con todas las conexiones es conveniente ordenar los cables en el interior de la caja de
forma que no estorben a las aspas de los ventiladores y que dejen fluir libremente el aire, para ello es
conveniente ayudarse de alambres de sujeción, o de bridas de plástico.

El montaje finaliza al colocar de nuevo las chapas y cerrar la caja.
Pero la experiencia aconseja que primero se ponga en marcha el equipo y se pruebe que funciona
antes de cerrarlo por completo. Y esto es lo que vamos a hacer a continuación.
Posibles Problemas y Pruebas del equipo tras su montaje.
Por si no se consigue montar perfectamente el ordenador a la primera, haremos un repaso de las
comprobaciones a realizar para verificar los fallos que se producen con más frecuencia durante el
ensamblaje de un ordenador.
Seguiremos el orden de comprobación siguiente, y haremos una nueva prueba de encendido tras
haber corregido cualquier fallo detectado:
 Si no se ha encendido nada en el equipo; lo primero que hay que comprobar es si la fuente de
alimentación del ordenador recibe corriente eléctrica. Hay que comprobar que el cable de

- 48 -

Desarrollo de Aplicaciones Web



Tema 1

alimentación esta bien colocado en sus dos extremos. Que el botón de encendido de la fuente
esta en ON y que el selector de entrada de corriente, si lo hay, esta en su posición correcta.
Comprobar que todos los conectores de los cables que alimentan a la placa base y al resto de
componentes internos están correctamente colocados.
Comprobar que el cable del frontal del botón de encendido esta colocado en su lugar correcto de
la placa base, y que envía la señal necesaria a la fuente de alimentación para encender el equipo.
Si al arrancar vemos que el equipo recibe corriente, porque se encienden los ventiladores, pero
no vemos nada en la pantalla, ni se ha emitido con ningún pitido, comprobaremos que los cables
de datos de las distintas unidades de almacenamiento estén correctamente conectados.
Comprobar que el altavoz del sistema o speaker esté correctamente conectado, ya que puede
avisar con sus pitidos dando una pista sobre el componente que pueda tener un mal
funcionamiento.
Comprobar el conector del monitor. Un cambio en el color del monitor o no visualizar ninguna
imagen, puede deberse a que el conector VGA este mal conectado o alguno de sus contactos
doblado.

Las siguientes secuencias de pitidos son los códigos de error más comunes producidos por el POST
(Power On Self Test) de una BIOS Award:
 Un pitido largo: problema de memoria. Compruebe si ha insertado correctamente el módulo de
memoria. Si es así y el problema persiste, entonces posiblemente estará estropeado.
 Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la tarjeta de vídeo no esté lo
suficientemente ajustada al zócalo.
 Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona o bien hay un problema
con su memoria.
 Un pitido continuo: error de placa. Si se produce este pitido, es posible que la placa esté
estropeada, aunque también puede ser debido a algún otro componente.

Señala los elementos o componentes que no son imprescindibles para que el ordenador
pueda arrancar.
Memoria RAM.
Disco duro.
Procesador.
Fuente de alimentación.

- 49 -

Hardware de un sistema informático

DAW

5.- Instalación y puesta en marcha de un ordenador.
Caso práctico
-Ya he terminado de instalar los componentes dentro de la caja y voy a ver si todo ha ido bien. Ahora
voy a conectar todos los dispositivos externos a mi nuevo ordenador, a enchufarlo a la corriente
eléctrica, y a ponerlo en marcha -explica Antonio.
-Si el disco duro es nuevo y no tiene instalado ningún sistema operativo, no podrás comprobar que
funciona totalmente -exclama Ada.
-Sé que durante el arranque, se hace un auto chequeo, y si todo va bien me dará un error cuando
intente localizar el sistema operativo y no lo encuentre. Si algo va mal, ya me saldrá un mensaje de
error escrito en la pantalla o se sonaran unos pitidos que indican lo que ocurre -reconoce Antonio.
-Para comprobar si todo esta bien puedes utilizar una versión "LIVE" de algún sistema operativo de
uso libre que se cargué desde un lector óptico o desde un dispositivo USB cuando se inicie el
ordenador -aclara Ada. -La ventaja de comprar un ordenador completamente montado es que ya ha
sido comprobado su funcionamiento e incluso viene con un sistema operativo instalado y listo para
usarse -concluye Ada.

El hecho de que lo hayas construido tu mismo o venga montado de fábrica, no tiene que
suponer un cambio significativo. Hay que conectar todos los elementos que acompañan y
componen el ordenador, como el teclado, el monitor, impresora, etc. enchufarlo a la
corriente eléctrica, y ver los posibles fallos en el arranque.
Los que vienen de fábrica han debido pasar ciertos controles de calidad antes de ponerse a
la venta, por lo que se supone que han sido probados y deben funcionar correctamente.
Solo debemos conectar entre sí los distintos elementos que nos han proporcionado (teclado,
ratón, monitor, etc.) verificando su correcta instalación antes de ponerlos en marcha. El
fabricante suele aportar un folleto o una guía gráfica que ayuda a identificar los elementos a
conectar y sus conexiones. Estos suelen venir con el sistema operativo instalado, de modo
que su puesta en marcha debe ser automática.
Si ha sido un montaje propio, no tiene por qué no funcionar, pero es cierto que pueden
suceder algunos hechos como no haber instalado correctamente algún elemento dentro del
chasis del ordenador; un módulo de memoria mal insertado, un cable que por despiste ha
quedado suelto o mal conectado, etc. En ese caso será necesario revisar la instalación para
solucionar el error antes de hacer un nuevo intento de arranque.
Aun funcionando todo correctamente, el arranque en este caso no puede ser completo ya
que falta la instalación del sistema operativo.
Las ventajas de montarse el propio ordenador son la posibilidad de elegir el tipo, la marca y
el modelo de los componentes, y la satisfacción personal de montarlo y ver que funciona.
Apartado sobre como conectar los periféricos al PC de sobremesa para ponerlo a trabajar.

Enchufar y arrancar.
Vamos a hacer las conexiones externas que permiten integrar todos nuestros "aparatos"
como un sistema informático:
Tomamos como base la caja del ordenador, a la que van conectados el resto de
componentes, la vamos a situar en el lugar que le tenemos destinado pero de forma que su
parte trasera este accesible para poder acceder a sus conexiones. Igualmente iremos
colocando los distintos dispositivos en el lugar que le tengamos destinado para su uso y
llevando los conectores de los cables a la trasera de la caja para poder conectarlos.
Empezamos colocando el cable de la fuente de alimentación. Pero aun no lo enchufamos a
la red eléctrica.

- 50 -

Desarrollo de Aplicaciones Web

Tema 1

El conector del teclado que se denomina PS-2, es redondo y suele venir identificado en color
violeta. Lo conectaremos sin forzarlo en la parte posterior de la torre, en un zócalo de su
mismo color.

El ratón tiene también un conector PS-2, que es de color verde, para no confundirlo con el
teclado, también se coloca en la parte trasera, al lado del conector del teclado.

Ahora debemos conectar el cable VGA, que sale de nuestro monitor hacia la tarjeta gráfica,
tiene forma trapezoidal pero con las esquinas redondeadas para evitar que pueda
conectarse de forma incorrecta. Hay que tener cuidado de no forzar este conector, ya que
sus pines son bastante frágiles. Este conector incluye a los lados dos tornillos alargados,
que podemos atornillar a la tarjeta con la mano para que no pueda soltarse.

Los altavoces hay que conectarlos a la salida de la tarjeta grafica, al conector de tipo minijack de color verde.

Conectamos una cámara web por medio de su cable USB. La cámara lleva incluido su
propio micrófono.

- 51 -

Hardware de un sistema informático

DAW

Si disponemos de impresora, hemos de buscar su conector de datos para colocarlo en el
conector correspondiente de la caja del ordenador. Si la impresora no es muy antigua con
seguridad debe ser un conector de tipo USB.

Procedemos de igual modo si disponemos de un escáner; se localiza el cable de datos, de
tipo USB, y se conecta a un conector libre de la caja del ordenador.

Hay que conectar un cable del tipo rj45, siempre que nos vayamos a integrar en una red
alámbrica. Porque si nos conectamos a una red WIFI, lo haremos por medio de la tarjeta
inalámbrica que tenemos conectada.

Por último nos queda enchufar a la red eléctrica los cables de alimentación eléctrica de la
caja del ordenador, del monitor, y el de la impresora (este último es opcional, ya que puede
estar apagada mientras no sea necesario imprimir).

Ya sólo queda poner en marcha el ordenador y comprobar que funciona correctamente.
Tras conseguir que el equipo se inicie, es posible aplicar distintas utilidades software de
chequeo y diagnóstico para comprobar que todo el hardware esta bien instalado y va a
funcionar correctamente.
De no tener un sistema operativo instalado en el equipo será preciso iniciarlo desde algún
dispositivo externo que lo permita, ya sea disco óptico o unidad USB, que contenga

- 52 -

Desarrollo de Aplicaciones Web

Tema 1

instalada una distribución live de algún sistema operativo o bien aplicar utilidades que estén
incluidas en discos de autoarranque.
Podemos hacer uso del conocido HIREN´S BOOT CD, se trata de un CD con el que se inicia
el ordenador, sin necesidad de tener instalado un sistema operativo, que presenta un menú
de utilidades entre las que se encuentran varios programas de diagnostico, utilidades de
particionado de discos duros, analizadores de rendimiento del sistema, herramientas de
clonado e imagen de disco, de recuperación de datos, herramientas de MBR, BIOS y
muchas otras utilidades con las que dar solución a distintos problemas del ordenador.
Entre la extensa lista de programas incluidos en Hiren's Boot CD se encuentran las (System
Information Tools) que son las que nos interesan en estos momentos.
http://www.hiren.info/pages/bootcd

¿Cuáles de las siguientes acciones son necesarias para la correcta instalación y puesta en
marcha de un ordenador en su lugar de trabajo?
Situar en su emplazamiento definitivo tanto el ordenador como sus periféricos.
Conectar al ordenador todas las unidades externas que se vayan a utilizar mediante
sus conectores correspondientes.
Conectar a la corriente eléctrica tanto el propio ordenador como aquellas unidades
externas que lo necesiten.
Todo lo anterior es cierto.

- 53 -

TEMA 2
INDICE
1.- Software de un sistema informático. ................................................................................................. 3
1.1.- Requisitos e instalación: Determinación del equipo necesario. ................................................................. 3
Determinación del equipo necesario ................................................................................................................................3

1.2.- Requisitos e instalación: Ejecución del programa de instalación. .............................................................. 4
Ejecución del programa de instalación ..............................................................................................................................4

1.3.- Requisitos e instalación: Configuración de la aplicación. ........................................................................... 5
Configuración de la aplicación ...........................................................................................................................................5

1.4.- Tipos de aplicaciones informáticas. ............................................................................................................ 5
Aplicaciones de propósito general: ...................................................................................................................................6
Otras aplicaciones de propósito general son: .................................................................................................................................... 6

Aplicaciones de propósito específico: ...............................................................................................................................6

1.5.- Licencias software (I). ................................................................................................................................. 7
Software propietario .........................................................................................................................................................7
1.5.1.- Licencias software (II). ............................................................................................................................................7
Software libre .................................................................................................................................................................................... 7
Software de dominio público ............................................................................................................................................................. 8
Software con copyleft ........................................................................................................................................................................ 8

1.5.2- Ejemplos de software libre. .....................................................................................................................................8

2.- Sistemas Operativos. ........................................................................................................................ 10
2.1.- Concepto y objetivos de los sistemas operativos. .................................................................................... 10
Evolución histórica de los sistemas operativos. ..............................................................................................................11
Primera generación (1945-1955) ..................................................................................................................................................... 11
2ª Generación (1955-1965) ............................................................................................................................................................. 11
3ª Generación (1965-1980) ............................................................................................................................................................. 12
4ª Generación (1980-hasta hoy) ...................................................................................................................................................... 12

2.2.- Tipos de sistemas operativos. ................................................................................................................... 13
Sistemas operativos por su estructura ............................................................................................................................13
Sistemas operativos por sus servicios .............................................................................................................................14
Sistemas operativos por su forma ...................................................................................................................................14

2.3.- Servicios de los sistemas operativos. ........................................................................................................ 15
Núcleo .............................................................................................................................................................................15

3.- Gestión de procesos. ........................................................................................................................ 16
3.1.- Planificación del procesador. .................................................................................................................... 16
3.2.- Planificación apropiativa y no apropiativa. ............................................................................................... 17

4.- Gestión de memoria. ....................................................................................................................... 19
4.1.- Gestión de memoria en sistemas operativos monotarea. ........................................................................ 20
4.2.- Gestión de memoria en sistemas operativos multitarea. ......................................................................... 20
4.2.1.- Asignación de particiones fijas. ............................................................................................................................20
4.2.2.- Asignación de particiones variables. ....................................................................................................................21
4.2.3.- Memoria virtual....................................................................................................................................................22
Técnicas de memoria virtual. ........................................................................................................................................................... 22

5.- Gestión de la entrada/salida. ........................................................................................................... 24
5.1.- Controladores de dispositivo. ................................................................................................................... 24
5.2.- Estructura de datos de la E/S. ................................................................................................................... 24
5.3.- Técnicas de la E/S. ..................................................................................................................................... 25
5.4.- Planificación de discos. ............................................................................................................................. 25

6.- Gestión del sistema de archivos. ..................................................................................................... 27
6.1.- Organización lógica y física. ...................................................................................................................... 27
6.2.- Operaciones soportadas por un sistema de archivos. .............................................................................. 28
6.3.- Rutas de acceso. ....................................................................................................................................... 29

7.- Mecanismos de seguridad y protección. ......................................................................................... 30
8.- Documentación y búsqueda de información técnica. ..................................................................... 32
José Luis Comesaña

Software de un sistema informático

DAW

Software de un sistema informático.
Caso práctico
Ya conoces la empresa BK Programación, en la que nuestros protagonistas desarrollan su trabajo
como profesionales del sector de la informática. Recordemos el perfil de cada uno.
Ada es la fundadora de la empresa y tiene una gran experiencia en programación. Junto a ella han
empezado a trabajar en BK Programación dos técnicos superiores informáticos: María, dedicada a la
implantación de servidores y manteniendo páginas web, y Juan, cuyo trabajo principal consiste en
desarrollar aplicaciones web e instalar servicios de Internet.
Por otro lado, tenemos a Ana y Carlos, dos jóvenes que quieren mejorar su formación profesional en
la rama de informática. Ana, a quien le apasiona el diseño gráfico, parece decantarse por estudiar el
ciclo de Desarrollo de Aplicaciones Informáticas Multiplataforma, puesto que le vendría muy bien para
mejorar a nivel profesional. Carlos está pensando estudiar el ciclo de Desarrollo de Aplicaciones
Web, ya que se ajusta mejor a su perfil y tiene curiosidad por aprender a programar en entornos web.
Ana ha colaborado profesionalmente en varias ocasiones con BK Programación. Ha realizado retoque
gráfico para algunos de los recursos que aparecen en los sitios web que ha creado y mantiene la
empresa. Ana le ha comentado a Carlos que le gustaría realizar las prácticas de empresa en BK
Programación, ya que podría aprender bastante y meterse más de lleno en el desarrollo de
aplicaciones web. A Carlos le parece una buena idea y decide acompañar a Ana para ir a hablar con
la responsable de la empresa, Ada.

-2-

Desarrollo de Aplicaciones Web

Tema 2

1.- Software de un sistema informático.
Caso práctico
Ana y Carlos acaban de llegar a BK Programación y preguntan por Ada, ella los recibe en su oficina
y se alegra de saludar de nuevo a Ana, colaboradora ocasional de BK Programación. Ana y Carlos le
comentan su intención de estudiar ciclos formativos de informática y su interés por realizar, si fuera
posible, las prácticas en la empresa. Ada encuentra interesante la posibilidad de incorporar personal
con nuevas ideas, ilusión y con conocimientos actualizados. Cree que puede ser una buena
experiencia en la que ambas partes, estudiantes y empresa, se beneficien.
—Entonces, BK Programación se centra en la parte software de los sistemas informáticos, ¿o
también realizáis tareas relacionadas con hardware? —pregunta Carlos, tras escuchar atentamente a
Ada.
—En BK programación desarrollamos y mantenemos aplicaciones y servicios web. Sin embargo, en
ocasiones, a petición de nuestros clientes y contando con trabajadores cualificados para ello, también
instalamos y configuramos físicamente servidores, impartimos formación sobre las aplicaciones
desarrolladas, actuamos como soporte técnico y asesoramos en la compra de equipos informáticos
—comenta Ada.

En la unidad anterior definimos el concepto de sistema informático como un conjunto de elementos
que hacen posible el tratamiento automatizado de la información. En esta unidad nos vamos a
centrar en el software de un sistema informático. Éste está formado por programas, estructuras de
datos y documentación asociada. Así, el software está distribuido en el ordenador, los periféricos y
el subsistema de comunicaciones. Ejemplos de software son los sistemas operativos, paquetes
ofimáticos, compresores, editores de imágenes y un sinfín de programas más o menos específicos
según el conocimiento y ámbito profesional del usuario.

1.1.- Requisitos e instalación: Determinación del equipo necesario.
Caso práctico
En BK Programación el software que utilizan es el que los clientes
demandan, aunque también hay empresas que piden asesoramiento
sobre ello. Por ello, nuestros protagonistas tienen que conocer a fondo
todos los productos software que el mercado ofrece en cuanto al área
de las tecnologías web, sistemas operativos y demás aplicaciones de
usuario relacionadas; ya que antes de poner en marcha una aplicación
web, con frecuencia, hay que instalar y configurar los servidores que
alojarán la aplicación y atenderán las peticiones.
María, encargada en muchas ocasiones de implantar los servicios web de los clientes, siempre se
preocupa de conocer a fondo los requisitos y peculiaridades de instalación y configuración de las
aplicaciones con las que trabaja, documentándose para ello.

¿Qué ocurre cuando queremos instalar una aplicación software en el ordenador? En todo proceso
de instalación se han de seguir unos pasos que describiremos a continuación. Si no se realizan
adecuadamente podemos encontrarnos con un funcionamiento limitado o erróneo de la aplicación.
Los pasos serían:
1. Determinación del equipo necesario.
2. Ejecución del programa de instalación.
3. Configuración de la aplicación.
Determinación del equipo necesario
Lo primero que debemos hacer es conocer qué necesita la aplicación para que funcione
adecuadamente en el ordenador, es decir, qué características o requisitos necesarios tendrá que
tener el sistema informático. Cada desarrollador crea sus aplicaciones enfocadas a plataformas
concretas, con unas necesidades de hardware y software necesarias para su funcionamiento. Una
aplicación creada para una plataforma no podrá ser instalada en otra distinta. Tampoco podrá ser

-3-

Software de un sistema informático

DAW

instalada la aplicación si nuestro sistema informático no cumple los requisitos mínimos. Antes de
proceder a la instalación de una aplicación tendrá que reunir la información sobre el hardware de su
ordenador y deberá verificar que su hardware le permite realizar el tipo de instalación que desea
efectuar. Las características para que la aplicación se ejecute adecuadamente pueden ser de
naturaleza hardware:
 Plataforma hardware: PC, Mac, etc.
 Procesador: fabricante, velocidad, generalmente se indica el inferior posible de la gama con el
que la aplicación funciona adecuadamente.
 Memoria RAM mínima.
 Espacio mínimo disponible en el soporte de almacenamiento: por ejemplo, en disco duro o
unidad de almacenamiento externa para aplicaciones portables.
 Tarjeta gráfica: la memoria gráfica necesaria para el buen funcionamiento de la aplicación.
 Resolución recomendada del monitor.
Y de carácter software:
 Plataforma software: sistema operativo bajo el que funciona la aplicación, Windows, Linux, etc.
 Otros paquetes software adicionales necesarios, tales como actualizaciones concretas de
seguridad para el sistema operativo, la JVM (máquina virtual de Java), el Flash Player, etc. Por
ejemplo, para instalar el editor de imágenes de Microsoft te indica que debes tener instalado
varios componentes de Microsoft.
Teniendo en cuenta lo visto anteriormente, los fabricantes de aplicaciones informáticas suelen
establecer tres niveles de requisitos para la instalación de sus aplicaciones:
 Equipo básico.
 Equipo opcional.
 Equipo en red.

1.2.- Requisitos e instalación: Ejecución del programa de instalación.
Ejecución del programa de instalación
Por la instalación de un programa o aplicación informática entendemos el conjunto de pasos que nos
van a permitir copiar los archivos necesarios, configurar, implantar y poner en funcionamiento una
aplicación en un sistema informático.
La mayoría de las aplicaciones presentan dos niveles en función de los conocimientos del usuario:
 Instalación básica
 Instalación personalizada o avanzada
Instalación básica: Este nivel está diseñado para usuarios con pocos
conocimientos informáticos. El programa realizará una instalación en función
de los elementos que detecte en el equipo y según unos parámetros básicos
establecidos por defecto por el fabricante.
Instalación personalizada o avanzada: Permite al usuario experto incluir o eliminar elementos de la
aplicación con el fin de optimizar los recursos sistema informático, instalando sólo aquellos
elementos de la aplicación que se van a utilizar. Por ejemplo, la instalación personalizada del paquete
Microsoft Office permite elegir los programas a instalar (Microsoft Word, Excel, PowerPoint,
Frontpage, etc.).
Cuando se adquiere una aplicación informática, nos encontramos con un grupo de manuales y de
DVDs o CDs. La aplicación se encuentra normalmente en formato comprimido. El traspaso del

-4-

Desarrollo de Aplicaciones Web

Tema 2

programa al soporte de almacenamiento de nuestro ordenador, normalmente el disco duro, se
realiza a través del programa de instalación (su nombre puede ser setup, install, instalar, etc.), y es el
encargado de extraer los bloques de la aplicación de los discos, descomprimiéndolos si es necesario;
crear la estructura de directorios necesaria, ubicar los archivos de la aplicación donde corresponda,
y, si fuera necesario, modificar el registro del sistema.
En la actualidad, la mayoría de los fabricantes distribuyen también sus aplicaciones en formato DVD,
CD o con posibilidad de descarga de los archivos de instalación o en imágenes ISO (por ejemplo:
muchas distribuciones de Linux pueden descargarse en este formato).

1.3.- Requisitos e instalación: Configuración de la aplicación.
Configuración de la aplicación
Una vez realizado correctamente el proceso de instalación sólo queda configurar las opciones de la
aplicación, a veces también del sistema operativo, y configurar el entorno de trabajo. En la
configuración se pueden modificar los parámetros establecidos por defecto para la aplicación.
Algunas aplicaciones pueden generar una serie de archivos de configuración con los datos
introducidos por los usuarios. El usuario debe realizar una última tarea antes de comenzar a utilizar la
aplicación: configurar el entorno de trabajo. Esto consiste en definir una serie de parámetros de
funcionamiento que adecuen el funcionamiento de la aplicación a las exigencias del usuario. Este
proceso se realizará en el caso que no sea satisfactoria la configuración establecida por defecto por el
programa. Entre estos parámetros aparecen:
 Ajuste y distribución de la pantalla (tamaños de las ventanas, colores, tipos de letras, cambio de
resolución, etc.).
 Definición de directorios de trabajo (directorios para los archivos, proyectos, plantillas, etc.).
Como ejemplo de configuración dentro de las opciones de la parte servidora de la aplicación de
control remoto UltraVNC, se nos permite cambiar la contraseña de administrador, cambiar los
puertos por defecto, etc. Por otro lado, algunas aplicaciones web requieren la activación de cookies y
la modificación de la configuración de seguridad de nuestro navegador.
Tras este último paso de configuración la aplicación ya está lista para empezar a funcionar
adecuadamente.

¿Qué nivel de requisitos en la instalación de una aplicación recomienda el fabricante del
software para conseguir un rendimiento óptimo de la misma?
Requisitos del equipo opcional.
Requisitos del equipo en red.
Requisitos de instalación.
Requisitos del equipo básico.

1.4.- Tipos de aplicaciones informáticas.
Caso práctico
Ana y Carlos acaban de terminar su reunión con Ada. De camino a casa, a Carlos le surgen algunas
dudas sobre el tipo de software con el que trabajan en BK Programación. Ana, que tiene algunos
conocimientos más sobre informática que Carlos, le comenta que existen varias clasificaciones de
aplicaciones o programas informáticos. Una de las que conoce responde al ámbito en el que se
utilizan esas aplicaciones.

Podemos decir que las aplicaciones informáticas pueden clasificarse en dos tipos, en función del
ámbito o la naturaleza de uso:
-5-

Software de un sistema informático

DAW

 Aplicaciones de propósito general.
 Aplicaciones de propósito específico.
Aplicaciones de propósito general:
Se emplean para el desempeño de funciones no específicas (informes, documentos, presentaciones,
gráficos, hojas de cálculo, etc.). Se suelen comercializar en paquetes integrados denominados suites,
tales como: Microsoft Office,OpenOffice, StarOffice, Lotus SmartSuite, etc. y se componen de:
 Gestión de texto:
 Editores de texto (no permiten formato, como por ejemplo
Notepad).
 Procesadores de texto (Microsoft Word, Writer de OpenOffice).
 Programas de autoedición, maquetación y diseño: Microsoft
Publisher.
 Hoja de cálculo (Microsoft Excel, Calc de OpenOffice, Lotus 1-2-3).
 Asistente personal: agenda, calendario, listín telefónico.
 Generador de presentaciones (Microsoft PowerPoint, Impress de OpenOffice).
 Herramientas de acceso y gestión de bases de datos (Microsoft Access, Base de OpenOffice).
 Editores de XML y HTML (Microsoft FrontPage).
Otras aplicaciones de propósito general son:
 Herramientas para la comunicación: GroupWare o Trabajo en grupo como gestores de e-mail,
servicio de mensajería instantánea, etc. Gestión de FAX.
 Utilidades y herramientas: como antivirus, navegadores web, gestores de archivos, compresores
de archivos, visores de archivos.
Aplicaciones de propósito específico:
Por otro lado, las aplicaciones de propósito específico se utilizan para el desempeño de funciones
específicas, científicas, técnicas o de gestión, tales como:
 Administración, contabilidad, facturación, gestión de almacén, RRHH: por ejemplo ContaPlus.
 Entorno gráficos de desarrollo: Visual Studio, Borland Builder C++, etc.
 Herramientas de administración de bases de datos: Oracle, phpMyAdmin, etc.
 Herramientas de gestión de red: Tivoli, NetView, etc.
 Herramientas “ad-hoc” especializadas: OCR/OMR, monitores bursátiles, gestión empresarial
ERP, etc.
 Herramientas de diseño gráfico y maquetación: Corel Draw, Visio, Adobe PhotoShop, PaintShop,
etc.
 Herramientas de ingeniería y científicas utilizadas en ámbitos de investigación, en universidades,
etc.

Un antivirus y un entorno de desarrollo para programación son ejemplos de:
Aplicaciones de propósito específico.
Aplicaciones de propósito general.
Aplicaciones de propósito específico y general, respectivamente.
Aplicaciones de propósito general y específico, respectivamente.

Conoce las posibilidades que te ofrecen las aplicaciones portables. Puedes llevarlas en tu
memoria USB y utilizarlas donde y cuando quieras, sin necesidad de instalación. Para ello,
visita este enlace:
http://portableapps.com/

-6-

Desarrollo de Aplicaciones Web

Tema 2

1.5.- Licencias software (I).
Caso práctico
María, como asesora en la implantación de aplicaciones software, prefiere la opción de software
libre, siempre que sea posible y el cliente esté de acuerdo. Sin embargo, Juan parece decantarse
por la alternativa de software propietario que, según su criterio, garantiza un soporte técnico más
profesional y fiable. ¡Así que, como os podéis imaginar, el debate está a la orden del día!

Comenzaremos definiendo algunos conceptos clave para entender gran parte de lo que rodea a las
licencias software.
En primer lugar, las licencias software nos sirven para establecer un contrato entre el autor de una
aplicación software (sometido a propiedad intelectual y a derechos de autor) y el usuario. En el
contrato se definen con precisión los derechos y deberes de ambas partes, es decir, los “actos de
explotación legales”.
Por otra parte, entendemos por derecho de autor o copyright la forma de protección proporcionada
por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo
obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes
de publicar.
Pueden existir tantas licencias como acuerdos concretos se den entre el autor y el usuario.
Distinguimos varios tipos de software o licencias en función de lo limitadas que estén las acciones
del usuario sobre el mismo:
 Software propietario.
 Software libre.
 Software semilibre.
 Software de dominio público.
 Software con copyleft.
Software propietario
Se trata del software cuya redistribución o modificación están prohibidos o necesitan una
autorización. Los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo
(con o sin modificaciones), o su código fuente no está disponible, o el acceso a éste se encuentra
restringido. Así, cuando el usuario adquiere una licencia software propietario lo que se le otorga es el
derecho de uso de la aplicación.
En el software propietario o “no libre” una persona física o jurídica (compañía, corporación,
fundación, etc.) posee los derechos de autor sobre un software, negando o no otorgando, al mismo
tiempo, los derechos de usar el programa con cualquier propósito; de estudiar cómo funciona el
programa y adaptarlo a las propias necesidades (donde el acceso al código fuente es una condición
previa); de distribuir copias; o de mejorar el programa y hacer públicas las mejoras (para esto el
acceso al código fuente es un requisito previo).
De esta manera, un software sigue siendo no libre aún si el código fuente es hecho público, cuando
se mantiene la reserva de derechos sobre el uso, modificación o distribución (por ejemplo, el
programa de licencias Shared source, de código abierto para uso académico de Microsoft).
1.5.1.- Licencias software (II).
Software libre
Proporciona al usuario las cuatro libertades siguientes, es decir, autoriza para:
 Utilizar el programa, para cualquier propósito.

-7-

Software de un sistema informático

DAW

 Estudiar cómo funciona el programa y adaptarlo a tus necesidades, debe proporcionarse las
fuentes, directa o indirectamente, pero siempre de forma fácil y asequible.
 Distribuir copias.
 Mejorar el programa y hacer públicas las mejoras a los demás.
Todo programa que no incorpore alguna de estas libertades se considera no libre o semilibre. La
mayor parte de las licencias de software libre surgen de la FSF. El software libre suele estar
disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin
embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software
gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser
distribuido comercialmente.
Software de dominio público
Es aquél que no está protegido con copyright y que no requiere de licencia, pues sus derechos de
explotación son para toda la humanidad. Esto ocurre cuando el autor lo dona a la humanidad o si los
derechos de autor han expirado (en un plazo contado desde la muerte del autor, generalmente 70
años). En caso de que el autor condicione el uso de su software bajo una licencia, por muy débil que
sea, ya no se consideraría software de dominio público.
Software con copyleft
Es el software libre cuyos términos de distribución no permiten a los redistribuidores agregar
ninguna restricción adicional cuando lo redistribuyen o modifican, o sea, la versión modificada debe
ser también libre.
Existen otros tipos de software, tales como:
 Freeware: Programa totalmente gratuito. Es posible que requiera que nos registremos, pero
siempre de forma gratuita.
 Shareware (Demo): Se trata de una versión reducida del programa, con algunas funciones
desactivadas para que podamos probarlo y decidir si lo vamos a comprar o no.
 Shareware (Versión limitada por tiempo): Se trata de una versión totalmente funcional por un
cierto número de días (normalmente 30, pero puede variar según la compañía) tras la cual no lo
podremos usar o se verá reducida su funcionalidad. Su objetivo es poder probar la aplicación y
luego decidir si la compraremos o no.
1.5.2- Ejemplos de software libre.
Veamos algunos ejemplos de aplicaciones de software libre:
 Sistemas Operativos: Debian GNU/Linux, Ubuntu, Linex, Guadalinex, MAX, etc.
 Entornos de escritorio: GNOME, KDE, etc.
 Aplicaciones de oficina: OpenOffice, KOffice, LATEX, etc.
 Navegación web: FireFox, Konqueror, etc.
 Aplicaciones para Internet: Apache, Zope, etc.

La libertad de usar una aplicación de software libre cualquiera que sea su propósito es
una de las libertades de este tipo de software, además de:
Redistribuir copias.
Conocer como está construida la aplicación.
Las dos anteriores son ciertas.
Ninguna de las anteriores es cierta.

-8-

Desarrollo de Aplicaciones Web

Tema 2

OpenOffice y KOffice son:
Suites ofimáticas.
Software semilibre.
Software libre.
La primera y tercera respuestas son ciertas.

Descubre más sobre la filosofía del software libre de una manera amena y visual visitando
este mapa conceptual:
http://es.wikipedia.org/wiki/Archivo:Mapa_conceptual_del_software_libre.svg
Conoce más a fondo la protección legislativa de los programas de ordenador en España:
http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.l1t7.html

-9-

Software de un sistema informático

DAW

2.- Sistemas Operativos.
Caso práctico
En BK Programación, los protagonistas de nuestra historia deben conocer a fondo todos los
productos que el mercado ofrece en cuanto a software de sistema, y así aconsejar con garantías cuál
se adecua mejor a las necesidades y situaciones que su clientela le pueda plantear.
Juan dice que deben conocer a fondo la teoría en la que están basados los desarrollos de los
sistemas operativos. Conociendo como funcionan los sistemas “por dentro” podrán llegar a ser unos
buenos profesionales con criterio propio, capaces de valorar las características de cada sistema. Y lo
que es más importante, conociendo los entresijos de las máquinas y el software que van a utilizar
podrán sacarles el máximo partido.
En BK Programación existen diferentes posturas como vinos en un apartado anterior. Esa es la razón
de que no se cierren a ninguna opción, por ello, la empresa cuenta con personal especializado en
sistemas Linux y para los sistemasWindows de Microsoft y Mac de Apple.
En BK Programación conocen la importancia de estar al día de los productos software del mercado
y los nuevos que aparecerán. Para comprender y valorar lo particular de estos productos deben
conocer antes lo general. Por lo que tanto Juan como María están al día de estos conocimientos
técnicos para saber comparar las posibilidades que un sistema ofrece frente a otro.

En este apartado introduciremos gran parte de la teoría en la que están basados los sistemas
operativos actuales. El sistema operativo es un conjunto de programas que se encarga de gestionar
los recursos hardware y software del ordenador, por lo que actúa como una interfaz entre los
programas de aplicación del usuario y el hardware puro.

2.1.- Concepto y objetivos de los sistemas operativos.
Los principales objetivos de los sistemas operativos son:
 Abstraer al usuario de la complejidad del hardware: El sistema
operativo hace que el ordenador sea más fácil de utilizar.
 Eficiencia: Permite que los recursos del ordenador se utilicen de la
forma más eficiente posible. Por ejemplo, se deben optimizar los
accesos a disco para acelerar las operaciones de entrada y salida.
 Permitir la ejecución de programas: Cuando un usuario quiere ejecutar
un programa, el sistema operativo realiza todas las tareas necesarias
para ello, tales como cargar las instrucciones y datos del programa en
memoria, iniciar dispositivos de entrada/salida y preparar otros recursos.
 Acceder a los dispositivos entrada/salida: El sistema operativo suministra una interfaz
homogénea para los dispositivos de entrada/salida para que el usuario pueda utilizar de forma
más sencilla los mismos.
 Proporcionar una estructura y conjunto de operaciones para el sistema de archivos.
 Controlar el acceso al sistema y los recursos: en el caso de sistemas compartidos,
proporcionando protección a los recursos y los datos frente a usuarios no autorizados.
 Detección y respuesta ante errores: El sistema operativo debe prever todas las posibles
situaciones críticas y resolverlas, si es que se producen.
 Capacidad de adaptación: Un sistema operativo debe ser construido de manera que pueda
evolucionar a la vez que surgen actualizaciones hardware y software.
 Gestionar las comunicaciones en red: El sistema operativo debe permitir al usuario manejar con
facilidad todo lo referente a la instalación y uso de las redes de ordenadores.
 Permitir a los usuarios compartir recursos y datos: Este aspecto está muy relacionado con el
anterior y daría al sistema operativo el papel de gestor de los recursos de una red.

- 10 -

Desarrollo de Aplicaciones Web

Tema 2

¿Sabes cómo han ido cambiando los sistemas operativos desde sus inicios? Resulta interesante
conocer la evolución histórica que han sufrido los sistemas operativos para comprender mejor las
características que explicaremos más adelante. Lee este interesante documento:
Evolución histórica de los sistemas operativos.
El hardware y el software de los sistemas informáticos han
evolucionado de forma paralela y conjunta en las últimas
décadas. Por lo que la evolución que vamos a ver de los sistemas
operativos está estrechamente relacionada con los avances en la
arquitectura de los ordenadores que se produjo de cada
generación.
Primera generación (1945-1955)
Los primeros ordenadores estaban construidos con tubos de vacío. En un principio no existían
sistemas operativos, se programaba directamente sobre el hardware. Los programas estaban hechos
directamente en código máquina y el control de las funciones básicas se realiza mediante paneles
enchufables.
Hacia finales de 1950 aparecen las tarjetas perforadas que sustituyen los paneles enchufables. Las
tarjetas perforadas supusieron un enorme
paso
ya
que
permitían
codificar
instrucciones de un programa y los datos en
una cartulina con puntos que podía
interpretar el ordenador. La mayoría de los
programas usaban rutinas de E/S y un
programa cargador (automatizaba la carga
de programas ejecutables en la máquina)
esto constituía una forma rudimentaria de
sistema operativo.
2ª Generación (1955-1965)
Esta generación se caracteriza por la aparición de los transistores que permitieron la construcción de
ordenadores más pequeños y potentes. La programación se realizaba en lenguaje ensamblador y en
FORTRAN sobre tarjetas perforadas. Otro aspecto importante de esta generación es el
procesamiento por lotes, en el cual mientras el sistema operativo está ejecutando un proceso, éste
último dispone de todos los recursos hasta su finalización. La preparación de los trabajos se realiza a
través de un lenguaje de control de trabajos conocido como JCL. El sistema operativo residía en
memoria y tenía un programa de control que
interpretaba las tarjetas de control, escritas JCL.
Dependiendo del contenido de la tarjeta de control el
sistema operativo realizaba una acción determinada.
Este programa de control es un antecedente de los
modernos intérpretes de órdenes.
Procesamiento Fuera de línea (Offline)
Como mejora del procesamiento por lotes surgió el procesamiento fuera de línea (off-line), en el
cual las operaciones de carga de datos y salida de resultados de un proceso podían realizarse de
forma externa y sin afectar al tiempo que el procesador dedicaba a los procesos. A esto ayudó la
aparición de las cintas magnéticas y las impresoras de líneas. Ejemplos de sistemas operativos de la
época son FMS (Fortran Monitor System) y IBSYS.

- 11 -

Software de un sistema informático

DAW

3ª Generación (1965-1980)
La aparición de los circuitos integrados (CI) supuso una mejora
consiguiendo un menor tamaño y relación precio/rendimiento
respecto de las máquinas de generaciones anteriores. En relación con
los sistemas operativos, la característica principal de esta generación
fue el desarrollo de la multiprogramación y los sistemas compartidos.
En los sistemas multiprogramados se cargan varios programas en
memoria simultáneamente y se alterna su ejecución. Esto maximiza la
utilización del procesador. Como evolución de aparecen los sistemas
de tiempo compartido donde el tiempo del procesador se comparte entre programas de varios
usuarios pudiendo ser programas interactivos. Algunos de los sistemas operativos de esta generación
son OS/360, CTSS, MULTICS y UNIX.
4ª Generación (1980-hasta hoy)
En esta generación se producen grandes avances en la industria hardware
como la creación de los circuitos LSI (integrados a gran escala). También
aparecen los ordenadores personales, entre finales de la anterior generación y
principios de la presente. Ejemplos de sistemas operativos de los primeros
ordenadores personales son MS-DOS, desarrollado por Microsoft, Inc., para
el IBM PC y MacOS de Apple Computer, Inc. Steve Jobs, cofundador de Apple,
apostó por la primera interfaz gráfica basada en ventanas, iconos, menús y
ratón a partir de una investigación realizada por Xerox. Siguiendo esta filosofía
aparecería MS Windows. Durante los 90 apareció Linux a partir del núcleo
desarrollado por Linus Torvalds. Los sistemas operativos evolucionan hacia
sistemas interactivos con una interfaz cada vez más amigable al usuario. Los
sistemas Windows han ido evolucionando, con diferentes versiones tanto para
escritorio como para servidor (Windows 3.x, 98, 2000, XP, Vista, 7, Windows
Server 2003, 2008, etc), al igual que lo han hecho Linux (con multitud de
distribuciones, Ubuntu, Debian, RedHat, Mandrake, etc) y los sistemas Mac
(Mac OS 8, OS 9, OS X, Mac OS X 10.6 "Snow Leopard", entre otros).
Un avance importante fue el desarrollo de redes de ordenadores a mediados
de los años 80 que ejecutan sistemas operativos en red y sistemas operativos distribuidos. En un
sistema operativo en red los usuarios tienen conocimiento de la existencia de múltiples ordenadores
y pueden acceder a máquinas remotas y copiar archivos de un ordenador a otro. En un sistema
distribuido los usuarios no saben donde se están ejecutando sus programas o dónde están ubicados
sus programas, ya que los recursos de procesamiento, memoria y datos están distribuidos entre los
ordenadores de la red, pero todo esto es transparente al usuario.
Actualmente, existen sistemas operativos integrados, para una gran diversidad
de dispositivos electrónicos, tales como, teléfonos móviles, PDAs (Personal
Digital Assistant, Asistente Digital Personal u ordenador de bolsillo), otros
dispositivos de comunicaciones e informática y electrodomésticos. Ejemplos de
este tipo de sistemas operativos son PalmOS, WindowsCE, Android OS, etc.
Haremos una referencia especial al último, Android OS, se trata de un sistema
operativo basado en Linux. Fue diseñado en un principio para dispositivos
móviles, tales como teléfonos inteligentes y tablets, pero actualmente se
encuentra en desarrollo para su aplicación también en netbooks y PCs.

El procesamiento por lotes aparece durante:
La 1ª generación.

- 12 -

Desarrollo de Aplicaciones Web

Tema 2

La 2ª generación.
La 3ª generación.
La 4ª generación.

Los sistemas operativos en red y distribuidos aparecen durante:
La 1ª generación.
La 2ª generación.
La 3ª generación.
La 4ª generación.

¿Quieres conocer cómo se crearon dos de las empresas más importantes de informática,
Apple Computer y Microsoft? Visita este interesante enlace:
http://www.venagraphica.es/blog/wp-content/uploads/file/losPrimerosPcs.pdf

2.2.- Tipos de sistemas operativos.
Ahora vamos a clasificar los sistemas operativos en base a su estructura, servicios que suministran y
por su forma.
Tipos de sistemas operativos
Por estructura
Por sus servicios
Por su forma
Monolíticos
Monousuario
Sistema operativo en red
Jerárquicos
Multiusuario
Máquina Virtual
Monotarea
Microkernel o Cliente-Servidor
Multitarea
Sistema operativo distribuido
Monoprocesador
Monolíticos
Multiprocesador
Sistemas operativos por su estructura
Monolíticos: Es la estructura de los primeros sistemas operativos, consistía en
un solo programa desarrollado con rutinas entrelazadas q ue podían llamarse
entre sí. Por lo general, eran sistemas operativos hechos a medida, pero
difíciles de mantener
Jerárquicos: Conforme las necesidades de los usuarios aumentaron, los sistemas
operativos fueron creciendo en complejidad y funciones. Esto llevó a que se
hiciera necesaria una mayor organización del software del sistema operativo,
dividiéndose en partes más pequeñas, diferenciadas por funciones y con una
interfaz clara para interoperar con los demás elementos. Un ejemplo de este
tipo de sistemas operativos fue MULTICS.
Máquina Virtual: El objetivo de los sistemas operativos es el de integrar
distintos sistemas operativos dando la sensación de ser varias máquinas
diferentes. Presentan una interfaz a cada proceso, mostrando una
máquina que parece idéntica a la máquina real subyacente. Estas
máquinas no son máquinas extendidas, son una réplica de la máquina
real, de manera que en cada una de ellas se pueda ejecutar un sistema
operativo diferente, que será el que ofrezca la máquina extendida al
usuario. VMware y VM/CMS son ejemplos de este tipo de sistemas

- 13 -

Software de un sistema informático

DAW

operativos.
Microkernel o Cliente-Servidor: El modelo del núcleo de estos
sistemas operativos distribuye las diferentes tareas en porciones
de código modulares y sencillas. El objetivo es aislar del sistema, su
núcleo, las operaciones de entrada/salida, gestión de memoria, del
sistema de archivos, etc. Esto incrementa la tolerancia a fallos, la
seguridad y la portabilidad entre plataformas de hardware.
Algunos ejemplos son MAC OS X o AIX.
Sistemas operativos por sus servicios
Monousuario: Son aquellos que soportan a un usuario a la vez, sin importar el número de procesos o
tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Ejemplos de sistemas
operativos de este tipo son MS-DOS, Microsoft Windows 9x y ME, MAC OS, entre otros.
Multiusuario: Son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varios
terminales conectadas al ordenador o por medio de sesiones remotas en una red de comunicaciones.
No importa el número de procesadores en la máquina ni el número de procesos que puede ejecutar
cada usuario simultáneamente. Algunos ejemplos serán UNIX, GNU/Linux, Microsoft Windows Server
o MAC OS X.
Monotarea: Sólo permiten una tarea a la vez por usuario. Se puede dar el caso de un sistema
multiusuario y monotarea, en el cual se admiten varios usuarios simultáneamente pero cada uno de
ellos puede ejecutar sólo una tarea en un instante dado. Ejemplos de sistemas monotarea son MSDOS, Microsoft Windows 3.x y 95 (estos últimos sólo simulan la multitarea).
Multitarea: Permite al usuario realizar varias tareas al mismo tiempo. Algunos ejemplos son MAC OS,
UNIX, Linux, Microsoft Windows 98, 2000, XP, Vista y 7.
Monoprocesador: Es aquel capaz de manejar sólo un procesador, de manera que si el ordenador
tuviese más de uno le sería inútil. MS-DOS y MAC OS son ejemplos de este tipo de sistemas
operativos.
Multiprocesador: Un sistema operativo multiprocesador se refiere al número de procesadores del
sistema, éste es más de uno y el sistema operativo es capaz de utilizarlos todos para distribuir su
carga de trabajo. Estos sistemas trabajan de dos formas: simétricamente (los procesos son enviados
indistintamente a cualquiera de los procesadores disponibles) y asimétricamente (uno de los
procesadores actúa como maestro o servidor y distribuye la carga de procesos a los demás).
Sistemas operativos por su forma
Sistemas operativos en red: Estos sistemas tienen la capacidad de interactuar con los sistemas
operativos de otras máquinas a través de la red, con el objeto de intercambiar información, transferir
archivos, etc. La clave de estos sistemas es que el usuario debe conocer la ubicación de los recursos
en red a los que desee acceder. Los sistemas operativos modernos más comunes pueden
considerarse sistemas en red, por ejemplo: Novell, Windows Server, Linux, etc.
Sistemas operativos distribuidos: Abarcan los servicios de red, las funciones se distribuyen entre
diferentes ordenadores, logrando integrar recursos (impresoras, unidades de respaldo, memoria,
procesos, etc.) en una sola máquina virtual que es a la que el usuario accede de forma transparente.
En este caso, el usuario no necesita saber la ubicación de los recursos, sino que los referencia por su
nombre y los utiliza como si fueran locales a su lugar de trabajo habitual. MOSIX es un ejemplo de
estos sistemas operativos.

- 14 -

Desarrollo de Aplicaciones Web

Tema 2

Los sistemas operativos según su estructura se dividen en:
Monolíticos, Jerárquicos, Monotarea y Multitarea.
Monolíticos, Jerárquicos, Microkernel y en red.
Monolíticos, Jerárquicos, Microkernel y Máquina virtual.
Monolíticos, Jerárquicos, Máquina virtual, Microkernel y Distribuidos.

Windows Server y Linux se consideran:
Sistemas operativos distribuidos.
Sistemas operativos multiusuario.
Sistemas operativos en red.
La segunda y tercera respuestas son ciertas.

Echa un vistazo a esta interesante comparativa entre Windows Vista y Ubuntu:
http://www.cibm.es/ficheros/59b9b1ce1d6ea7c46f1d4f3c9f546a04.pdf

2.3.- Servicios de los sistemas operativos.
El sistema operativo necesita administrar los recursos para tener control sobre las funciones básicas
del ordenador. Pero, ¿cuáles son los recursos que gestiona el sistema operativo? Los principales
recursos que administra el sistema operativo son:
 El procesador.
 La memoria.
 Los dispositivos de entrada/salida.
 El sistema de archivos.
Núcleo
Para gestionar todos estos recursos, existe una parte muy importante del sistema operativo, el
núcleo o kernel. El núcleo normalmente representa sólo una pequeña parte de todo lo que es el
sistema operativo, pero es una de las partes que más se utiliza. Por esta razón, el núcleo reside por
lo general en la memoria principal, mientras que otras partes del sistema operativo son cargadas en
la memoria principal sólo cuando se necesitan.
Resumiendo, el núcleo supone la parte principal del código de un sistema
operativo y se encarga de controlar y administrar los servicios y peticiones de
recursos. Para ello se divide en distintos niveles:
 Gestión de procesos
 Gestión de memoria
 Gestión de la entrada/salida (E/S)
 Gestión del Sistema de archivos

Los servicios principales que presta un sistema operativo son:
Gestión del procesador, gestión de memoria y de entrada/salida.
Gestión del procesador, gestión de memoria, de Entrada/Salida y del
Sistema de archivos.
Gestión del procesador y gestión de memoria.
Gestión de memoria, de entrada/salida y del sistema de archivos.

- 15 -

Software de un sistema informático

DAW

3.- Gestión de procesos.
Caso práctico
Ana y Carlos tienen dudas sobre lo que afecta a la eficiencia de un ordenador. María y Juan les
explican que el rendimiento efectivo de un ordenador no sólo se basa en sus prestaciones hardware,
sino también en el software que se ejecute y en el tipo de carga de trabajo que procese. La ejecución
de los distintos programas que se lanzan en un equipo se traduce en multitud de procesos que
requieren recursos. Uno de los principales recursos del ordenador es elprocesador.
María y Juan le comentan a Ana y Carlos con más de detalle en qué consiste la gestión de
procesos y que opciones existen.

Entre las principales tareas del sistema operativo está la de administrar los procesos del sistema.
¿A qué nos referimos cuando hablamos de procesos?
Un proceso en un programa en ejecución. Un proceso simple tiene un hilo de ejecución (o
subproceso), en ocasiones, un proceso puede dividirse en varios subprocesos. Un hilo es
básicamente una tarea que puede ser ejecutada en paralelo con otra tarea. Por lo que los hilos de
ejecución permiten a un programa realizar varias tareas a la vez.
En los sistemas operativos modernos los procesos pueden tener diferentes estados, según el
momento de creación, si están en ejecución, si se encuentran a la espera de algún recurso, etc. Pero
podemos hacer una simplificación, y un proceso, en un instante dado, puede estar en uno de los tres
estados siguientes:
 Listo.
 En ejecución.
 Bloqueado.
Los procesos en estado listo son los que pueden pasar a estado de ejecución si el planificador del
sistema operativo los selecciona, esto es, cuando llegue su turno (según el orden de llegada o
prioridad).
Los procesos en estado de ejecución son los que se están ejecutando en el procesador en un
momento dado.
Los procesos que se encuentran en estado bloqueado están esperando la respuesta de algún otro
proceso para poder continuar con su ejecución, por ejemplo una operación de entrada/salida.
El sistema operativo sigue la pista de en qué estado se encuentran los procesos, decide qué
procesos pasan a ejecución, cuáles quedan bloqueados, en definitiva, gestiona los cambios de
estado de los procesos. Losprocesos pueden comunicarse entre sí o ser independientes. En el
primer caso, los procesos necesitarán sincronizarse y establecer una serie de mecanismos para la
comunicación; por ejemplo, los procesos que pertenecen a una misma aplicación y necesitan
intercambiar información. En el caso de procesos independientes estos, por lo general, no
interactúan y un proceso no requiere información de otros.

3.1.- Planificación del procesador.
En la planificación del procesador se decide cuánto tiempo de ejecución se le asigna a cada proceso
del sistema y en qué momento. Si el sistema es monousuario y monotarea no habrá que decidir,
pero en el resto de los sistemas multitarea esta decisión es fundamental para el buen
funcionamiento del sistema, ya que determinará la correcta ejecución de los distintos programas de
aplicación que se estén ejecutando.
El sistema operativo almacena en una tabla denominada tabla de control de procesos con la
información relativa a cada proceso que se esta ejecutando en el procesador. Ésta es:
- 16 -

Desarrollo de Aplicaciones Web







Tema 2

Identificación del proceso.
Identificación del proceso padre.
Información sobre el usuario y grupo que lo han lanzado.
Estado del procesador. El contenido de los registros internos, contador de programa, etc. Es
decir, el entorno volátil del proceso.
Información de control de proceso.
Información del planificador.
Segmentos de memoria asignados.
Recursos asignados.

Una estrategia de planificación debe buscar que los procesos obtengan sus turnos de ejecución de
forma apropiada (momento en que se le asigna el uso de la CPU), junto con un buen rendimiento y
minimización de la sobrecarga (overhead) del planificador mismo. En general, se buscan cinco
objetivos principales:
 Todos los procesos en algún momento obtienen su turno de ejecución o intervalos de tiempo de
ejecución hasta su terminación con éxito.
 El sistema debe finalizar el mayor número de procesos por unidad tiempo.
 El usuario no percibirá tiempos de espera demasiado largos.
 Evitar el aplazamiento indefinido, los procesos deben terminar en un plazo finito de tiempo.
Esto es, el usuario no debe percibir que su programa se ha parado o “colgado”.
La carga de trabajo de un sistema informático a otro puede variar considerablemente, esto
depende de las características de los procesos. Nos podemos encontrar:
 Procesos que hacen un uso intensivo de la CPU.
 Procesos que realizan una gran cantidad de operaciones de Entrada/Salida.
 Procesos por lotes, procesos interactivos, procesos en tiempo real.
 Procesos de menor o mayor duración.
En función de cómo sean la mayoría de los procesos habrá algoritmos de planificación que den un
mejor o peor rendimiento al sistema.

3.2.- Planificación apropiativa y no apropiativa.
La planificación no apropiativa (en inglés, no preemptive) es aquélla en la que, cuando a un proceso
le toca su turno de ejecución, ya no puede ser suspendido; es decir, no se le puede arrebatar el uso
de la CPU, hasta que el proceso no lo determina no se podrá ejecutar otro proceso. Este esquema
tiene sus problemas, puesto que si el proceso contiene ciclos infinitos, el resto de los procesos
pueden quedar aplazados indefinidamente. Otro caso puede ser el de los procesos largos que
penalizarían a los cortos si entran en primer lugar.
La planificación apropiativa (en inglés, preemptive) supone que el sistema operativo puede
arrebatar el uso de la CPU a un proceso que esté ejecutándose. En la planificación apropiativa existe
un reloj que lanza interrupciones periódicas en las cuales el planificador toma el control y se decide si
el mismo proceso seguirá ejecutándose o se le da su turno a otro proceso.
En ambos enfoques de planificación se pueden establecer
distintos algoritmos de planificación de ejecución de procesos.
Algunos de los algoritmos para decidir el orden de ejecución de
los procesos en el sistema son los mostrados en la imagen:

En el algoritmo "Primero en llegar, primero en ejecutarse":
Su tiempo de respuesta puede ser alto, especialmente si varían mucho los tiempos de
ejecución.

- 17 -

Software de un sistema informático

DAW

La sobrecarga del sistema es mínima.
Penaliza los procesos cortos y los procesos con operaciones de Entrada/Salida.
Todas son ciertas.

Dentro de la gestión del procesador, la planificación no apropiativa de procesos supone:
Que una vez se asigna la CPU a un proceso éste no puede ser suspendido hasta que el
proceso no lo determina.
Existe un reloj que lanza interrupciones periódicas en las que el planificador toma el control
y se decide a que proceso se le asigna el uso de la CPU.
El algoritmo "Round Robin" corresponde a este tipo de planificación.
Las respuestas primera y tercera con ciertas.

¿Quieres saber cómo se comunican y sincronizan entre sí los procesos? Visita el siguiente
enlace:
http://www.redes-linux.com/apuntes/so1/teoria/tema4.pdf

- 18 -

Desarrollo de Aplicaciones Web

Tema 2

4.- Gestión de memoria.
Caso práctico
Ana y Carlos tras entender la importancia de una adecuada gestión de procesos, preguntan: —¿Qué
ocurre con la memoria principal? ¿Cómo la utiliza el sistema operativo para poder ejecutar los
procesos de manera equilibrada? —Juan les explica que existen diferentes posibilidades en la
gestión de la memoria que hace el sistema operativo. Pero lo primero es tener claro ciertos conceptos
sobre el uso de la memoria. Juan comienza su explicación...

Hemos visto en la gestión de procesos que el recurso compartido es el procesador. Sin embargo, para
que un proceso se pueda ejecutar no sólo requiere tiempo de procesamiento sino también estar
cargado en memoria principal. Esto es así, porque ningún proceso se puede activar antes de que se
le asigne el espacio de memoria que requiere. Así, la memoria se convierte en otro recurso clave
que tendrá que gestionar el sistema operativo y la parte encargada de ello se denomina gestor de
memoria.
La función principal del gestor de memoria es la de asignar memoria principal a los procesos que la
soliciten. Otras funciones serán:
 Controlar las zonas de memoria que están asignadas y cuáles no.
 Asignar memoria a los procesos cuando la necesiten y
retirársela cuando terminen.
 Evitar que un proceso acceda a la zona de memoria
asignada a otro proceso.
 Gestionar el intercambio entre memoria principal y
memoria secundaria en los casos en que la memoria
principal está completamente ocupada, etc.
De este modo, la gestión de memoria va a tener que cubrir los siguientes requisitos:
 Reubicación: En un sistema multitarea la memoria va a estar compartida entre varios procesos,
el gestor de memoria debe decidir qué zonas de memoria asigna a cada proceso y que zonas
descarga.
 Protección: El gestor de memoria debe evitar que los procesos cargados en memoria interfieran
unos con otros accediendo a zonas de memoria que no les corresponden, Para ello, se
comprueba que las referencias a la memoria generadas por un proceso durante su ejecución sólo
hacen referencia a la zona de memoria asignada a ese proceso y no acceden a zonas prohibidas,
áreas de memoria donde estén otros procesos.
 Control de memoria: El sistema operativo, a través del gestor de memoria, tiene que controlar
las zonas de memoria libres y las asignadas, además de saber las zonas de memoria que
corresponden a cada proceso.
 Controlar y evitar en lo posible casos de fragmentación de la memoria: Existen dos tipos de
fragmentación de la memoria principal, la fragmentación interna y la externa. La fragmentación
interna sucede almalgastarse el espacio interno de una partición cuando el proceso o bloque de
datos cargado es más pequeño que la partición. Por el contrario, la fragmentación externa
sucede cuando la memoria externa a todas las particiones se divide cada vez más y van
quedando huecos pequeños y dispersos en memoria difícilmente reutilizables.
 Organización lógica y física: En ocasiones la memoria principal no es suficiente para
proporcionar toda la memoria que necesita un proceso o para almacenar todos los procesos que
se pueden ejecutar. Entonces los procesos pueden ser intercambiados a disco y más tarde, si es
necesario, vueltos a cargar en memoria. Por lo que el gestor de memoria se encarga de gestionar
la transferencia de información entre la memoria principal y la secundaria (disco).
El sistema de gestión de la memoria que se use dependerá del ordenador y sistema operativo en
particular que se tenga. Las opciones en la gestión de memoria se dividen en función del número de
procesos albergados en memoria (monotarea/multitarea) y de si se utiliza memoria real o virtual.

- 19 -

Software de un sistema informático

DAW

Gestión de la memoria con memoria real y virtual
Memoria
Real

Memoria Real
Multitarea
Particiones

Monotarea

Fijas
Variables
Paginación
Segmentación
pura
pura
Relocalización

Memoria Virtual
Multitarea
Memoria virtual
Memoria virtual
paginada
segmentada
Combinación
Protección

4.1.- Gestión de memoria en sistemas operativos monotarea.
En sus orígenes los sistemas operativos no incluían ningún gestor de memoria, y el programador
tenía un control completo sobre el espacio total de memoria. La memoria real se utiliza para
almacenar el programa que se esté ejecutando en un momento dado. Conforme los
procesos se ejecutan secuencialmente a medida que van terminando los anteriores.
Se trata del esquema más sencillo, en cada momento la memoria alberga un solo proceso y
reserva otra zona de la memoria para el sistema operativo. Por ello, se necesita un
mecanismo de protección para evitar accesos a la parte del sistema operativo de los
procesos de usuario.

4.2.- Gestión de memoria en sistemas operativos multitarea.
Actualmente la mayoría de los sistemas operativos son sistemas multitarea, en los que va a
haber varios procesos simultáneamente en ejecución. Para que esto sea posible, todos
estos procesos deberán estar también simultáneamente en memoria, pues ésta es una
condición necesaria para que un proceso pueda ejecutarse. Por tanto, deberá haber
mecanismos de gestión para distribuir la memoria principal entre todos estos procesos
que quieren ejecutarse.
Intercambio o swapping
Como sabemos la memoria principal es un recurso limitado, por
ello puede ocurrir que haya más procesos esperando a ser
cargados en memoria que zonas libres en la misma. En estos
casos, el gestor de memoria sacará de la memoria algunos
procesos (bloqueados, suspendidos, que estén esperando a que
finalice una operación de entrada/salida, etc.) y los llevará a un área de disco (memoria secundaria),
conocida como área de intercambio o de swap. A esta operación se la denomina intercambio o
swapping. Los procesos permanecerán allí hasta que existan huecos libres en memoria y puedan ser
recuperados de disco y reubicados en memoria principal.
4.2.1.- Asignación de particiones fijas.
Hemos estudiado que el gestor de memoria necesita reservar un espacio de memoria para el sistema
operativo y que el resto de la memoria queda para los procesos de usuarios. Cuando existen varios
procesos que requieren ser cargados en memoria el gestor de memoria tiene que organizar el
espacio para ubicarlos.
Hay varias alternativas, la primera de ellas es dividir el espacio de memoria en particiones fijas.
Estas particiones podrán ser todas del mismo tamaño o tener distintos tamaños. Estas particiones se
establecen de forma lógica por el sistema operativo y están predefinidas antes de que lleguen los

- 20 -

Desarrollo de Aplicaciones Web

Tema 2

procesos. El número de particiones se mantiene fijo en el tiempo, así como el tamaño de cada una
de las particiones.
La gestión y asignación de particiones a los procesos se puede hacer siguiendo dos tipos de
organización:
Una cola por partición.
Se tiene una cola por cada partición y se coloca cada trabajo
en la cola de la partición más pequeña en que quepa dicho
trabajo, a fin de desperdiciar el menor espacio posible.
La planificación de cada cola se hace por separado y, como
cada cola tiene su propia partición, no hay competencia
entre las colas por la memoria. La desventaja de este método
se hace evidente cuando la cola de una partición grande está
vacía y la cola de una partición pequeña está llena.
Una única cola común a todas las particiones.
Se tiene una única cola común para todas las particiones. El
sistema operativo decidirá en que partición se ubica cada
proceso. En función de la disponibilidad de particiones y las
necesidades del proceso en cuestión.
En ambos casos, utilización de una cola por partición o uso de una única cola para los procesos, el
gestor de memoria establecerá mecanismos para impedir que un proceso pueda acceder a una zona
de memoria que está fuera de la memoria correspondiente a la partición en la que se encuentra.
Además de esto, puede surgir el problema de la fragmentación, la cual se produce, cuando en la
memoria hay áreas ocupadas intercaladas con áreas libres; es decir, cuando no hay una única área
ocupada ni una única área libre.

La gestión de la memoria con asignación de particiones estáticas consiste en:
La división de la memoria principal en partes fijas de igual tamaño.
La división de la memoria principal en partes variables de igual tamaño.
La división de la memoria principal en partes fijas de diferente tamaño.
La primera y tercera respuestas son ciertas.
4.2.2.- Asignación de particiones variables.
Con la asignación de particiones fijas se tiene la desventaja de que no se aprovecha, con frecuencia,
todo el tamaño de cada partición, ya que el proceso se adapta a los tamaños fijos ya preestablecidos
en memoria. En este punto se plantea una segunda alternativa, la asignación de memoria a los
procesos mediante particiones variables. La idea es crear las particiones dinámicamente, conforme
llegan los procesos y en función de los tamaños de estos.Este método de gestión de memoria se
conoce con el nombre de asignación de la memoria con particiones variables. Es una técnica más
realista que aprovecha mejor el espacio de la memoria.
Este mecanismo se ajusta a la realidad de que el número y
tamaño de los procesos varía dinámicamente y, por tanto, lo
lógico es que no se está sujeto a un número fijo de particiones
que pudieran ser muy grandes o demasiado pequeñas, con lo que
se consigue un mejor uso de la memoria aunque a costa de una
mayor complejidad.
En la asignación de particiones variables, el sistema operativo
debe llevar el control de qué partes de la memoria están
disponibles y cuales libres.
- 21 -

Software de un sistema informático

DAW

4.2.3.- Memoria virtual.
Hasta este momento los procesos se cargaban enteros en la memoria, pero podría suceder que
existan procesos grandes que no quepan en las particiones de la memoria y por tanto, no puedan ser
cargados por completo en la memoria.
La memoria virtual da una solución a estos casos, ya que permite dividir los procesos en varias
partes y cargar sólo algunas de ellas en memoria. La memoria virtual se basa en el uso de las
técnicas de paginación o segmentación.
¿En qué consisten las técnicas de paginación y segmentación? Conoce su funcionamiento básico por
medio del siguiente apartado:
Técnicas de memoria virtual.
Paginación pura
La idea es la de dividir la memoria principal en un conjunto de
particiones conocidas como “marcos de página” de igual tamaño.
Cada proceso se divide a su vez en una serie de partes llamadas
“páginas” del mismo tamaño que los marcos. El proceso se carga
en memoria situando todas sus páginas en los marcos de página de
la memoria, sin embargo, las páginas no tienen porque estar
contiguas en memoria. Como ventaja reduce lafragmentación
externa de la memoria principal. Sin embargo, puede aparecer
cierta fragmentación interna.
Segmentación pura
Cada proceso se divide en una serie de segmentos. La peculiaridad de estos segmentos es que
su tamaño no tiene que ser el mismo y puede variar hasta
un límite máximo. Un proceso se carga situando todos sus
segmentos en particiones dinámicas que no tienen que estar
contiguas en memoria. Este sistema reduce la fragmentación interna de la memoria principal.
Como hemos comentado, no todas las partes de un proceso pueden estar cargadas en memoria en
un instante determinado. Por ello, cuando un proceso haga referencia a un parte que no se
encuentre asignada en memoria provocará un fallo de página o segmento, y el gestor de memoria
traerá dicha parte del proceso de disco a memoria.
La utilización de las técnicas de paginación o segmentación por parte de la memoria virtual se
conocen como:
 Memoria Virtual Paginada: Sigue el funcionamiento de la paginación simple, pero no es
necesario cargar todas las páginas de un proceso para que éste pueda ejecutarse. Las páginas
que no se encuentren y se necesiten se traerán
posteriormente a memoria de manera automática. Reduce la
fragmentación
 Memoria Virtual Segmentada: En este caso la operación
sería la misma que en la segmentación simple, pero tampoco
será necesario cargar todos los segmentos de un proceso. Si
se necesitan más segmentos no asignados en memoria se
traerán en el momento en que sean referenciados.
 Combinación de las técnicas de segmentación y paginación: En la figura siguiente vemos el
funcionamiento de la combinación de ambas técnicas.

- 22 -

Desarrollo de Aplicaciones Web

Tema 2

La memoria virtual hace uso de las técnicas de …
Asignación de particiones fijas en memoria real.
Asignación de particiones variables en memoria real.
Paginación pura y Segmentación puras.
Todas son ciertas.

¿Sabes cómo gestionan Linux y Windows la memoria? Consulta el siguiente enlace para
averiguarlo:
http://www.neo-tech.es/wp/doc/presentacion-erc.pdf

- 23 -

Software de un sistema informático

DAW

5.- Gestión de la entrada/salida.
Caso práctico
Nuestros protagonistas utilizan a diario una gran variedad de periféricos (impresora, escáner, teclado,
ratón, módem, monitor, dispositivos de almacenamiento externo, etc.). Hoy en día, estos dispositivos
están preparados en su mayoría para enchufar y empezar a funcionar, algunos requieren la
instalación de software específico para que el ordenador pueda trabajar con ellos adecuadamente.
Carlos, que es un gran aficionado a la edición de música y video digitales, no se había planteado
hasta este momento cómo interactúan su tarjeta capturadora de vídeo o los altavoces, por ejemplo. Al
hilo de este tema mantiene una interesante conversación con Juan, que le recuerda que existen
diferentes tipos de periféricos, le explica para qué sirven los controladores, qué estructuras de datos
utilizan los dispositivos para la transferencia y recepción de información, etc. En definitiva, Juan le
descubre a Carlos otra tarea fundamental del sistema operativo, la gestión de la E/S (entrada/salida).

Anteriormente, vimos que una de las funciones del ordenador era procesar la información, dicha
información la obtiene y muestra a través de los periféricos. La parte del sistema operativo que se
encarga de este proceso es lagestión de la E/S (entrada/salida). En la primera unidad estudiamos los
periféricos y recordamos que se clasificaban en periféricos:
 De entrada: son periféricos que reciben información y la transmiten al ordenador para su
procesamiento, por ejemplo: el ratón, el teclado, el escáner, etc.
 De salida: periféricos que presentan la información procesada por el ordenador, por ejemplo: la
impresora, el plóter (para impresión de planos y cartografía), etc.
 De entrada y salida: Aúnan ambas funciones, por ejemplo: el monitor, el disco duro, unidad de
lectura y grabación de DVD, etc.
El sistema operativo hace que los dispositivos se conecten al sistema y realicen sus funciones de
forma adecuada y eficiente. El sistema operativo abstrae de la complejidad y peculiaridad hardware
de cada periférico para que las aplicaciones de usuario puedan hacer uso de los periféricos de una
manera estandarizada y más sencilla. El sistema operativo actúa pues como intermediario entre
ellos, gracias a los controladores de dispositivo.

5.1.- Controladores de dispositivo.
¿Cómo pueden entenderse los programas de aplicación con los dispositivos periféricos? Hay
multitud de tipos y fabricantes de periféricos, esto conlleva que tanto el sistema operativo como los
fabricantes de periféricos debenestandarizar el acceso a los dispositivos utilizando lo que se
denominan controladores de dispositivos (device drivers).
Un periférico siempre tiene dos partes: un controlador, se
encarga de la comunicación con la CPU y un dispositivo mecánico,
electromecánico o electromagnético. El controlador es un
software, generalmente, suministrado por el fabricante del
dispositivo o bien por el desarrollador del sistema operativo. De
esta manera, estos controladores actúan como interfaz entre los
programas y el hardware.

5.2.- Estructura de datos de la E/S.
Otro punto importante es la estructura de datos que utilizan los
dispositivos periféricos para manejar la información y
comunicación entre dispositivos o entre estos y la CPU. Las más
utilizadas son los spools y los buffers.
 Spools: Los datos de salida se almacenan de forma temporal en una cola situada en un
dispositivo de almacenamiento masivo (spool), hasta que el dispositivo periférico requerido se
encuentre libre. De este modo se evita que un programa quede retenido porque el periférico no
- 24 -

Desarrollo de Aplicaciones Web

Tema 2

esté disponible. El sistema operativo dispone de llamadas para añadir y eliminar archivos del
spool. Se utiliza en dispositivos que no admiten intercalación, como ocurre en la impresora, ya
que no puede empezar con otro hasta que no ha terminado.
 Buffers: Es para dispositivos que pueden atender peticiones de distintos orígenes. En este caso.
los datos no tienen que enviarse completos, pueden enviarse porciones que el buffer retiene de
forma temporal. También se utilizan para acoplar velocidades de distintos dispositivos. Así, si un
dispositivo lento va a recibir información más rápido de lo que puede atenderla se emplea un
buffer para retener temporalmente la información hasta que el dispositivo pueda asimilarla. Esto
ocurre entre una grabadora de DVD y el disco duro, ya que la primera funciona a una menor
velocidad que el segundo.

5.3.- Técnicas de la E/S.
Vamos a conocer las distintas formas de funcionamiento de la E/S en los sistemas operativos según la
intervención de la CPU en estos momentos tenemos:
Técnicas para realizar la entrada/salida
Transferencia de E/S a memoria a través de la CPU
Transferencia de E/S directa a memoria

Sin interrupciones
E/S programada

Con interrupciones
E/S por interrupciones
Acceso directo a memoria (DMA)

E/S programada: la CPU tiene todo el protagonismo ya que inicia y lleva a cabo la transferencia. Esta
técnica repercute en la velocidad de proceso del ordenador porque la CPU debe dejar todo lo que
está haciendo para ocuparse del proceso de entrada/salida.
E/S por interrupciones: la CPU ejecuta la transferencia pero el inicio es pedido por el periférico que
indica así su disponibilidad. La CPU no pregunta a los dispositivos sino que son estos los que la avisan
cuando es necesario.
Acceso directo a memoria (DMA): la transferencia es realizada por un controlador especializado.
Esta técnica acelera enormemente el proceso de la E/S y libera a la CPU de trabajo. Lo habitual es
que los datos que se quieren escribir en el dispositivo o que son leídos del dispositivo provengan o
vayan a la memoria del ordenador, pues bien en este caso. la CPU inicia el proceso, pero luego este
continúa sin necesitar a la CPU, con lo que se acelera mucho el proceso de entrada/salida y se libera
a la CPU del proceso.

5.4.- Planificación de discos.
En la anterior unidad estudiamos la estructura y funcionamiento
del disco duro, en este apartado conoceremos la forma u orden
en que el sistema operativo atiende las peticiones de
lectura/escritura en disco. Para ello utiliza lo que se conoce como
algoritmos de planificación del disco. Antes de estudiarlas, fíjate
en la figura sobre el funcionamiento de la E/S en una unidad de
disco:
Los algoritmos de planificación del disco más importantes son:

Dentro de la gestión de E/S se distinguen los periféricos por las estructuras que utilizan
para manejar la información. La impresora funciona con …
Spool.
Buffer.
Ambas.

- 25 -

Software de un sistema informático
Ninguna es cierta.

En la gestión de E/S tenemos varias técnicas, la E/S programada consiste en que:
La transferencia es realizada por un controlador especializado. Esta técnica acelera
enormemente el proceso de la E/S y libera a la CPU de trabajo.
La CPU tiene todo el protagonismo ya que inicia y lleva a cabo la transferencia.
La CPU ejecuta la transferencia pero el inicio es pedido por el periférico que indica así su
disponibilidad.
Ninguna es cierta.

- 26 -

DAW

Desarrollo de Aplicaciones Web

Tema 2

6.- Gestión del sistema de archivos.
Caso práctico
Carlos y Ana están aprendiendo de la mano de María y Juan las principales funciones de los
sistemas operativos. Pero ahora se preguntan, ¿qué ocurre con los archivos y directorios? ¿qué
información almacena el sistema operativo de estos? ¿qué operaciones pueden realizarse sobre los
mismos? ¿existen distintas formas de referenciar un archivo o directorio? Estas y otras cuestiones
encuentran respuesta con las explicaciones de Juan y María.

Esta parte del sistema operativo gestiona el servicio de almacenamiento, por lo que permite crear,
modificar, borrar archivos y directorios y para ello utiliza generalmente una estructura jerárquica.
Cada sistema operativo utilizará su propio sistema de archivos, no obstante las operaciones que se
pueden realizar sobre el sistema de archivos son bastante similares. Así, todos los sistemas de
archivos actuales utilizan los directorioso carpetas para organizar a los archivos.
El sistema de archivos es el software que provee al sistema operativo, a los programas de aplicación
y a usuarios de las funciones para operar con archivos y directorios almacenados en disco
proporcionando mecanismos de protección y seguridad.
Los objetivos más importantes en la implementación de un sistema de archivos son:
 Optimizar el rendimiento mediante un acceso rápido para recuperar la información contenida
en archivos: No se debe ralentizar el sistema en general por una deficiente gestión de los medios
de almacenamiento, discos duros.
 Fácil actualización: Los cambios (añadir, borrar y modificar) no deben suponer una tarea
complicada para el usuario y las aplicaciones.
 Economía de almacenamiento: Intentar que los archivos desperdicien la menor cantidad de
espacio en disco posible. Es muy importante evitar la fragmentación de los discos.
 Mantenimiento sencillo: Evitar las operaciones complicadas a usuarios y programas, ocultando
los detalles y proporcionando un acceso estandarizado a los archivos.
 Fiabilidad para asegurar la confianza en los datos: Deben proveer sistemas que aseguren que los
datos escritos o leídos (entradas/salidas) sean correctos y fiables. También se debe minimizar o
eliminar la posibilidad de pérdida o destrucción de datos.
 Incorporar mecanismos de seguridad y permisos: Esto es especialmente importante en sistemas
de archivos de sistemas operativos multiusuario. Se debe poder proteger los archivos de un
usuario del acceso de los demás usuarios. Por ejemplo estableciendo permisos de escritura,
lectura o ejecución.
 Control de concurrencia: Se debe controlar y asegurar el acceso correcto a los archivos por parte
de varios usuarios a un tiempo, posiblemente bloqueando el archivo en uso hasta que termine la
operación de modificación en curso.

6.1.- Organización lógica y física.
Se suele diferenciar entre la organización de discos a nivel físico
(hardware) y lógico (software). El nivel físico de almacenamiento de datos
en un disco duro consiste en el formateo en pistas, sectores, cilindros y
platos. Pero esto esmuy dependiente del hardware concreto que se esté
usando y además funciona a muy bajo nivel.
Los sistemas de archivos deben proveer una capa de abstracción que
oculte los detalles puramente hardware al usuario y le permita utilizar el

- 27 -

Software de un sistema informático

DAW

medio de almacenamiento (disco) de una forma intuitiva y cómoda, por supuesto más cercana a los
hábitos humanos de organización de la información. Éste es el nivel lógico del sistema de archivos y
naturalmente en el que estamos más interesados.
A esto se le llama organización del sistema de archivos y suele coincidir en todos los sistemas de
archivos actuales, utilizando el esquema de almacenamiento en archivos y la organización en
carpetas o directorios.
¿En qué consisten los archivos y carpetas? y ¿cómo los gestiona el sistema de archivos?
Archivos: Es el elemento central de la mayoría de programas de aplicación. Los archivos o ficheros
son estructuras de datos en disco donde se almacena la información y los programas de un
ordenador. Pueden tener diversas estructuras y ello dependerá del sistema de archivos de nuestro
sistema operativo y de la extensión del mismo.
Cada archivo de un sistema tendrá unas características, o atributos, que lo identifican y le sirven al
sistema de archivos y al sistema operativo para manejarlo correctamente. Los atributos pueden
variar de un sistema a otro, pero suelen coincidir al menos en los siguientes:
 Nombre: Identificador principal del archivo para el usuario. Cada
sistema operativo establece las reglas para nombrar a los archivos,
en cuanto a longitud y caracteres permitidos.
 Extensión: La extensión de un archivo son los caracteres que se
colocan al final del nombre del un archivo para especificar su tipo
de contenido. Por ejemplo, la extensión “.TXT” indica que el archivo
es de texto o la extensión “.EXE” indica que el archivo es un
programa ejecutable.
 Permisos: El sistema de archivos debe controlar qué usuarios están
autorizados a utilizar cada archivo y que operaciones pueden
realizar. Por ejemplo un archivo puede tener permiso de lectura y
escritura para un usuario y en cambio otro usuario solo podrá
utilizar el archivo en modo de lectura.
 Creador: Identificador del usuario que creo el archivo.
 Propietario: Identificador del usuario que es el propietario actual del archivo.
 Fecha de creación: Fecha y hora de la creación del archivo.
 Fecha del último acceso: Fecha y hora del último acceso al archivo.
 Fecha de la última modificación: Fecha y hora de la última modificación al archivo.
 Tamaño actual: Número de bytes que ocupa el archivo en el disco duro del ordenador.
 Directorios: También denominados carpetas, son archivos especiales que cumplen la función de
almacenar y organizar en su interior a archivos y otros subdirectorios. Son estos los que permiten
mantener una cierta organización en el sistema de archivos. La organización en directorios
mantiene forma de árbol invertido que comienza por un directorio principal llamado raíz y se va
ramificando en otros directorios que pueden contener archivos y otros directorios. Respecto a
los atributos de un directorio, como archivos que son coinciden con los atributos de estos.

6.2.- Operaciones soportadas por un sistema de archivos.
Las operaciones básicas sobre archivos que la mayoría de los sistemas de
archivos soportan son:
 Crear: Los archivos se crean sin datos y después el usuario o alguna
aplicación los van llenando.
 Borrar: Si un archivo ya no es necesario debe eliminarse para liberar
espacio e n disco.

- 28 -

Desarrollo de Aplicaciones Web

Tema 2

 Abrir: Antes de utilizar el archivo se debe abrir para que el sistema conozca sus atributos, tales
como el propietario, fecha de modificación, etc.
 Cerrar: Tras realizar las operaciones deseadas sobre el archivo, éste puede cerrarse para
asegurar su integridad y liberar recursos de memoria que tuviera asignados.
 Leer: Los datos se leen del archivo; quien hace la llamada (programa) debe especificar la
cantidad de datos necesarios y proporcionar un buffer para colocarlos.
 Escribir: Los datos se escriben en el archivo. El tamaño del archivo puede aumentar si se agregan
datos nuevos o no si lo que se hace es actualizar los existentes.
 Renombrar: Permite modificar el atributo nombre de un archivo ya existente.
Los sistemas de archivos también suministran un conjunto de operaciones para los directorios, las
más comunes son: crear, borrar, abrir, cerrar, renombrar y leer. Además existen otras dos
operaciones sobre archivos y directorios como son la de crear un enlace y eliminarlo. La operación
de crear un enlace se utiliza para poder acceder a un archivo o directorio desde distintos puntos de la
organización de directorios del sistema sin tener que duplicar o copiar el archivo o directorio en
cuestión.

6.3.- Rutas de acceso.
Los sistemas de archivos necesitan una forma de determinar la localización exacta de un archivo o
directorio en la estructura del árbol de directorios. La ruta de acceso a un archivo o directorio se
indica nombrando todos los directorios y subdirectorios que tienen que atravesarse hasta llegar al
elemento concreto. Dependiendo del sistema operativo con el que se trabaje cambiará la forma de
establecer la ruta de acceso. Por ejemplo, en Windows se utiliza la barra “\” para separar los
directorios y en Linux se utiliza la barra “/”.
Existen dos tipos de rutas de acceso:
 Ruta de Acceso Absoluta: Se comienza desde el directorio raíz y se va descendiendo en la
estructura de directorios hasta llegar al archivo o directorio buscado. En las rutas de acceso
absolutas se conoce la ubicación exacta.

 Ruta de Acceso Relativa: Se utiliza junto con el concepto de directorio de trabajo o directorio
activo, que es aquel donde estamos situados en un momento dado. Consiste en escribir la ruta a
partir del directorio activo, esto se indica con ‘..’ que hace referencia a la localización actual
donde nos encontramos. En las rutas de acceso relativas no se conoce la ubicación exacta.

Son objetivos de los sistemas de archivos…
Optimizar el rendimiento mediante un acceso rápido cuando se recupera información.
Mantenimiento sencillo.
Fiabilidad para asegurar la confianza en los datos.
Todas son ciertas.

La ruta de acceso "..\trabajo\dpto_ventas\informe.doc" es
Relativa.
Absoluta.
Corresponde a un sistema Windows.
La primera y tercera respuestas son ciertas.

- 29 -

Software de un sistema informático

DAW

7.- Mecanismos de seguridad y protección.
Caso práctico
Ada, como responsable de la empresa BK Programación, está muy concienciada de la relevancia de
la seguridad en el ámbito informático. Por ello, los trabajadores de la empresa están muy
sensibilizados con este tema. Ada decide que es hora de que los nuevos compañeros que acaban de
llegar a la empresa reciban un breve seminario sobre seguridad informática, en este caso,
centrándose en la relacionada con los sistemas operativos y otros elementos relacionados. María
será la encargada de impartir dicho seminario.

El sistema operativo debe protegerse activamente a sí mismo y a los usuarios de acciones
accidentales o malintencionadas. Cada vez es más necesaria la seguridad en los sistemas, ya que
actualmente la mayoría de los ordenadores se encuentran conectados en red y el número de
usuarios y recursos compartidos ha aumentado considerablemente.
Vamos a diferenciar entre seguridad y protección. Por seguridad nos referimos a una política donde
se deciden qué accesos están permitidos, qué usuarios pueden acceder, en que forma y a qué
recursos. Por otro lado, laprotección hace referencia al mecanismo que se utiliza para llevar a cabo la
política de seguridad.
Los requisitos que debe cumplir un sistema operativo son:
 Confidencialidad: Los elementos del sistema sólo serán visibles por aquellos usuarios o grupos
autorizados.
 Integridad: Los elementos del sistema sólo serán modificados por los usuarios o grupos
autorizados.
 Disponibilidad: Los elementos del sistema sólo estarán disponibles para usuarios y grupos
autorizados.
Los elementos amenazados son:
 Hardware.
 Software.
 Datos.
 Líneas de comunicación.
Pero, ¿cuáles son las posibles acciones accidentales o malintencionadas sobre los elementos
amenazados?
Seguridad informática, detección de acciones accidentales o malintencionadas sobre activos
informáticos.
Elemento
Confidencialidad
Integridad
Disponibilidad
amenazado
Robo o sobrecarga de
Hardware
equipos, eliminando el
servicio.
Alteración de un programa en
funcionamiento
haciéndolo
Realización de copias
Eliminación
de
fallar durante la ejecución o
Software
no autorizadas del
programas, denegando
haciéndolo que realice alguna
software.
el acceso a los usuarios.
tarea para la que no está
programado.
Lecturas de datos no
Modificación de archivos Eliminación de archivos,
autorizadas.
Datos
existentes o invención de denegando el acceso a
Revelación de datos
nuevos.
los usuarios.
ocultos de manera

- 30 -

Desarrollo de Aplicaciones Web

Tema 2

indirecta por análisis de
datos estadísticos.

Líneas de
comunicación

Lectura de mensajes.
Observación
de
la
muestra de tráfico de
mensajes.

Mensajes
modificados,
retardados, reordenados o
duplicados. Invención de
mensajes falsos.

Destrucción
o
eliminación
de
mensajes. Las líneas de
comunicación o redes
no
se
encuentran
disponibles.

Para hacer frente a estas acciones el sistema operativo agrupa la seguridad según tres aspectos:
Seguridad en el uso de recursos y servicios y control de acceso: Utilizar un mecanismo de control de
acceso a los recursos que tan sólo permita el acceso si existe el permiso correspondiente. Se
establecerán políticas de permisos para acceder y operar con recursos y servicios.
 Seguridad en el acceso al sistema: Asegurar que sólo entran los usuarios autorizados. Para ello
podrán utilizarse un sistema de contraseñas eficaz con niveles de acceso diferentes.
 Seguridad en el uso de redes: Evitar que se puedan producir escuchas y alteraciones en los datos
que viajan por la red. Se aplicarán técnicas de cifrado y descifrado de las comunicaciones a
través de la red.

- 31 -

Software de un sistema informático

DAW

8.- Documentación y búsqueda de información técnica.
Caso práctico
Cuando en BK Programación descubren una nueva aplicación interesante para su trabajo, no dudan
en probarla para ver los resultados que aporta y decidir si pueden ofrecerla con garantías a sus
clientes. María es bastante metódica a la hora de empezar a trabajar con un nuevo producto
software, y siempre le gusta documentarse antes de poner en marcha y utilizar una aplicación. Para
ello, echa mano de los manuales suministrados por el fabricante de software, tutoriales realizados
por usuarios expertos y otros recursos. Juan es un experto en la búsqueda de este tipo de recursos
y se conoce multitud de fuentes: foros de expertos, sitios web donde otros usuarios vuelcan
problemas técnicos y posibles soluciones a estos. Incluso, ha creado un repositorio online de
manuales con toda la documentación útil encontrada. Ada sabe que la gestión y asesoramiento
software de BK Programación está en buenas manos.

Todo software con una cierta complejidad suele venir acompañado de una documentación, ésta
puede ser en formato digital o papel. Esta documentación toma forma en manuales, tutoriales y
demás guías de referencia que sirven para mostrar al usuario cómo se implanta y utiliza una
aplicación. A continuación, veremos los tipos de documentación nos podemos encontrar:
 Manual de usuario (con distintos niveles: básico, intermedio, avanzado): Explica en detalle la
forma de operar con la aplicación, las explicaciones de texto suelen venir acompañadas de
capturas de pantalla para hacer que el seguimiento sea más fácil y captar la atención del lector.
 Manual de Instalación y Configuración del programa: Dedicado por lo general a la persona
encargada de la puesta en funcionamiento del programa. Conlleva la explicación de los pasos de
instalación, configuración, carga inicial de datos, si fuera necesaria, y demás pruebas de
aceptación antes de que el programa pase a la fase de explotación (cuando comienza a ser
utilizada por el usuario final). Este manual puede encontrarse incluido en el manual del
administrador que veremos a continuación. En empresas donde se deben poner en marcha
aplicaciones en red que requieren ciertos conocimientos técnicos en la configuración de
aplicaciones el perfil de la persona que implanta la aplicación y el del usuario final está
claramente diferenciado. Sin embargo, en otras muchas ocasiones la persona que instala,
configura y utiliza el programa suele ser la misma, sobretodo en aplicaciones de escritorio.
 Manual del Administrador: Documentación que va dirigida a la persona responsable del correcto
funcionamiento, seguridad y rendimiento de la aplicación. Esta persona es, en muchos casos, la
misma que instala y configura la aplicación.
 Guía de referencia rápida: Contiene las funciones básicas imprescindibles para instalar, con las
opciones por defecto, y comenzar a utilizar una aplicación.
En ocasiones podemos encontrarnos con problemas o dudas técnicas sobre la instalación,
configuración o utilización de un programa que no quedan claramente resueltas en la anterior
documentación. En esas situaciones existe la posibilidad de buscar información adicional utilizando
otros medios, como por ejemplo:
 Consulta al soporte técnico del desarrollador software, vía web, email o teléfono.
 Consulta en foros de expertos.
 Consulta en bases de conocimiento.
 Consulta en FAQs (Frequently Asked Questions – Preguntas Frecuentes).
 etc.

Cuando se va a implantar una aplicación corporativa el manual de instalación y
configuración de la aplicación suele ser utilizado por:
Los usuarios finales.
Los operadores del sistema.
El administrador del sistema.
Ninguna es cierta.

- 32 -

TEMA 3
INDICE
1.- Características de las redes de ordenadores. .................................................................................... 3
1.1.- Sistema de comunicación. .......................................................................................................................4
1.2.- Redes de ordenadores. Ventajas. ............................................................................................................5
1.3.- Redes de ordenadores. Ventajas. ............................................................................................................6
1.4.- Redes de ordenadores. Ventajas. ............................................................................................................8

2.- La arquitectura de red. .................................................................................................................... 10
2.1.- Modelo OSI y protocolos TCP/IP. ...........................................................................................................11
2.2.- Protocolo de comunicación. ..................................................................................................................12
2.3.- Funcionamiento de una arquitectura basada en niveles. .......................................................................13
2.4.- TCP/IP. ..................................................................................................................................................14
2.5.- El nivel de acceso a la red. .....................................................................................................................15
2.6.- El nivel de internet o de red...................................................................................................................16
2.7.- El nivel de transporte. ...........................................................................................................................18
2.8.- El nivel de aplicación. ............................................................................................................................19

3.- Topologías de red y modos de conexión. ........................................................................................ 21
3.1.- Bus y anillo. ...........................................................................................................................................22
3.2.- Estrella. .................................................................................................................................................22
3.3.- Modo infraestructura y modo ad-hoc. ...................................................................................................23

4.- Componentes de una red informática. ........................................................................................... 25
4.1.- Clasificación de los medios de transmisión. ...........................................................................................26
4.2.- Cableado y conectores. .........................................................................................................................26
4.2.1.- Cableado estructurado. ............................................................................................................................................ 28

4.3.- Elementos de interconexión. .................................................................................................................29
4.4.- Tarjetas de red y direccionamiento MAC. ..............................................................................................29
4.5.- Conmutadores. ......................................................................................................................................30
4.6.- Enrutadores...........................................................................................................................................31
4.7.- IDS. ........................................................................................................................................................32

5.- Redes inalámbricas 802.11.............................................................................................................. 34
5.1.- Tipos de redes 802.11. Características. ..................................................................................................35
5.2.- El canal de una red 802.11. ....................................................................................................................36
5.3.- El SSID de una red 802.11. .....................................................................................................................37
5.4.- Seguridad en 802.11. .............................................................................................................................38

José Luis Comesaña

Introducción a los sistemas en red

DAW

Introducción a los sistemas en red.
Caso práctico
Ada está pensando en María y Antonio para que se encarguen de un proyecto de la empresa, donde
tendrán que revisar la infraestructura de red y la seguridad de la red de una pequeña compañía.
Pero antes de empezar con este proyecto, deben repasar algunos conceptos importantes
relacionados con las redes, ya que si no, será mucho más difícil hacer un trabajo adecuado.
Por esta razón Ada le ha pedido a María y Antonio que hagan un repaso de las características de las
redes, que estudien las diferentes arquitecturas, que vean que componentes son los más adecuados
para trabajar en red, y que se pongan al día en las redes inalámbricas, ya que, casi con total
seguridad, en el proyecto que van a trabajar van a tener que utilizar o instalar redes inalámbricas.

-2-

Desarrollo de Aplicaciones Web

Tema 3

1.- Características de las redes de ordenadores.
Caso práctico
Para empezar, María y Antonio van a repasar algunos conceptos que creen necesarios para conocer
mejor como funcionan las redes de ordenadores.
María aún recuerda lo que estudió en el Ciclo de Administración de Sistemas Informáticos, por tanto
va a encargarse de recabar información, y así poder ayudar a Antonio, que no conoce tanto sobre el
tema.
Además, María ha recordado que Ana está estudiando el Ciclo de Desarrollo de Aplicaciones
Multiplataforma, y seguro que tiene información actualizada sobre estos temas, por lo que le va a
pedir que le pase sus apuntes.

Las redes están en todas partes, y las redes de ordenadores forman parte de ese sistema de conexión
global cada vez más extendido, conocido como Internet. Como futuro profesional del sector de la
informática, una de las cosas que debes conocer es: cómo los ordenadores trabajan, y cómo se
conectan entre sí para formar sistemas más amplios que, en la mayoría de los casos, utilizan redes de
diferentes características.
En esta unidad de trabajo verás los principios de las redes de ordenadores, para posteriormente ser
capaz de aplicarlos.
Definimos red informática como dos o más dispositivos conectados para compartir los componentes
de su red, y la información que pueda almacenarse en todos ellos.
Si tomamos como referencia la definición dada por Andrew S. Tanenbaum, una red de
computadoras, también llamada red de ordenadores o red informática, es un conjunto
de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con
la finalidad de compartir información y recursos.
Está última definición es la que nos va a servir de punto de partida para el desarrollo de la unidad de
trabajo, ya que, como irás comprobando, para poder trabajar con las redes de ordenadores
necesitamos conocer los sistemas de comunicación más utilizados, la arquitectura que las hace
posible, los protocolos asociados, la forma de conectarlas y sus componentes.
Aunque en el desarrollo de la unidad veremos diferentes características de las redes de ordenadores,
y daremos una explicación más amplia, es conveniente empezar citando algunas de las más
importantes, y que han contribuido a su generalización:
 Conectividad: la posibilidad de conexión de diferentes dispositivos entre sí con la finalidad de
compartir recursos propios o ajenos, tanto en entornos locales como en entornos remotos.
 Escalabilidad: una red de ordenadores puede ampliar fácilmente sus posibilidades, además
esta red puede conectarse con otras redes, y así dar mayores prestaciones.
 Seguridad: esta característica es deseable y necesaria, aunque no siempre se cuida lo
suficiente. En algunos casos las redes aumentan la seguridad ante pérdidas de datos, ya que
duplican información, y en otros casos disminuyen la seguridad de esos datos, ya que están más
disponibles. Es conveniente considerar esta característica como una de las más importantes.
 Optimización de costes: si podemos compartir recursos, y estos recursos nos dan una
mayor productividad, además de facilitarnos el trabajo, estamos optimizando costes y sacando
mayor rendimiento a nuestra inversión.

-3-

Introducción a los sistemas en red

DAW

Para ampliar tus conocimientos, y como referencia para los demás puntos a desarrollar en
la unidad, te sugerimos que consultes el artículo de la Wikipedia relacionado con las redes
de computadoras, te ayudará a estudiar los siguientes apartados.
http://es.wikipedia.org/wiki/Red_de_computadoras

1.1.- Sistema de comunicación.
Según el Diccionario de la Lengua Española, sistema, en una de sus acepciones, es el conjunto de
reglas o principios sobre una materia racionalmente enlazados entre sí. En este mismo diccionario
podemos buscar la palabra comunicación, y encontramos que se puede definir como transmisión
de señales mediante un código común al emisor y al receptor.
Por tanto, podemos definir sistema de comunicación como un conjunto de elementos que,
siguiendo unas reglas, intervienen en la transmisión de señales, permitiendo el intercambio de
información entre un emisor y un receptor.
De esta definición podemos inferir los componentes de un sistema de comunicación, que serán:
 Emisor: elemento que transmite la información.
 Receptor: elemento que recibe la información.
 Canal: medio por el cual se transmite la información, utilizando señales convenientemente
codificadas.
Como podemos deducir, es necesario que emisor y receptor codifiquen la información de forma que
ambos se entiendan, por tanto necesitan crear un conjunto de reglas que regulen la comunicación
entre ambos, este conjunto de reglas es lo que conocemos por protocolo de comunicación.
Considerando que la transferencia de la información entre emisor y receptor se lleva a cabo a través
del canal de comunicaciones, podemos definir este último como el medio físico por el cual se
transporta la información convenientemente codificada, siguiendo unos protocolos establecidos.
Así podemos clasificar los sistemas de comunicación según diferentes puntos de vista. Si tenemos en
cuenta el medio de transmisión, podemos tener sistemas en línea o cableados y sistemas

inálambricos.
En cambio, si el criterio que utilizamos es la direccionalidad de la transmisión, los sistemas de
comunicación pueden clasificarse en:
 Simplex: Cuando la comunicación se
efectúa en un sólo sentido. Emisor emite,
receptor
recibe.
Ejemplo: Cuando
escuchamos música por la radio, nosotros
sólo recibimos.
 Semidúplex (half duplex): Cuando la
comunicación se realiza en los dos sentidos,
pero no de forma simultánea. Emisor emite,
receptor recibe, receptor pasa a ser emisor, y
emisor pasa a ser receptor. Ejemplo:
Hablar por el walkie-talkie.
 Dúplex
(full
duplex):
Cuando
la
comunicación se realiza en ambos sentidos
de forma simultánea. Ambos son emisores y
receptores a la vez. Ejemplo: Las redes de
ordenadores suelen funcionar de esta forma.

-4-

Desarrollo de Aplicaciones Web

Tema 3

Si quieres conocer más detalles relacionados con los conceptos de simplex, semidúplex y
dúplex, te sugerimos que leas el siguiente artículo de la wikipedia.
http://es.wikipedia.org/wiki/D%C3%BAplex_%28telecomunicaciones%29
Otros criterios que se utilizan para clasificar las comunicaciones son:
 Según la forma de sincronizar las señales: así tenemos comunicaciones síncronas y
asíncronas.
 Según la naturaleza de la señal: este criterio nos lleva a utilizar los términos de
comunicaciones analógicas y digitales. Esta última clasificación es más utilizada en el ámbito
de las comunicaciones, por lo que para nosotros será más adecuado hablar de trasmisiones
analógicas o digitales. Esto es así porque los ordenadores son sistemas que se basan en el
uso de señales digitales.
Además de estos criterios también hay dos conceptos relacionados con las comunicaciones que
debemos conocer, uno de ellos es el término Equipo Terminal de Datos ( ETD), que serán todos los
equipos, ya sean emisores o receptores de información. El otro término es el de Equipo de
Comunicación de Datos (ECD) que es cualquier dispositivo que participa en la comunicación pero
que no es ni emisor original ni receptor final.

En la presentación que podrás ver al visitar el enlace relacionado, podrás aclarar los
conceptos estudiados en este apartado, además de conocer algunos conceptos que
desarrollaremos durante este curso.
http://www.slideshare.net/mamogetta/sistema-de-comunicacin-redes-detelecomunicaciones-presentation

1.2.- Redes de ordenadores. Ventajas.
Red de ordenadores o red informática: es un conjunto de equipos informáticos conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir
información y recursos.
La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la
información, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el coste general de estas acciones.
Si conectamos dos ordenadores entre sí ya tenemos una red, si conectamos más ordenadores, le
agregamos impresoras, y nos conectamos a dispositivos que permitan salir a Internet, estamos
consiguiendo que nuestra red sea cada vez mayor y pueda disponer de mayores recursos, ya que los
recursos individuales pueden compartirse. Esta es la idea principal de las redes, ya que, a medida que
conectamos más dispositivos y estos comparten sus recursos, la red será más potente.
Por tanto, las principales ventajas de las redes de ordenadores serán:
 La posibilidad de compartir recursos.
 La posibilidad de compartir información.
 Aumentar las posibilidades de colaboración.
 Facilitar la gestión centralizada.
 Reducir costes.
Si analizamos algunas de estás ventajas, está claro que utilizar redes de ordenadores para trabajar es
mejor que hacerlo de forma aislada.

-5-

Introducción a los sistemas en red

DAW

Cuando se habla de compartir recursos, la mayoría tenemos en mente la conexión a Internet. Es
obvio que una sola conexión a Internet compartida es más barata que tener una conexión para cada
ordenador. Éste ha sido uno de los principales motivos por los cuales las redes de ordenadores han
tenido tanto éxito. Pero no debemos olvidar otros recursos no menos importantes, como la
utilización de periféricos compartidos tales como: impresoras, discos duros de red, escáneres, etc.
En este apartado de recursos compartidos, también deberíamos mencionar la posibilidad de
compartir software. El software compartido cada vez es mayor, y en algunos entornos de trabajo es
indispensable.
Relacionado con la posibilidad de compartir recursos, tenemos la posibilidad de compartir
información. De esta manera podremos usar bases de datos compartidas, documentos que pueden
leerse, e incluso elaborarse por varios usuarios y usuarias diferentes.
Esto último liga con otra de las ventajas, que es la posibilidad de colaboración. Cuando compartimos
recursos e información, las posibilidades de colaboración aumentan. Además, esa colaboración
puede darse entre personas que estén en la misma oficina o instituto, pero también se puede dar
entre personas que estén tan alejadas que ni siquiera lleguen a conocerse. Esto último está muy de
moda; seguro que has oído hablar del concepto de computación en nube para referirse a la
posibilidad de ofrecer servicios informáticos a través de Internet. Este concepto está muy ligado al
uso de redes de ordenadores e Internet.
Respecto a la gestión centralizada de los recursos, comentar que mejora la seguridad de los sistemas,
suele optimizar las prestaciones de la red y sale más barato.
Para terminar, podemos decir que el principal objetivo de cualquier asociación, corporación o
persona es, que cuando haga una inversión, ésta no sea excesiva. Si se hace una buena planificación
de la red, y se hace un buen diseño de la misma, seguro que se reducirán costes de implantación y
mantenimiento.

De las siguientes afirmaciones elige las que sean correctas:
Siempre que montemos una red de ordenadores reduciremos costes.
Si tenemos una red de ordenadores tenemos la posibilidad de compartir recursos.
Siempre que los ordenadores esten en red podremos hacer una gestión centralizada de los
mismos.
Los motivos principales para conectar ordenadores en red suelen ser compartir una
conexión a Internet y compartir información.

1.3.- Redes de ordenadores. Ventajas.
Las redes se pueden clasificar según diferentes conceptos, nosotros nos centraremos en los
conceptos más utilizados.

Por alcance o extensión tenemos:
 Red de área personal o PAN (personal area network) es una red de ordenadores usada
para la comunicación entre los dispositivos del ordenador cerca de una persona.
 Red de área local o LAN (local area network) es una red que se limita a un área especial,
relativamente pequeña, tal como un cuarto, un aula, un solo edificio, una nave, o un avión. Las

-6-

Desarrollo de Aplicaciones Web

Tema 3

redes de área local suelen tener las mayores velocidades, además de considerarse como el
componente esencial para la creación de redes más grandes.
 Red de área de campus o CAN (campus area network) es una red de computadoras que
conecta redes de área local a través de un área geográfica limitada, como un campus
universitario, o una base militar. Este término se suele utilizar como extensión del de LAN, ya que
realmente lo que se tiene son redes locales conectadas entre sí para abarcar una área más
extensa.
 Red de área metropolitana o MAN (metropolitan area network) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica extensa. Este concepto se utiliza
para definir redes que abarcan extensiones relativamente grandes, y que necesitan recursos
adicionales a los que necesitaría una red local.
 Red de área amplia o WAN (wide area network) son redes informáticas que se extienden
sobre un área geográfica extensa. Dentro de esta clasificación podemos encontrar las redes de
telecomunicaciones que permiten el uso de Internet, y el propio Internet que puede considerarse
como una gigantesca red WAN.
Según las funciones de sus componentes:

Redes de igual a igual o ente iguales, también conocidas como redes peer-to-peer, son

redes donde ningún ordenador está a cargo del funcionamiento de la red. Cada ordenador
controla su propia información y puede funcionar como
cliente o servidor según lo necesite. Los sistemas
operativos más utilizados incluyen la posibilidad de
trabajar de está manera, y una de sus características más
destacadas es que cada usuario controla su propia
seguridad.
 Redes cliente-servidor, se basan en la existencia de
uno o varios servidores, que darán servicio al resto de
ordenadores que se consideran clientes. Este tipo de redes
facilitan la gestión centralizada. Para crear redes de este
tipo necesitamos sistemas operativos de tipo servidor,
tales como Windows 2008 server o GNU-Linux. Cabe
destacar que en principio cualquier distribución Linux
pueden actuar como servidor, aunque existen distribuciones especialmente recomendadas para
este cometido, tales como Debian, Ubuntu server, Red Hat enterprise, etc.
La forma de conectar los ordenadores nos da otra clasificación muy utilizada, que es lo que se conoce
por topología, en este apartado sólo citaremos algunas topologías ya que en esta unidad
dedicaremos un apartado para explicarlas con más detalle. Entre las topologías de conexión
podemos citar: en bus, en anillo, en estrella, en árbol, en malla, doble anillo, mixta y totalmente
conexa.
Según el tipo de conexión podemos tener:
 Redes cableadas: En este tipo de redes se utilizan diferentes tipos de cables para conectar los
ordenadores, más adelante estudiaremos lo relacionado con los tipos de cables más utilizados.
 Redes inalámbricas: Son las redes que no necesitan cables para comunicarse, existen
diferentes tecnologías inalámbricas que más adelante estudiaremos.
Otra clasificación interesante es teniendo en cuenta el grado de difusión, en esta clasificación
distinguimos dos tipos de redes:

-7-

Introducción a los sistemas en red

DAW

Intranet es una red de computadoras que utiliza alguna tecnología de red para usos

comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus
recursos o su información con otras redes, a no ser que autentifiquen, o cumplan unas medidas
de seguridad determinadas.
 Internet es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la
componen funcionen como una red lógica única, de alcance mundial. Precisamente está
característica, es la que ha hecho que el uso de Internet se generalice y que todas la redes
funcionen utilizando protocolos TCP/IP.

El término Internet lo utilizamos para referirnos a la red informática mundial,
descentralizada, formada por la conexión directa entre computadoras u ordenadores
mediante un protocolo especial de comunicación. Pero sería conveniente que repasaras el
artículo de Wikipedia respecto a Internet, para conocer más sobre esta red global.
http://es.wikipedia.org/wiki/Internet
¿Qué tipos de redes pueden considerarse si tenemos en cuenta el lugar en que se instalan
o la zona a la que prestan servicios?
Intranet e Internet.
Red de área local, red área metropolitana y red de área amplia.
Cableadas e inálambricas.
Bus, anillo y estrella.

1.4.- Redes de ordenadores. Ventajas.
Hemos visto que las redes WAN (wide area network)
son redes informáticas que se extienden sobre un área
geográfica extensa. Dentro de esta clasificación
podemos encontrar las redes de telecomunicaciones
que permiten el uso de Internet, y el propio Internet
que puede considerarse como una gigantesca red WAN.
Las redes WAN son capaces de cubrir distancias desde
unos 100 hasta unos 1000 km, proveyendo de servicio
a un país o un continente. Un ejemplo de este tipo de redes sería Internet o cualquier red de
similares características.
Existen WAN construidas por y para una organización o empresa particular y son de uso privado,
otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.
Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha
reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras
técnicas para hacer esa red dedicada, aumentan continuamente.
Usualmente la WAN es una red punto a punto que utiliza la conmutación de paquetes. Las redes
WAN pueden usar sistemas de comunicación vía satélite o de radio.

-8-

Desarrollo de Aplicaciones Web

Tema 3

Las redes WAN basan su funcionamiento en las técnicas de conmutación. Podemos definir las
técnicas de conmutación como la forma en que un usuario y otro establecen la comunicación. Estas
técnicas son:
 Conmutación de circuitos: consiste en el establecimiento de un enlace físico para la
transmisión entre dos nodos, que se liberará cuando termine la comunicación en el caso de
utilizar una red conmutada, o permanecerá si se utiliza una red dedicada (Ejemplo:
transmisión de datos a través de la red telefónica conmutada).
 Conmutación de mensajes: es un método basado en el tratamiento de bloques de
información, dotados de una dirección de origen y otra de destino, de esta forma la red
almacena los mensajes hasta verificar que han llegado correctamente a su destino y proceden a
su retransmisión o destrucción. Es una técnica empleada con el servicio télex y en algunas de las
aplicaciones de correo electrónico.
 Conmutación de paquetes: consiste en dividir el mensaje en paquetes. La comunicación
entre dos equipos implica la transmisión de los paquetes. Cada paquete es enviado de un nodo
de la red al nodo siguiente. Cuando el nodo receptor recibe completamente el paquete, lo
almacena y lo vuelve a emitir al nodo que le sigue. Este proceso se va repitiendo hasta que el
paquete llegue al destino final. Para la utilización de la conmutación de paquetes se han definido
dos tipos de técnicas: los datagramas y los circuitos virtuales. Internet es una red de
conmutación de paquetes basada en datagramas.

Es importante que conozcan los conceptos relacionados con la conmutación de paquetes,
ya que es la base del funcionamiento de Internet. Para ello debes leer el artículo de
wikipedia relacionado con este tema.
http://es.wikipedia.org/wiki/Conmutaci%C3%B3n_de_paquetes
Las redes de área extensa suelen estar soportadas por redes públicas de telecomunicaciones que son
las que todos conocemos y que solemos usar para conectarnos a Internet. Ejemplos de estas redes
serán:
 La red telefónica básica o red telefónica conmutada (RTB o RTC) permite que
hablemos por teléfono, pero si utilizamos un módem podemos transmitir datos a baja velocidad.
 El bucle de abonado digital asimétrico , más conocido como ADSL, la operadoras de
telefonía ofrecen la posibilidad de utilizar una línea de datos independiente de la línea de
teléfono, aprovechando el ancho de banda disponible por encima del requerido por el servicio
telefónico hasta el límite permitido por la propia línea.
 Telefonía móvil mediante UMTS o telefonía 3G, proporcionan la posibilidad de transferir tanto
voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de
programas, intercambio de correo electrónico, y mensajería instantánea).
 Internet por cable, usando cable módem o enrutadores, las redes de cable ofrecen la
posibilidad de utilizar cable de fibra óptica combinado con cable coaxial, para dar una alta
velocidad en el acceso a Internet.

Si quieres conocer más sobre las redes WAN recomendamos el siguiente documento en
formato de presentación, donde se hace un exhaustivo repaso a todo lo que tiene que ver
con la redes WAN. Se recomiendan especialmente las diapositivas de la 45 a la 81 donde se
explican las tecnologías WAN.
http://es.scribd.com/doc/13257660/Tecnologias-WAN

-9-

Introducción a los sistemas en red

DAW

2.- La arquitectura de red.
Caso práctico
María explica a Antonio algunos conceptos que son útiles para trabajar con las redes. Empieza por
explicar el concepto de arquitectura, y le recuerda a Antonio que la arquitectura de una red no sólo
tiene que ver con cómo se monta, es un concepto mucho más amplio y está relacionado con el
software y con el hardware. Esto a Antonio le sorprende un poco, ya que él relacionaba la
arquitectura con construir cosas, y por eso pensaba que la arquitectura de las redes tenia que ver con
las conexiones.
María: —No Antonio, ya verás que la arquitectura de una red abarca más conceptos, además es
importante conocerla porque más adelante nos ayudará en el diseño, y sobre todo en el
mantenimiento de los sistemas con los que trabajamos.

Cuando hablamos de arquitectura de red, puede que pensemos en como está construida la red, los
cables, los equipos, etc. Pero no es así, el concepto de arquitectura de red es más amplio e incluye
cuestiones relacionadas con el hardware y con el software de una red.
Antes de definir el concepto de arquitectura de red, es conveniente que entiendas que uno de los
problemas más importantes a la hora de diseñar una red no es que los equipos se conecten entre sí,
si no que estos equipos puedan comunicarse, entenderse, compartir recursos, que al fin y al cabo es
lo que pretendemos. Para esto ya hemos mencionado que se necesitan unos protocolos de
comunicaciones. Debido a la complejidad que acarrea considerar la red como un todo, se consideró
oportuno organizar las redes como una serie de capas, donde cada capa se ocuparía de alguna
función. De esta forma se reduciría la complejidad del diseño de la red y de las aplicaciones que en
ella se utilicen.
Por tanto podemos definir arquitectura de red como el conjunto de capas o niveles, junto con los
protocolos definidos en cada una de estas capas, que hacen posible que un ordenador se comunique
con otro ordenador independientemente de la red en la que se encuentre.
Esta definición implica, que la especificación de una arquitectura de red debe incluir información
suficiente para que cuando se desarrolle un programa o se diseñe algún dispositivo, cada capa
responda de forma adecuada al protocolo apropiado.
De todo esto podemos concluir que la arquitectura de red tendrá que tener en cuenta al menos tres
factores importantes como son:
 La forma como se conectan los nodos de una red, que suele conocerse como topología,
además de las características físicas de estas conexiones.
 La manera de como compartir información en la red, que en algunos casos obligará a elegir un
método de acceso a la red y unas reglas para evitar perdida de información.
 Unas reglas generales que no sólo favorezcan la comunicación, si no que la establezcan,
mantengan y permitan la utilización de la información, estás reglas serán los protocolos de

comunicación.
A continuación estudiaremos con más detalle como funcionan la arquitecturas basadas en niveles,
los protocolos y lo más importante, veremos los dos modelos más importantes en el desarrollo de las
redes, el modelo de referencia OSI y la pila de protocolos TCP/IP, que podemos considerarla como la
arquitectura base para las comunicaciones por Internet.

¿Cuales son los tres factores principales a tener en cuenta para definir una arquitectura
de red?
El cableado, las conexiones y los ordenadores.

- 10 -

Desarrollo de Aplicaciones Web

Tema 3

Las aplicaciones, los protocolos que usan estas aplicaciones y las conexiones.
La topología, el método de acceso a la red y los protocolos de comunicaciones.
Si se tienen en cuenta estos tres factores, y se estandarizan, el resto de factores y/o características se pueden implementar más fácilmente.

2.1.- Modelo OSI y protocolos TCP/IP.
Ya hemos comentado anteriormente, que la arquitectura de red se dividía por niveles o capas para
reducir la complejidad de su diseño. Esta división por
niveles conlleva que cada uno de estos niveles tenga
asociados, uno o varios protocolos que definirán las
reglas de comunicación de la capa correspondiente. Por
este motivo, también se utiliza el término pila de
protocolos o jerarquía de protocolos para
definir a la arquitectura de red que utiliza unos
protocolos determinados, esto lo veremos más
claramente cuando expliquemos el conjunto de
protocolos TCP/IP.
Pero, ¿cómo funciona una arquitectura basada en niveles? Para poder explicar esto utilizaremos
diferentes gráficos que creemos que pueden ilustrar mejor la explicación.
En el gráfico anterior, podemos ver el esquema de una arquitectura
de red de cuatro niveles. Podemos observar dos ordenadores que
tendrán implementada la arquitectura, como tenemos cuatro
niveles, cada nivel tendrá sus protocolos, por lo que podemos decir
que la comunicaciones entre niveles iguales se hace a través de los
protocolos correspondientes. Pero el flujo real de información, con
los datos que queremos transmitir irá de un ordenador a otro
pasando por cada uno de los niveles. Esto implica que en la realidad
los datos no se transfieren directamente de una capa a otra del mismo nivel, si no que cada capa
pasa los datos e información de control a la capa adyacente. De está manera la información pasará
por todas las capas, se pasará al medio de transmisión adecuado y posteriormente sucederá lo
mismo, pero en sentido contrario, en el otro ordenador. De está manera la información llegará a su
destino y cada nivel sólo se ocupará de los datos y la información de control que necesite, según el
protocolo utilizado, sin preocuparse de lo que hagan o necesiten los otros niveles.
Cabe mencionar que con está forma de trabajar cada capa tiene unos servicios asignados, además las
capas están jerarquizadas y cada una tiene unas funciones, de está forma los niveles son
independientes entre sí, aunque se pasan los datos necesarios de una a otra.
Para poder hacer esto, las capas adyacentes tienen lo que se llama una interfaz. En este contexto la
interfaz definirá las operaciones y servicios que la capa inferior ofrece a la superior.
Cuando los diseñadores, diseñadoras, o fabricantes quieren fabricar productos compatibles, deben
seguir los estándares de la arquitectura de red, para esto es importante definir interfaces claras entre
niveles y que cada nivel tenga bien definidos sus servicios.
Todo esto implica que para un buen funcionamiento de la red se deben respetar ciertas reglas, como
por ejemplo: que los servicios se definan mediante protocolos estándares, que cada nivel sólo se

- 11 -

Introducción a los sistemas en red

DAW

comunique con el nivel superior o el inferior y que cada nivel inferior proporcione servicios a su nivel
superior.
Hay que comentar que este tipo de arquitectura por niveles conlleva que cada nivel genera su propio
conjunto de datos, ya que cada capa pasa los datos originales junto con la información que ella
genera, para así poder controlar la comunicación por niveles. Esta información para los niveles
inferiores se trata como si fueran datos, ya que sólo la utilizará el nivel correspondiente del
ordenador de destino. Más adelante veremos los diferentes nombre que tienen estos datos según la
arquitectura que se utilice.
Para terminar destacar que las arquitecturas de red basadas en capas facilitan las compatibilidades,
tanto de software como de hardware así como las modificaciones futuras, ya que no es necesario
cambiar todas las capas cuando queremos mejorar el sistema. Bastaría modificar los protocolos por
niveles y podríamos conseguir mejoras en el sistema.

2.2.- Protocolo de comunicación.
Como ya hemos visto anteriormente un protocolo de comunicaciones es un conjunto de reglas
normalizadas para la representación, señalización, autenticación y detección de errores necesario
para enviar información a través de un canal de comunicación.
Entre los protocolos necesarios para poder establecer una comunicación necesitamos protocolos
para:
 Identificar el emisor y el receptor.
 Definir el medio o canal que se puede utilizar en la comunicación.
 Definir el lenguaje común a utilizar.
 Definir la forma y estructura de los mensajes.
 Establecer la velocidad y temporización de los mensajes.
 Definir la codificación y encapsulación del mensaje.
Los protocolos usados en las redes están adaptados a las características del emisor, el receptor y el
canal, además los protocolos deben definir los detalles de cómo transmitir y entregar un mensaje.
Si nos centramos en las redes de ordenadores, podemos definir algunas cuestiones que los
protocolos de redes deben resolver, estas cuestiones serán:
 El enrutamiento: En las redes de ordenadores pueden tenerse diferentes rutas para llegar a
un mismo destino, por tanto debe elegirse una de ellas, siendo deseable que siempre se elija la
mejor o más rápida. Por tanto las arquitecturas de red, deben tener protocolos que sirvan para
este fin, ya veremos cuales son y en que nivel se resuelve.
 El direccionamiento: Dado que una red se compone de muchos nodos conectados entre sí,
debe haber alguna forma de conocer cual es cual. Para esto necesitamos definir direcciones de
red que permitan determinar a que ordenador me quiero conectar o por donde debo
conectarme para llegar a un destino. Para poder conseguir esto, las arquitecturas de red definen
protocolos de direccionamiento, desde un punto de vista lógico y físico, que se definen en niveles
adecuados para que la comunicación sea posible, y no se produzcan duplicidades.
 La necesidad de compartir un medio de comunicaciones: Puede darse el caso que
se comparta un mismo medio para trasnmitir, por tanto deben establecerse mecanismos que
controlen el acceso al medio y el orden en el que se accede.
 La saturación: Los protocolos de cualquier nivel deben ser capaces de evitar que el receptor
del mensaje, o los dispositivos intermedios que actúan en la transmisión del mensaje, se saturen.
Esto suele ser un problema, y no siempre es fácil de resolver, pero un buen diseño y la
adecuación de la red a las necesidades ayudan.

- 12 -

Desarrollo de Aplicaciones Web

Tema 3

El control de errores: Es deseable que los protocolos de red tengan mecanismos de control
de errores. Como veremos cuando analicemos las arquitecturas de red este control se puede
hacer desde diferentes puntos de vista y en diferentes niveles.

Hemos citado algunas cuestiones, pero está claro que los protocolos resuelven muchas más, lo
importante ha tener en cuenta es que gracias a unos protocolos estándarizados, y a un buen diseño
de red, podemos conseguir que ordenadores de todo el mundo se comuniquen entre sí.

De los que hemos explicado podemos deducir que las características principales de los
protocolos son:
El emisor, el receptor y el mensaje.
La identificación del emisor y el receptor.
El direccionamiento y el enrutamiento.
Mensaje, codificación, formato, tamaño del mensaje y temporización.

2.3.- Funcionamiento de una arquitectura basada en niveles.
El modelo OSI, siglas en inglés de Open System Interconnection o traducido, Interconexión de
Sistemas Abiertos, es el modelo de red creado por la Organización Internacional para la
Normalización (ISO) en el año 1984. Este modelo define un marco de referencia para la definición de
arquitecturas de interconexión de sistemas de comunicaciones. Hay que destacar que el modelo OSI
simplifica las actividades de red, ya que agrupa los procesos de comunicación en siete capas que
realizan tareas diferentes. Es conveniente tener en cuenta que el modelo OSI, no es una arquitectura
desarrollada en ningún sistema, sino un referencia para desarrollar arquitecturas de red, de forma
que los protocolos que se desarrollen puedan ser conocidos por todos.
Aunque el modelo OSI no está realmente desarrollado en ningún sistema, si es conveniente
conocerlo y aplicarlo, ya que nos sirve para poder entender los procesos de comunicación que se
producen en una red, y además puede usarse como referencia para realizar una detección de errores
o un plan de mantenimiento.
Los niveles OSI son:
Modelo OSI.
Capa
1

2

3
4
5
6
7

Nombre
Capa física o
nivel físico.
Capa o nivel de
enlace de datos.
Capa o nivel de
red.
Capa o nivel de
transporte.
Capa o nivel de
sesión.
Capa o nivel de
presentación.
Capa o nivel de

Funciones
Se encarga de las conexiones físicas, incluyendo el cableado y los
componentes necesarios para transmitir la señal.
Empaqueta los datos para transmitirlos a través de la capa física. En esta
capa se define el direccionamiento físico utilizando las conocidas
direcciones MAC. Además se encarga del acceso al medio, el control de
enlace lógico o LLC y de la detección de errores de transmisión, entre
otras cosas.
Separa los datos en paquetes, determina la ruta que tomaran los datos y
define el direccionamiento.
Se encarga de que los paquetes de datos tengan una secuencia adecuada
y de controlar los errores.
Mantiene y controla el enlace entre los dos extremos de la comunicación.
Determina el formato de las comunicaciones así como adaptar la
información al protocolo que se este usando.
Define los protocolos que utilizan cada una de la aplicaciones para poder

- 13 -

Introducción a los sistemas en red
aplicación.

DAW

ser utilizadas en red.

La representación gráfica del modelo OSI, suele hacerse como una pila,
donde en lo más alto estaría la capa 7 de aplicación y en lo más bajo la capa
1 o física.
Es conveniente mencionar que en ocasiones se hace referencia a que las
capas 1, 2 y 3 del modelo están relacionadas con el hardware y las capas 5, 6
y 7 están relacionadas con el software, siendo la capa 4 una capa intermedia
entre hardware y software. Esto suele ser así por que los dispositivos y
componentes de red, suelen trabajar en los niveles 1 a 3, siendo los
programas los que trabajan en los niveles superiores.

Si necesitas ampliar o conocer más sobre el modelo OSI te recomendamos el artículo de la
wikipedia que trata sobre el modelo.
http://es.wikipedia.org/wiki/Modelo_OSI
Es especialmente recomendable que dediques un tiempo al siguiente vídeo donde
encontraras un explicación bastante completa de todo el modelo OSI.
http://www.youtube.com/watch?v=J4fyeLWeq-Q&feature=player_embedded#!

2.4.- TCP/IP.
Cuando se habla de protocolos TCP/IP, realmente se suele estar haciendo referencia a la arquitectura
de red que incluye varios protocolos de red, de entre los cuales dos de los más destacados son el
protocolo TCP (Protocolo de Control de Transmisión) y el protocolo IP (Protocolo de Internet).
Por tanto sería conveniente considerar este modelo como una arquitectura en sí, siendo la más
utilizada, ya que es la base de las comunicaciones de Internet y de los sistemas operativos modernos.
Cuando nos referimos a la arquitectura TCP/IP o modelo TCP/IP, nos estamos refiriendo a un
conjunto de reglas generales de diseño e implementación de protocolos de red, que permiten la
comunicación de los ordenadores. Como veremos con más detalle durante esta unidad, existen
protocolos para los diferentes tipos de servicios de red.
La arquitectura TCP/IP está compuesta de cuatro capas o niveles que son:
Arquitectura TCP/IP.
Capa
Nombre
Funciones
Se encarga del acceso al medio de transmisión, es asimilable a los
niveles 1 y 2 del modelo OSI, y sólo especifica que deben usarse
protocolos que permitan la conexiones entre ordenadores de la red.
Capa o nivel de
Hay que tener en cuenta que está arquitectura está pensada para
acceso a la red, de
1
conectar ordenadores diferentes en redes diferentes, por lo que las
enlace o también
cuestiones de nivel físico no se tratan, y se dejan lo suficientemente
llamado de subred.
abiertas para que se pueda utilizan cualquier estándar de conexión.
Permite y define el uso de direcciones físicas utilizando las direcciones
MAC.
Al igual que la capa de red del modelo OSI, esta capa se encarga de
Capa o nivel de red
estructurar la información en paquetes, determina la ruta que
2
también llamada de tomaran los paquetes y define el direccionamiento. En esta
Internet.
arquitectura los paquetes pueden viajar hasta el destino de forma
independiente, pudiendo atravesar redes diferentes y llegar

- 14 -

Desarrollo de Aplicaciones Web

3

Capa o nivel de
transporte.

4

Capa o nivel de
Aplicación.

Tema 3

desordenados, sin que la ordenación de los paquetes sea
responsabilidad de está capa, por tanto tampoco se encarga de los
errores. El protocolo más significativo de esta capa es el protocolo IP,
y entre sus funciones está la de dar una dirección lógica a todos los
nodos de la red.
Es igual al nivel de transporte del modelo OSI. Se encarga de que los
paquetes de datos tengan una secuencia adecuada y de controlar los
errores. Los protocolos más importantes de esta capa son: TCP y UDP.
El protocolo TCP es un protocolo orientado a conexión y fiable, y el
protocolo UDP es un protocolo no orientado a conexión y no fiable.
Esta capa englobaría conceptos de las capas de sesión, presentación y
aplicación del modelo OSI. Incluye todos los protocolos de alto nivel
relacionados con las aplicaciones que se utilizan en Internet.

Una comparativa de esta arquitectura con el modelo OSI podemos verla en el siguiente gráfico.
La arquitectura TCP/IP se estructura en capas jerarquizadas y es el
utilizado en Internet, por lo que en algunos casos oiréis hablar de
Familia de Protocolos de Internet refiriéndose a está arquitectura
cuando trabaja en Internet.
Es conveniente recordar que en algunos casos se divide la capa de
acceso a la red, en capa de hardware o física y enlace de datos, con
lo que la arquitectura tendría cinco niveles en vez de cuatro. Esto
suele hacerse en referencia al modelo OSI. En realidad esto se
puede hacer y no cambiaría la estructura de la arquitectura.

Debes leer el artículo del Modelo TCP/IP de la wikipedia, y prestar especial atención al
gráfico donde se representa la encapsulación de una aplicación de datos a través del
modelo, ya que te será necesario para poder entender los siguientes puntos de la unidad.
http://es.wikipedia.org/wiki/Modelo_TCP/IP

2.5.- El nivel de acceso a la red.
La arquitectura TCP/IP en su estandarización original no se preocupaba demasiado del nivel físico en
sí, de hecho, en un principio sólo se preocupo de estandarizar los protocolos relacionados con el
enlace de datos, de ahí el nombre de este nivel.
Posteriormente con el auge de las redes de todo tipo, se vio que los estándares que ya existían desde
un punto de vista físico, cada vez se tenían que tener más en cuenta, y por esto algunos autores,
desarrolladores y diseñadores consideran que la arquitectura TCP/IP realmente consta de cinco
capas, siendo la primera la capa física o de hardware y la segunda la de enlace de datos, tal y como
recomienda el modelo OSI.
Para nosotros nos basta con considerarla como una sola, tal y como viene referido en el
documento que define el modelo TCP/IP.

RFC 1122,

La principal función de este nivel es convertir la información suministrada por el nivel de red, en
señales que puedan ser transmitidas por el medio físico. La función inversa es convertir las señales
que llegan por el medio físico en paquetes de información manejables por el nivel de red.
En este nivel se deben tener en cuenta las cuestiones relacionadas con las conexiones físicas, que en
las redes locales vienen definidas por el estándar Ethernet. Este estándar define las características de
- 15 -

Introducción a los sistemas en red

DAW

cableado y señalización de nivel físico, y los formatos de las tramas de datos del nivel de enlace de
datos. Ethernet es la base para el estándarIEEE 802.3, que es un estándar internacional que tiene
posibilidades de uso tanto en redes locales como en redes de área amplia.

Artículo sobre Ethernet y su evolución al estándar IEEE 802.3.
http://es.wikipedia.org/wiki/Ethernet
Otro aspecto importante de este nivel es lo relacionado con el direccionamiento físico. Este
concepto viene de lo que se considera una subcapa del nivel de enlace de datos, y que se llama
control de acceso al medio, cuyas siglas en inglés, MAC, se utilizan para definir lo que se conoce
como direcciones MAC.
Las dirección MAC es un identificador de 48 bits, que suele representarse en forma de números
hexadecimales, en un formato de 6 bloques de dos números hexadecimales, divididos por dos
puntos. El formato es el siguiente:
FF:FF:FF:FF:FF:FF
Los 24 bits más significativos (los de la izquierda) determinan el fabricante y se les conoce como
Identificador Único de Organización y los 24 bits menos significativos (los de la derecha),
identifican una interfaz concreta. De esta forma ninguna tarjeta de red tiene la misma dirección
física.
En este nivel hay un protocolo relacionado con el direccionamiento físico. Este protocolo es el

ARP.

ARP son las siglas en inglés del protocolo de resolución de direcciones, este protocolo
trabaja a nivel de enlace de datos y se encarga de encontrar la dirección física o MAC que tiene
relación con la correspondiente dirección lógica, que, como veremos en el siguiente apartado, se
corresponde con la dirección IP. Lo que hace ARP es traducir direcciones lógicas (IP) a direcciones
físicas (MAC). Existe su inverso el RARP que son las siglas en inglés del protocolo de resolución de
direcciones inverso, hace la función inversa del protocolo ARP pero no es tan utilizado.
Para terminar mostramos el formato de la unidad de información de este nivel. Cada nivel tendrá
una unidad de información, en este nivel se llama TRAMA, y tiene un formato determinado.

Sólo destacaremos que en la trama tenemos los datos que recibimos de las capas superiores, y que la
capa de enlace le agrega una cabecera, con las direcciones MAC origen y destino, junto con el tipo de
trama Ethernet que se utiliza, y una cola donde se agrega información para el control de errores.

Te será útil cómo conocer la dirección MAC en diferentes sistemas operativos, para ello
puede consultar el siguiente enlace.
http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC

2.6.- El nivel de internet o de red.
El nivel de red del modelo TCP/IP se considera el nivel de
la arquitectura más importante, ya que permite que las
estaciones envíen información a la red en forma de

- 16 -

Desarrollo de Aplicaciones Web

Tema 3

paquetes. Estos paquetes viajan por la red de forma independiente, pudiendo atravesar diferentes
redes y sin un orden establecido. Está es una de las principales ventajas de esta arquitectura y por
eso es la base de Internet.
El objetivo principal del nivel de red será encaminar los paquetes desde el nodo origen hasta el nodo
destino.
En la arquitectura TCP/IP la capa de red es casi totalmente asimilable a la capa de red del modelo
OSI, pero en el caso de la arquitectura TCP/IP la capa de red no se preocupa de las tareas de
ordenación de los paquetes cuando llegan a su destino. Esto es lo que se conoce como servicio no
orientado a conexión. Cuando los paquetes se tratan de forma independiente, conteniendo cada uno
la dirección de destino, se dice que se usa la técnica de datagrama, por tanto, Internet es un

red de conmutación de paquetes basada en datagramas.
Entre las funciones de la capa de red se encuentra:
 El direccionamiento: Permite identificar de forma única cada nodo de la red. Cuando se
habla de direccionamiento en este nivel, se está hablando de direccionamiento lógico, para
distinguirlo del direccionamiento físico que ya hemos visto anteriormente.
 La conectividad: Conseguir que los nodos de una red se conecten, independientemente de la
red a la que pertenezcan.
 El enrutamiento: También llamado encaminamiento, los protocolos de está capa deben ser
capaces de encontrar el mejor camino entre dos nodos.
 El control de la congestión: Es conveniente realizar un control del tráfico, ya que si un
nodo recibe más información de la que puede procesar, se produce una saturación y este
problema puede extenderse a toda la red.
Para realizar todas estas funciones el nivel de red utiliza diferentes protocolos, entre los protocolos
más destacados de este nivel tenemos:
 IP: Internet Protocol, o Protocolo de Internet proporciona un enrutamiento de paquetes no
orientado a conexión y es usado tanto por el origen como por el destino para la comunicación de
datos.
 ARP y RARP: También se utilizan en la capa de enlace de datos y sirven para relacionar
direcciones IP con direcciones MAC y viceversa.
 ICMP: Protocolo de mensajes de control en Internet, suministra capacidades de control y envío
de mensajes. También se considera protocolo del nivel de transporte, y herramientas tales como
ping y tracert lo utilizan para poder funcionar.
 OSPF: Es un protocolo de enrutamiento que busca el camino más corto entre dos nodos de la
red.
 RIP: Protocolo de enrutamiento de información, al igual que OSPF, también busca el camino más
corto, pero utilizando otras técnicas de enrutamiento.
Como se puede comprobar este nivel tiene varias funciones, y varios protocolos, pero podemos decir
que el más importante de todos, de hecho da nombre a la arquitectura, es el protocolo IP.
El protocolo IP, además de lo mencionado anteriormente, también proporciona las direcciones IP.
Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz
dentro de una red que utilice el protocolo de Internet. Más adelante conocerás más sobre el
direccionamiento IP, pero ahora es conveniente que conozcas que existen dos versiones IPv4 (IP

- 17 -

Introducción a los sistemas en red

DAW

versión 4) e IPv6 (IP versión 6). Se diferencian en el número de bits que utilizan, versión 4 utiliza
direcciones de 32 bits y la versión 6 utiliza direcciones de 128 bits.
Ejemplo de direcciones IP son:
IP versión 4: 192.168.1.11 (Utilizando valores en decimal).

IP versión 6: 2001:0DB8:0000:0000:0000:0000:1428:57AB (Utilizando valores en hexadecimal y
puede simplificarse como: 2001:0DB8::1428:57AB)

Como ya hemos mencionado, en la siguiente unidad de trabajo verás más cosas sobre IP,
pero sería recomendable que leyeras los artículos relacionados con el protocolo IP para
entender mejor algunos conceptos.
http://es.wikipedia.org/wiki/Protocolo_IP
http://es.wikipedia.org/wiki/IPv4
http://es.wikipedia.org/wiki/IPv6

2.7.- El nivel de transporte.
Cumple la función de establecer las reglas necesaria para establecer una conexión entre dos
dispositivos remotos. Al igual que las capas anteriores, la información que maneja esta capa tiene su
propio nombre y se llama segmento.
Por tanto la capa de transporte se debe de encargar de unir múltiples segmentos del mismo flujo de
datos. Como la capa de red en la arquitectura TCP/IP no se preocupa del orden de los paquetes ni de
los errores, es en esta capa donde se deben cuidar estos detalles.
El nivel de transporte de la arquitectura de TCP/IP es totalmente asimilable al nivel de transporte del
modelo OSI, por tanto podemos decir que este nivel es el encargado de la transferencia libre de
errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así
como de mantener el flujo de la red. La tarea de este nivel es proporcionar un transporte de datos
confiable de la máquina de origen a la máquina destino, independientemente de las redes físicas.
En este nivel trabajan varios protocolos pero los dos más importantes son el TCP y el UDP.
TCP es un protocolo orientado a conexión y fiable, se diseñó específicamente para proporcionar un
flujo de bytes confiable de extremo a extremo a través de redes no fiables. Por eso es tan útil en
Internet, ya que a diferencia del tráfico en un sola red donde conoceremos sus características, las
redes que configuran Internet podrían tener diferentes topologías, anchos de banda, retardos,
tamaños de paquete, etc. Pero TCP tiene un diseño que se adapta de manera dinámica a las
propiedades de estas redes y permite la conexión en muchos tipos de situaciones.
UDP es un protocolo no orientado a conexión y no fiable, este protocolo proporciona todo lo
necesario para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión
establecida. Uno de sus usos es en la transmisión de audio y vídeo en tiempo real, donde no es
posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Es interesante que leas algo más sobre los protocolos más importantes de este nivel, por lo
que te proponemos los siguientes enlaces.
http://es.wikipedia.org/wiki/Transmission_Control_Protocol
http://es.wikipedia.org/wiki/User_Datagram_Protocol
Cuando un proceso de aplicación quiere establecer comunicación con otro proceso de aplicación
remoto, debe especificar a cuál se conectará. El método que normalmente se emplea es el de definir

- 18 -

Desarrollo de Aplicaciones Web

Tema 3

direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de
conexión. Estos puntos terminales se llaman puertos.
Por tanto un puerto serán las direcciones de transporte en las que los procesos pueden estar a la
escucha de solicitudes de conexión. El termino puerto se utiliza en Internet, el termino genérico es el
de Punto de Acceso al Servicio de Transporte, cuyas siglas en inglés son TSAP.
Los números de puertos son utilizados por TCP y UDP para identificar las sesiones que establecen las
distintas aplicaciones. Algunos puertos son:
 20: datos de FTP (Protocolo de transferencia de ficheros).
 21: control de FTP.
 53: DNS (Servicio de nombres de dominio).
 80: http (Protocolo utilizado para servir y descargar páginas web).

Durante el desarrollo de este módulo y de otros de este ciclo, necesitaras conocer cuales
son los puertos relacionados con cada una de las aplicaciones, por tanto te recomendamos
el siguiente enlace.
http://www.iana.org/assignments/service-names-port-numbers/service-names-portnumbers.xml

2.8.- El nivel de aplicación.
El nivel aplicación contiene los programas de usuario (aplicaciones) que hace que nuestro ordenador
pueda crear textos, chatear, leer correo, visitar páginas web, etc.
En este nivel se incluyen todos los protocolos de alto nivel que utilizan los programas para
comunicarse.
En la arquitectura TCP/IP este nivel incluye a los niveles de sesión, presentación y aplicación del
modelo OSI.
Algunos de los protocolos de la capa de aplicación son:
 FTP: Protocolo utilizado en la transferencia de ficheros entre un ordenador y otro.
 DNS: Servicio de nombres de dominio, es el sistema utilizado en Internet para convertir los
nombres de los nodos de red en direcciones de red.
 SMTP: Protocolo simple de trasnferencia de correo, basado en texto y utilizado para el
intercambio de mensajes de correo. Está basado en el concepto cliente-servidor, donde un
cliente envía un mensaje a uno o carios servidores.
 POP: Protocolo de oficina de correo, se utiliza en los clientes de correo para obtener los
mensajes de correo almacenados en un servidor.
 SNMP: Protocolo de administración de redes, permite monitorizar y controlar los dispositivos
de red y de administrar configuraciones y seguridad.
 HTTP: Protocolo de transferencia de hipertexto, es el protocolo utilizado en las transacciones de
páginas web. Define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a
transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Tiene una
versión segura que es el HTTPS

- 19 -

Introducción a los sistemas en red

DAW

Uno de los protocolos que deberías conocer con mayor profundidad es el protocolo http,
por tanto te recomendamos que leas el siguiente artículo.
http://es.wikipedia.org/wiki/HTTP
Una vez que conocemos los diferentes niveles de la arquitectura podemos definir el concepto de
socket. Un socket, es una conexión que está formada por la unión de la dirección IP más el puerto
que se utiliza para la conexión. Como cada puerto está asociado a una aplicación, podemos decir que
no habrá dos conexiones iguales en un mismo instante de tiempo. Ejemplo: 192.168.1.11:80, esto
significa que el ordenador cuya dirección es 192.168.1.11 está utilizando el puerto 80, que está
asociado al protocolo http del nivel de aplicación, por tanto esto puede significar que el ordenador
está visitando una página web o sirviendo una página web. Este concepto seguro que te será de
utilidad más adelante cuando programes servicios web o aplicaciones que utilicen Internet.
arquitectura

El modelo TCP/IP permite definir una
de red, que se utiliza en el diseño e
implementación de dispositivos de red y software de red, tales como los sistemas
operativos, que nos permiten utilizar las redes de ordenador y conectarnos a
TCP/IP tiene cuatro niveles, que son: nivel de acceso a la red o de
red

subred

internet

.

, nivel de

aplicación

internet o
, nivel de transporte y nivel de
. Los protocolos principales
de este modelo son: TCP e IP. Además uno de los protocolos más utilizados en el nivel de
aplicación es el protocolo HTTP, que se utiliza para dar servicio de

- 20 -

páginas

web

.

Desarrollo de Aplicaciones Web

Tema 3

3.- Topologías de red y modos de conexión.
Caso práctico
María y Antonio ya han repasado todo lo que tiene que ver con la arquitectura de ordenadores. Ahora
se van centrar en las topologías y los modos de conexión. María conoce la diferencia, pero Antonio
aún no tiene muy claro qué es lo que diferencia un concepto de otro.

Vamos a ayudarle a entenderlo.
La topología de red se define como la cadena de comunicación usada por
los nodos que conforman una red para comunicarse. La topología puede
referirse, tanto al camino físico como al lógico. Usualmente usaremos
topología desde el punto de vista físico y por tanto lo consideraremos
como la forma en que se conectan los ordenadores de una red. Entre las
topologías de conexión podemos citar: en bus, en anillo, en estrella, en
árbol o jerárquica, en malla, doble anillo, mixta y totalmente conexa.
Cuando se hace una instalación de red es conveniente realizar un esquema
de red donde se muestre la ubicación de cada ordenador, cada equipo de
interconexión e incluso del cableado. Esto suele hacerse utilizando los
planos del edificio o planta, donde está ubicada la red y es una herramienta
útil a la hora del mantenimiento y actualización.
La topología lógica o esquema lógico, nos muestra el uso de la red, el nombre de los ordenadores, las
direcciones, las aplicaciones, etc. En estos esquemas un grupo de ordenadores puede estar
representado con un sólo icono. En la siguiente unidad utilizarás este tipo de esquemas.
Como ejemplo te mostramos un gráfico donde se muestra un red de ordenadores que tendrá
conexión a Internet gracias a un router. La red se representa con un óvalo donde dentro tiene la
dirección de red y fuera el nombre de la red. Este tipo de esquemas lógicos pueden ser más o menos
complejos pero sirven para hacernos una idea de como está conectada una red. Existen programas
que permiten realizar estos esquemas, pero pueden hacerse utilizando cualquier programa de
dibujo, siempre y cuando se dejen claros todos los elementos que se representan en el gráfico.
Si tenemos en cuenta las topologías físicas, también pueden tener más o menos detalle en su
representación, pero la idea fundamental es mostrar como están conectados los dispositivos desde
un punto de vista físico, tal y como analizaremos más adelante.
Otro concepto relacionado con la forma de conectar los ordenadores en red, es el de

modo de

conexión, este concepto está relacionado con las redes inalámbricas, representa cómo se pueden
conectar ordenadores en red de forma inalámbrica. Se definen dos modos de conexión inalámbrico,
que son:
 Modo infraestructura: Suele incluir un punto de acceso.
 Modo ad-hoc: No necesita punto de acceso.
Un poco más adelante veremos más detalles sobre estos dos modos de conexión. Sólo comentar que
estos modos de conexión se suelen utilizar fundamentalmente en el diseño de redes locales
inalámbricas o redes Wi-Fi.

- 21 -

Introducción a los sistemas en red

DAW

Relaciona cada concepto con su definición:
Relacionar topologías y modos de conexión.

Concepto
Topología física
Topología lógica

Relación Definición
1. Esquema de conexión que muestra algunas
3
características de la conexión.
2. Modo de conexión inalámbrico, especialmente pensado
1
para un propósito específico.

Modo
infraestructura

4

3. Forma de conectar los ordenadores de una red.

Modo ad-hoc

2

4. Modo de conexión para ordenadores inalámbricos, que
utiliza punto de acceso.

Es conveniente que sepas diferenciar las topologías y los modos de conexión, las primera están más
relacionadas con las conexiones físicas y el diseño, y las otras tienen relación con el diseño de redes
inalámbricas.

3.1.- Bus y anillo.
La topología en bus utiliza un único cable troncal con terminaciones en los extremos, de tal forma
que los ordenadores de la red se conectan directamente a la red troncal. La primeras redes Ethernet
utilizaban está topología usando cable coaxial.
Actualmente se emplean variantes de la topología en bus en las
redes de televisión por cable, en la conexión troncal de las redes
de fibra óptica, y en la instalación y operación de máquinas y
equipamientos industriales utilizados en procesos de producción.

La topología en anillo conecta cada ordenador o nodo con el siguiente y el último con el primero,
creando un anillo físico de conexión. Cada estación tiene un receptor y un transmisor que hace la
función de repetidor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se
da por el paso de un testigo, de esta manera se evitan eventuales pérdidas de información debidas a
colisiones. Las redes locales Token-ring emplean una topología en anillo aunque la conexión física
sea en estrella.
Existen topologías de anillo doble donde dos anillos permiten que los
datos se envíen en ambas direcciones. Esta configuración crea
redundancia (tolerancia a fallos).
Esta topología se utiliza en las redes FDDI o Fiber Distributed Data
Interface, en español Interfaz de datos distribuidos por fibra, que puede
usarse como parte de una red troncal que distribuye datos por fibra
óptica. En algunas configuraciones de servidores también se utiliza este
tipo de topología.

3.2.- Estrella.
La topología en estrella conecta todos los ordenadores a un nodo central, que puede ser: un router,
un conmutador o switch, o, un concentrador o hub. Las redes de área local modernas basadas en el
estándar IEEE 802.3 utilizan esta topología.

- 22 -

Desarrollo de Aplicaciones Web

Tema 3

El equipo de interconexión central canaliza toda la información y por el pasan todos los paquetes de
usuarios, este nodo central realizará funciones de distribución, conmutación y control. Es importante
que este nodo siempre este activo, ya que si falla toda la red queda
sin servicio.
Entre las ventajas de utilizar esta topología tenemos que esta
topología es tolerante a fallos ya que si un ordenador se desconecta
no perjudica a toda la red, además facilita la incorporación de nuevos
ordenadores a la red siempre que el nodo central tenga conexiones, y
permite prevenir conflictos de uso,

Un ampliación de la topología en estrella es la estrella extendida o árbol
donde las redes en estrella se conectan entre sí.

Cuando la estrella extendida tiene un elemento de donde se parte, hablaremos de la topología en
estrella jerárquica, donde a partir de redes conectadas en estrella conseguimos una red más amplia y
que mantiene una jerarquía de conexiones, ya que tenemos un nodo que es el inicio de la jerarquía.
Este nodo suele ser un router y a partir de él se crea una red de área local que permite dar servicios a
redes de área locales más pequeñas.
Este tipo de topologías es muy típica en redes de área local
donde el principio de la jerarquía será el router que conecta a
Internet, usualmente el que nos pone la compañía de
telecomunicaciones, y el resto son los switch que dan servicio a
diferentes aulas, salas de ordenadores, despachos, etc.
Esta topología tiene la ventaja que a partir de una única conexión a Internet, por ejemplo, podemos
dar servicio a varias redes o subredes locales, con lo que ahorramos costes. Su principal desventaja
está precisamente en la jerarquía, si el equipo de interconexión de mayor jerarquía falla, la red ya no
presta los servicios para los cuales fue diseñada.

3.3.- Modo infraestructura y modo ad-hoc.
Como hemos visto, existen varias formas de conectar los
ordenadores de una red que llamamos topologías, estas topologías,
en principio, servirían como base para cualquier tipo de red de área
local, ya sea cableada o inalámbrica. Pero en redes inalámbricas que
siguen el estándar IEEE 802.11 se introduce un concepto diferente
que es el de modo de conexión.
En las redes inalámbricas con estándar IEEE 802.11, también llamadas redes Wi-Fi se especifican dos
modos de conexión, que son el modo infraestructura y el modo ad-hoc. Cabe mencionar, que
algunas veces oiréis hablar de modo de conexión o topología de conexión en referencia a la forma de
conectar los dispositivos inalámbricos, y modo de funcionamiento refiriéndose al funcionamiento del
equipo. En nuestro caso preferimos utilizar el término modo de conexión.

- 23 -

Introducción a los sistemas en red

DAW

El modo infraestructura se suele utilizar para conectar equipos inalámbricos a una red cableada ya
existente, su principal características es que utiliza un equipo de interconexión como puente entre la
red inalámbrica y la cableada. Este equipo de interconexión se denomina Punto de Acceso y
puede ser un equipo especialmente diseñado para ello que sólo haga está función, o puede ser un
router con características de punto de acceso. Usualmente se suele utilizar como punto de acceso a
la infraestructura de cable que permite la conexión a Internet, el router inalámbrico que instala la
compañía de telecomunicaciones.
En el modo infraestructura todo el trafico de la red inalámbrica se canaliza a través del punto de
acceso, y todos los dispositivos inalámbricos deben estar dentro de la zona de cobertura del punto
de acceso, para poder establecer una comunicación entre ellos.
El modo ad-hoc permite conectar dispositivos inalámbricos entre sí, sin necesidad de utilizar ningún
equipo como punto de acceso. De esta forma cada dispositivo de la red forma parte de una red de
igual a igual (Peer to Peer).
Este tipo de conexión permite que se pueda compartir información entre
equipos que se encuentren en un lugar determinado de forma puntual,
por ejemplo una reunión, también se puede utilizar para conectar
dispositivos de juegos para jugar unos con otros.
Una tercera posibilidad es combinar ambos modos de conexión, para aprovechar las ventajas de
ambos.

Lo que caracteriza al modo infraestructura es:
Que todos los ordenadores se pueden conectar a Internet.
Que todos los ordenadores pueden compartir información de forma inalámbrica.
Que todos los dispositivos inalámbricos se conectan a través de un punto de acceso.

- 24 -

Desarrollo de Aplicaciones Web

Tema 3

4.- Componentes de una red informática.
Caso práctico
Antonio está acostumbrado a montar y desmontar el ordenador, pero no sabe muy bien como montar
redes que sean eficaces y que puedan trabajar con distintas tecnologías a la vez.
Con María están repasando todo lo que tiene que ver con las redes de ordenadores, y ahora van a
dar un repaso a un buen número de componentes que se usan para montar las redes.
Como existen muchos componentes distintos se van a centrar en aquellos más utilizados.

En este punto daremos un repaso a algunos de los
componentes más importantes, de los que componen
una red informática. Como ya hemos visto, una red de
ordenadoreso red informática, es un conjunto
de equipos informáticos conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de
compartir información y recursos y ofrecer servicios.
Este término también engloba aquellos medios técnicos
que permiten compartir la información.
Por tanto podemos considerar componentes de la red a los propios ordenadores con sus sistemas
operativos que permiten utilizarla, y a todo el hardware y el software que ayuda a que la red
funcione. En este punto nosotros nos centraremos en el hardware, ya que el software lo vas a
estudiar en siguientes unidades.
Algunos de estos componentes serán:
 El cableado de red y sus conectores, que permite la transmisión de la señal.
 El rack o armario de conexiones, es un bastidor destinado a alojar equipamiento electrónico,
informático y de comunicaciones.
 Los patch panel, paneles de conexión que sirven de terminadores del cableado y ayudan a
organizarlo.
 Las tarjetas de red, que permitirán la conexión del ordenador, bien por cable o de forma
inalámbrica.
 Los conmutadores o switch, que permiten la conexión de diferentes ordenadores entre sí y
de segmentos de red entre sí.
 Los enrutadores o router, también conocidos como encaminadores, que permiten conectar
redes diferentes, como por ejemplo una red de área local con Internet.
 Los puntos de acceso, que permiten la interconexión de dispositivos inalámbricos entre sí,
y/o la conexión de dispositivos cableados con los inalámbricos.
 Los cortafuegos, que pueden ser dispositivos hardware con un software específico para
bloquear acceso no autorizados a la red, o software específico que se instale en los ordenadores
y/o servidores para evitar los accesos no autorizados.
 Los servidores, que no son más que ordenadores con un sistema operativo específico para
actuar como servidor, o con sistemas operativos no servidores pero con software de servidor.
Además de estos componentes, también consideramos como parte de la red a los ordenadores que
trabajarán en red, que en muchos casos se les llama estaciones de trabajo. Cualquier
dispositivo que se pueda conectar a la red para prestar algún servicio, tales como impresoras, discos

- 25 -

Introducción a los sistemas en red

DAW

duros de red, o cualquier periférico que este conectado a algún ordenador de la red, es también un
componente de la red y se les suele denominar nodos de red.
Antes de desarrollar alguno de los conceptos explicados, cabe mencionar que entre los servidores de
red que prestarán servicio a la red, podemos encontrar: servidores de archivos, de correo, de páginas
web, de impresión, etc.

Relaciona los conceptos con sus definiciones:
Concepto
Nodo de red
Estación de trabajo
Router
Switch

Ejercicio de relacionar.
Relación
Definición
2
1. Permite conectar redes diferentes.
2. Cualquier dispositivo o periférico que pueda conectarse a la red o
4
utilizarse a través de la red.
1
3

3. Permite conectar segmentos de red diferentes.
4. Ordenador que trabaja en red.

4.1.- Clasificación de los medios de transmisión.
El medio de transmisión constituye el canal que permite la transmisión de información entre
dos terminales en un sistema de transmisión. Por tanto, en las redes de ordenadores serán los
canales que transmiten la información entre los nodos de la red, ya sean ordenadores, servidores,
etc. Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se
propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son
susceptibles de ser transmitidas por el vacío. Por esto podemos clasificar los medios de transmisión
como:
 Medios guiados: conducen las ondas electromagnéticas a través de un camino físico.

Medios no guiados: proporcionan un soporte para que las ondas se transmitan, pero no las
dirigen.

Por tanto cuando hablemos de medios guiados nos estaremos refiriendo a los distintos tipos de
cables que se pueden utilizar. Entre los tipos de cables más utilizados encontramos el par trenzado,
el coaxial y la fibra óptica. Más adelante daremos más detalles sobre ellos.
Cuando nos referimos a medios no guiados nos estamos refiriendo a la posibilidad de transmitir
ondas electromagnéticas, a través del aire o del vacío. Esta particularidad permite montar redes
inalámbricas y tener sistemas de telecomunicaciones sin cable, como por ejemplo el teléfono móvil o
la conexión a Internet a través del móvil.

Para conocer más detalles de los medios de transmisión y ayudarte a comprender mejor
algunos conceptos que vamos a desarrollar más adelante te recomendamos visitar el
siguiente enlace:
http://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n

4.2.- Cableado y conectores.
En este punto vamos a hacer un resumen de los tipos de cables más utilizados en la conexión de
redes de ordenadores y los conectores más utilizados.

- 26 -

Desarrollo de Aplicaciones Web

Tema 3

El cable más utilizado en redes de área local, es el par trenzado de ocho hilos. Consta de ocho
hilos con colores diferentes y se utiliza en redes de ordenadores bajo el estándar IEEE 802.3
(Ethernet).
Los colores son: blanco-naranja, naranja, blanco-verde, verde, blanco-azul, azul, blanco-marrón y
marrón. La distribución de estos colores cuando se conectan en el conector viene estándarizada, para
que las conexiones de red sean fácilmente reconocibles.
El conector que se utiliza con este cableado es el RJ-45, habiendo macho y hembra.

Es importante que conozcas las diferentes características de los cables de par trenzado y
de los conectores que se utilizan, ya que lo vas a utilizar siempre que trabajes con redes.
Por tanto debes leer los dos artículos que te recomendamos.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado
http://es.wikipedia.org/wiki/RJ-45
También se utiliza en las redes de ordenador, el cable coaxial.
Este cable está compuesto de un hilo conductor, llamado núcleo,
y un mallazo externo separados por un dieléctrico o aislante.
Los conectores que se suelen utilizar son el BNC y el tipo N. Dentro del cable coaxial existen
diferentes estándares, dependiendo de su uso. Actualmente el cable coaxial no se utiliza para montar
redes de ordenadores, si no para la distribución de las señales de Televisión, Internet por cable, etc.
En la distribución de la señal de Internet por cable, el cable coaxial sirve para conectar la central de
distribución de Internet que llega a la calle o barrio con la casa del abonado. En este caso se suele
utilizar cable de tipo RG6, que permite diferentes configuraciones para incluir acometidas
telefónicas y transmisión de datos.

Si quieres saber algo más sobre el cable coaxial te recomendamos el siguiente enlace.
http://es.wikipedia.org/wiki/Cable_coaxial
La fibra óptica es otro tipo de cable que se utiliza para la
transmisión de datos. La fibra óptica es un hilo muy fino de
material transparente, vidrio o materiales plásticos, por el que se
envían pulsos de luz que representan los datos a transmitir. La
fuente de luz puede ser láser o un led, en las redes de
ordenadores se suele utilizar el láser. Permite transmitir gran
cantidad de datos a una gran distancia, a una velocidad adecuada, y al ser inmune a las interferencias
electromagnéticas es muy fiable. Es utilizado en la distribución de señales de telecomunicaciones a
largas distancias y en las redes locales, constituye la infraestructura de distribución de la señal que
permite conectar redes entre sí, por ejemplo en un mismo edificio. Esto último es conocido como
backbone.
Tenemos dos tipos de fibra óptica, la multimodo y la monomodo. Como conectores se pueden
utilizar de tipo FC y FDDI, entre otros.

Para conocer más detalles de la fibra óptica recomendamos el siguiente enlace.
http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica
- 27 -

Introducción a los sistemas en red

DAW

4.2.1.- Cableado estructurado.
Se llama cableado estructurado a la infraestructura de
telecomunicaciones necesaria para conectar un edificio o un conjunto de
edificios. En está infraestructura se incluyen tanto cables, como
conducciones, regletas, armarios, dispositivos, espacios específicos, etc.
El cableado estructurado define algunos subsistemas para organizar la
instalación del cableado. Los subsistemas de cableado estructurado son:
 Cableado de campus o de interconexión de edificios.
 Entrada de edificio, punto por donde se conectan los cables exteriores con los interiores.
 Sala de equipamiento, sala donde se distribuyen todas la conexiones del edificio.
 Cableado troncal o backbone, cableado vertical de distribución entre plantas.
 Armarios de distribución, donde confluyen los cables y donde se montan los equipos de
interconexión, utilizando rack y paneles de parcheo.
 Cableado horizontal, el cableado de planta.
 Área de trabajo.
Existen estándares de cableado estructurado que especifican cómo organizar la instalación del
cableado. Estos estándares especifican el tipo de cable, los conectores, las longitudes máximas de los
tramos, la organización de los elementos de interconexión, la ubicación de los dispositivos, etc. Por
ejemplo, en el cableado horizontal se recomienda un máximo de 100 metros desde el armario de
distribución o rack hasta el área de trabajo.
Otro estándar a tener en cuenta es el ANSI/EIA/TIA 568 A y B, que entre otras cosas define la
distribución de colores en la conexión del cable de par trenzado con los conectores RJ-45. Las
distribuciones 568 A y B son:
Conexiones 568A y 568B

Pin
1
2
3
4
5
6
7
8

568-A
blanco-verde
verde
blanco-naranja
azul
blanco-azul
naranja
blanco-marrón
marrón

568-B
blanco-naranja
naranja
blanco-verde
azul
blanco-azul
verde
blanco-marrón
marrón

En las conexiones de red usaremos cables directos, que significa que los dos extremos tendrán la
misma norma. Se recomienda usar la 568B. En caso de querer hacer un cable cruzado usaremos
la norma 568A en un extremo y la norma 568B en el otro. Los cables cruzados se usan para conectar
dos equipos del mismo tipo, por ejemplo, ordenador con ordenador.

Puedes ampliar la información sobre el cableado estructurado leyendo el siguiente
artículo.
http://es.wikipedia.org/wiki/Cableado_estructurado

- 28 -

Desarrollo de Aplicaciones Web

Tema 3

4.3.- Elementos de interconexión.
Cuando hablamos de elementos de interconexión nos referimos a todo los
elementos que permiten conectar equipos en red. Normalmente nos
referiremos a los elementos de interconexión de una red de área local,
aunque los elementos de interconexión pueden pertenecer a cualquier tipo
de red.
Un forma de clasificar a los equipos de interconexión es teniendo en cuenta
el nivel en el que trabajan tomando como referencia el modelo OSI. Por
tanto vamos a hacer una clasificación tomando este modelo como
referencia.
 En el nivel físico tenemos:
 Tarjetas de red: pueden ser cableadas o inalámbricas. Las tarjetas de red permiten conectar
los equipos a la red.
 Concentradores también conocidos como hubs: permiten distribuir la señal a diferentes
ordenadores sin discriminar entre ello.
 Repetidores: pueden ser locales o remotos, y su función es repetir la señal para regenerarla
y/o amplificarla.
 En el nivel de enlace de datos tenemos:
 Conmutadores o switch: se encargan de conectar segmentos de red, y ordenadores entre sí
pero de forma más eficaz que un concentrador, ya que sólo envía la información al
ordenador que la necesita.
 Puentes o bridges: conectan subredes, transmitiendo de una a otra el tráfico generado no
local.
 Puntos de acceso: pueden considerarse como elementos de nivel de enlace de datos, se
encargan de conectar elementos inalámbricos entre sí, y de permitir el acceso de dispositivos
inalámbricos a redes cableadas.
 En el nivel de red:
 Encaminador o router: se encarga de conectar redes diferentes. Su principal uso está en la
conexión a Internet, ya que permite que redes de área local puedan conectarse a Internet. Se
basa en el uso del protocolo IP, por lo que necesita tener asignadas al menos dos dirección
IP, una para Internet y otra para la red local. También maneja protocolos de enrutamiento y
de control de red. Puede dar servicio inalámbrico y por tanto dar servicio de punto de
acceso.
 En los niveles superiores:
 Pasarelas: suele denominarse pasarelas a los equipos de interconexión que trabajan en los
niveles superiores del modelo OSI. Existen diferentes tipos de pasarelas, podemos tener las
que se encargan de conectar redes con tecnologías diferentes, las que facilitan el control de
acceso a una red, la que controlan los acceso no autorizados. Según su función pueden
también ser servidores, cortafuegos, etc.
Es conveniente recordar que un equipo que trabaja en un nivel, suele ser capaz de dar servicio a los
niveles inferiores, un ejemplo bastante conocido es el caso del router. Unrouter trabaja a nivel de
red, pero puede actuar como un switch ya que tiene incorporadas varias conexiones RJ-45 y dar
servicio a varios ordenadores, y en caso de ser inalámbrico, puede actuar como punto de acceso para
que los ordenadores inalámbricos tengan conexión a Internet a través suyo.

4.4.- Tarjetas de red y direccionamiento MAC.
Ya hemos explicado algo sobre las tarjetas de red, ahora explicaremos algunas
de sus características más importantes.

- 29 -

Introducción a los sistemas en red

DAW

Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados
entre sí y también permite compartir recursos entre dos o más ordenadores. A las tarjetas de red
también se les llama NIC del inglés network interface card o en español tarjeta de interfaz de red.
Su función principal es la de permitir la conexión del ordenador a la red, en la tarjeta se graban los
protocolos necesarios para que esto suceda. Todas las tarjetas de red tienen grabada la dirección
MAC correspondiente. Como ya hemos visto, la dirección MAC esta compuesta de 48 bits y permite
identificar a la tarjeta a nivel de enlace de datos. Esta dirección se la conoce como dirección física y
es única.
Las tarjetas de red pueden conectarse al equipo utilizando uno de los buses internos, como el

PCI,

utilizando el bus externo USB, o estar integradas en la placa.
La tarjeta debe determinar la velocidad de la transmisión, la cantidad de información a transmitir,
que protocolos utilizar, y todo los parámetros físicos de la transmisión. Una vez que hace eso, debe
transformar la información que le llega a través de la conexión con el ordenador, para poder ser
transmitida, esto lo hace convirtiendo la información en una secuencia en serie de bits,
convenientemente codificada, para formar una señal eléctrica adecuada al medio de transmisión.
La mayor parte de las tarjetas tiene los mismo componentes, destacamos:
 El procesador principal.
 Un transceptor que es el dispositivo encargado de acceder al medio.
 Un conector wake on LAN que permite el arranque del ordenador desde otro equipo de la red.
 Indicadores de estado para conocer si está conectado y si está enviando o recibiendo datos.
 Dependiendo de si la tarjeta es para redes cableadas o para inalámbricas, tendremos una
conexión RJ-45 hembra o una conexión para antena, ya sea interna o externa.
La instalación y configuración de la tarjeta dependerá del sistema operativo, pero en general,
necesitaremos que tenga configurada una dirección IP, que se configure una máscara de red y que se
defina una puerta de enlace. Esto lo podrás practicar en las siguientes unidades del módulo.

Recomendamos leer el siguiente artículo sobre las tarjetas, ya que te ayudará a conocerlas
mejor.
http://es.kioskea.net/contents/pc/carte-reseau.php3
Gracias a la relación que se establece entre la dirección
IP

MAC

de la tarjeta, y la dirección

que se le asigna se puede identificar a un ordenador en la red.

4.5.- Conmutadores.
El conmutador o switch es un elemento de
interconexión que trabaja en capa 2 o nivel de enlace
de datos, permite conectar dos o más segmentos de
red. El conmutador nos permite conectar diferentes
ordenadores para que puedan conectarse entre sí, y
que éstos tengan acceso a otros segmentos de red.
El conmutador funciona almacenando las direcciones
MAC de los ordenadores que están conectados a él y
de los dispositivos que se encuentran en cada segmento. Gracias a ello es capaz de conectar un
ordenador con otro de forma eficiente, sin necesidad de enviar la información a toda la red.

- 30 -

Desarrollo de Aplicaciones Web

Tema 3

Esta característica es la que le hace ser el elemento central de conexiones en las redes de área local
con topología en estrella.
Usar un conmutador conlleva algunas ventajas como conseguir velocidades altas de conexión y
permitir realizar múltiples transmisiones simultáneas, por lo que más de dos ordenadores pueden
conectarse al mismo tiempo.
El inconveniente que se tiene utilizando conmutadores es que sólo pueden conectar redes con la
misma topología, aunque pueden trabajar a diferentes velocidades.
Un ejemplo de conexión de segmentos se puede ver en la siguiente
imagen.
Existen los conmutadores de nivel 3 o switch de nivel 3, que tienen las ventajas de los conmutadores
en cuanto a velocidad y además pueden escoger la mejor ruta entre distintos dispositivos. Una de las
aplicaciones más importantes de los conmutadores de nivel 3 es la posibilidad de definir redes de
área local virtuales o VLAN. Las VLAN son redes lógicamente independientes dentro de una misma
red física.

Te proponemos dos enlaces interesantes para ampliar la infrmación sobre los
conmutadores y las VLAN.
http://es.wikipedia.org/wiki/Conmutador_%28dispositivo_de_red%29
http://es.wikipedia.org/wiki/VLAN

4.6.- Enrutadores.
El enrutador o router es el equipo de interconexión de redes que se encarga de conectar dos redes
diferentes.
Es un equipo de interconexión de capa 3 o nivel de red. Los enrutadores dirigen el tráfico de red,
buscando el mejor camino para llegar al destino. Trabajan con paquetes que contienen la
información de las direcciones IP de origen y destino, así como los propios datos del mensaje.
Dada la popularidad del nombre en inglés, usaremos indistintamente router, enrutador o
encaminador, para que te sea más fácil familiarizarte con el término.
Hay que destacar que cada puerto o interfaz del router se conectará a una red diferente, por tanto
todos los router deben tener, al menos, dos direcciones IP ya que pertenecerán, al menos, a dos
redes diferentes.
Hay que recordar que un router además de las funciones de conectar redes diferentes y de la
funciones de enrutamiento, es capaz de realizar filtrados, trasladar direcciones, realizar enlaces y
actuar como un conmutador. Para realizar sus funciones un enrutador necesita guardar información
de las redes a las que puede acceder, esto lo hace a través de la tabla de enrutamiento, que no es
más que una tabla donde se guarda cómo se llega de una red a otra, utilizando qué interfaz.
Los algoritmos de enrutamiento que se utilizan permiten trabajar con rutas estáticas y con rutas
dinámicas. Se habla de rutas estáticas cuando en el enrutador se guarda la información de forma
permanente y sin cambios de las rutas que pueden seguir los paquetes. Las rutas estáticas son útiles
cuando existe una sola forma de conectarse a Internet ya que el paquete siempre seguirá el mismo
camino. Las rutas dinámicas serán útiles cuando tengamos varias posibilidades para conectarnos a

- 31 -

Introducción a los sistemas en red

DAW

otra red, en este caso es conveniente que el enrutador pueda recabar información de la red para así,
elegir el mejor camino posible.
Los enrutadores necesitan configurarse para que funcionen adecuadamente,
en la configuración se suele definir las direcciones IP de cada una de las
interfaces, se incluye información de las máscaras de subred, se especifica si se
va a utilizar alguna puerta de enlace, que servidores DNS se van a utilizar, si se
va a dar servicio de asignación de direcciones IP por medio de DHCP, etc. En
algunos casos se puede configurar que puertos estarán abiertos, y en el caso de
los enrutadores inalámbricos las características de configuración de las redes
inalámbricas, que veremos un poco más adelante.
La mayor parte de las veces utilizaremos router para conectarnos a Internet, ya sea por ADSL o por
cable. En estos casos los enrutadores suelen venir configurados por los proveedores de servicios de
Internet, y nosotros poco tendremos que configurar, estos enrutadores se llaman router ADSL o
router de cable
En algunas ocasiones escucharás hablar de router neutro, esto es una terminología que se utiliza
para diferenciar al router que une dos redes locales del que permite conectar a Internet.
Usualmente, cuando utilices un enrutador como parte de la red de tu casa o de tu trabajo, éste será
el que te permita conectarte a Internet, por tanto en la configuración del ordenador, habrá que
poner la dirección del enrutador como puerta de enlace, ya que el ordenador mandará a esta puerta
de enlace todos los paquetes que no sean propios de la red y por tanto será la "puerta" para salir a
Internet. En estos casos los enrutadores utilizan el mecanismo NAT o de traducción de dirección de
red que permite intercambiar paquetes entre dos redes que se asignan mutuamente direcciones
incompatibles. Estos conceptos y la configuración de los parámetros necesarios en el sistema
operativo los verás en sucesivas unidades de trabajo.

Para ampliar conocimientos puedes leer el siguiente artículo sobre los routers.
http://es.wikipedia.org/wiki/Router

4.7.- IDS.
En las redes de ordenadores hemos visto que podemos tener diferentes dispositivos para conseguir
que funcionen. Además de los equipos de interconexión, podemos tener servidores que realicen
diferentes funciones, tal y como hemos comentado anteriormente. Pues bien todos estos equipos
necesitan mantener unas medidas de seguridad, para evitar que usuarios no autorizados puedan
hacer uso de la red o conseguir información no permitida.
En mayor o menor medida todos los equipos implementan medidas de seguridad más o menos
complejas, pero existe la posibilidad de implementar un sistema de detección de intrusos que cumpla
con estas premisas de seguridad.
Precisamente esto es lo que hace IDS, ya que IDS son las siglas en inglés de Intrusion Detection
System o Sistema de Detección de Intrusos que podemos definirlo como una aplicación usada para la
detección de accesos no autorizados en un ordenador o en una red.
Usualmente existen dos tipos de IDS:
 N-IDS: que se encargan de detectar accesos no autorizados de red.

H-IDS: que se encargan de detectar acceso no autorizados ordenador o host.

- 32 -

Desarrollo de Aplicaciones Web

Tema 3

Los N-IDS, necesitan un hardware exclusivo ya que necesitan tener la posibilidad de analizar todo el
tráfico de red. Una solución es integrar el N-IDS en el cortafuegos, de está forma el IDS se encarga de
detectar los posibles accesos no autorizados y el cortafuegos de impedir su acceso.
Los H-IDS pueden integrarse en el propio sistema del ordenador, y también pueden combinarse con
los cortafuegos instalados en cada ordenador.
Es importante establecer las diferencias entre IDS y cortafuegos ya que no son lo mismo. El IDS
detecta intrusiones pero no las evita, y el cortafuegos limita el tráfico para prevenir intrusiones pero
no las detecta, de ahí que la combinación de ambos sea una buena opción para una red.
Este concepto de detección/prevención es el que inspira una tendencia más actual que es la de los
llamados IPS. Un IPS es un Sistema de Prevención de Intrusiones, en este caso no sólo se detecta la
intrusión si no que se previene que pueda acceder. Existen soluciones software y/o hardware de tipo
IDS y de tipo IPS.

Si quieres conocer algo más sobre estos sistemas te sugerimos el siguiente enlace.
http://es.kioskea.net/contents/detection/ids.php3

- 33 -

Introducción a los sistemas en red

DAW

5.- Redes inalámbricas 802.11.
Caso práctico
María y Antonio ya han repasado muchos de los conceptos que les hacían falta. Pero todavía falta
repasar algunas cosas de las redes inalámbricas, ya que en muchos casos se encontraran con redes
Wi-Fi y tendrán que saber cuales son sus características y sus posibilidades de uso.

Cuando hablamos de redes inalámbricas nos referimos a una red
donde los nodos se conectan sin necesidad de una conexión física
entre ellos. Está claro que su uso es cada vez mayor, tanto para
conectarnos a Internet, utilizando tecnología 3G, como para trabajar
en entornos locales.

Es necesario que distingas los distintos tipos de redes inalámbricas según su cobertura,
para ello debes leer el artículo de wikipedia que explica las redes inalámbricas.
http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
Nosotros nos centraremos en las redes de área local inalámbricas ( WLAN), que basan su
funcionamiento en el estándar IEEE 802.11 usualmente conocidas como redes Wi-Fi.
Es conveniente saber que Wi-Fi es una marca de la Wi-Fi Alliance, organización comercial de
fabricantes que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. Lo que
significa que los dispositivos que llevan el sello Wi-Fi cumplen el estándar IEEE 802.11.
El funcionamiento de una red Wi-Fi es similar al funcionamiento de una red de área local cableada,
ya que el estándar define el formato de trama, que es ligeramente diferente en las redes Wi-Fi, el uso
de la MAC, la forma de acceder al medio, las frecuencias de uso, etc.
Como ya hemos visto anteriormente, las redes inalámbricas pueden estar formadas por ordenadores
que se comuniquen entre sí formando una red de tipo ad-hoc, esto permite conectarse entre sí,
pero a velocidades bajas y con una seguridad mínima.
Para paliar este inconveniente se suele utilizar el otro modo de conexión que es el modo
infraestructura, que como ya sabemos, consiste en utilizar un punto de acceso para que actué
como canalizador de todas las conexiones dentro de la infraestructura de la red Wi-Fi. Este modo de
conexión mejora la velocidad y la seguridad, y permite que diferentes dispositivos se conecten entre
sí. Es usual que el punto de acceso se conecte a una red de área local a través de un cable, con la idea
de poder dar acceso a Internet. Una configuración muy típica es utilizar un router Wi-Fi, que se
conecte a una red local o que este directamente conectado a Internet, para de está forma dar
servicio de Internet a la red inalámbrica.
 Algunas ventajas de las redes Wi-Fi son:
 Movilidad: se pueden conectar dispositivos estáticos y móviles.
 Escalabilidad: son relativamente fáciles de ampliar, tanto en usuarios como en cobertura.
 Flexibilidad: se puede conseguir un alto grado de conectividad.
 Menor tiempo de instalación: instalando un punto de acceso se puede conseguir
rápidamente conectividad.
 Las mayores desventajas son:
 La seguridad: es difícil conseguir un alto grado de seguridad.
 Interferencias: al trabajar en rangos de frecuencias compartidos por otros dispositivos se
pueden tener muchas interferencias.

- 34 -

Desarrollo de Aplicaciones Web

Tema 3

Aunque en otras unidades de trabajo vas a conocer como se configuran los sistemas
operativos para poder utilizar las redes inalámbricas, te recomendamos el siguiente
artículo para ir viendo como se puede hacer.
http://www.microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx

5.1.- Tipos de redes 802.11. Características.
El estándar IEEE 802.11 define el uso del nivel físico y del nivel de enlace de datos del modelo OSI,
por parte de las redes de área local inalámbricas, y como hemos visto anteriormente, los dispositivos
que usan este estándar se certifican por el sello Wi-Fi.
Dentro del estándar se definen los conceptos de:
 Estación: Ordenadores y elementos de interconexión.

Medio: Usualmente radiofrecuencia. Las redes Wi-Fi trabajan en las bandas de 2,4 GHz y 5
GHz, estos rangos están en el rango de las microondas.

Punto de acceso
 Sistema de distribución
 Conjunto de servicio básico o como lo conocemos nosotros, modo de conexión: ad-hoc e

infraestrucutra.

Conjunto de servicio extendido: la unión de varios modos de conexión o de varias
infraestructuras.

Área de servicio básico: la zona donde se comunican las estaciones.
 Movilidad
 Cobertura

Además el estándar define diferentes versiones, nosotros nos centraremos en las más utilizadas:
 IEEE 802.11a: opera en la banda de 5 Ghz tiene una velocidad máxima de 54 Mbps, con
velocidades reales de aproximadamente 20 Mbps, tiene 12 canales sin solapamiento, 8 para
redes inalámbricas y 4 para conexiones punto a punto. No puede interoperar con equipos del
estándar 802.11b.
 IEEE 802.11b: opera en la banda de 2,4 Ghz tiene una velocidad máxima de 11 Mbps, con
velocidades reales de entre 2 y 4 Mbps, tiene 14 canales, y pueden usarse 3 sin solapamiento en
redes inalámbricas. Esta versión tiene una ventaja con respecto a la anterior y es el alcance,
puede llegar a dar cobertura a 120 metros en exterior y 60 metros en interior con velocidades
adecuadas.
 IEEE 802.11g: opera en la banda de 2,4 Ghz por lo que es compatible con la versión b, pero
ofrece las mismas tasas de transferencia que la versión a, por tanto puede alcanzar una velocidad
máxima de 54 Mbps con medias de 20 Mbps, tiene 14 canales pudiendo usarse hasta 11,
teniendo en cuenta que deben ir de 3 en 3 para impedir el solapamiento, para esto hay que
cuidar el diseño de la red. En cuanto a coberturas el estándar nos dice que puede alcanzar hasta
75 metros en exterior y 20 metros en interior, pero algunos fabricantes ofrecen dispositivos con
mayores coberturas. Hay que resaltar que aunque la versión b y la g son compatibles se
recomienda usar versión g, ya que si un dispositivo versión b se conecta a punto de acceso g, baja
la velocidad de toda el área de cobertura, perjudicando a los otros dispositivos.
 IEEE 802.11n: puede operar simultáneamente en las bandas de 5 Ghz y en la de 2,4 Ghz,
gracias a esto la versión n es compatible con las otras versiones. Además es útil que trabaje en la
banda de 5 Ghz ya que está menos congestionada y sufre menos interferencias de otros
dispositivos. Tiene una velocidad máxima de 600 Mbps con velocidades medias de operación de
entre 100 y 200 Mbps. En cuanto a cobertura varía respecto al tipo de dispositivo, antena que

- 35 -

Introducción a los sistemas en red

DAW

utiliza, etc. pero podemos trabajar con coberturas de 250 metros en exterior y unos 80 metros
en interior. Al igual que la versión g si los dispositivos que se conectan son de versiones
anteriores, las velocidades y coberturas bajan. Esta versión utiliza tecnología MIMO, que
significa múltiples entradas y múltiples salidas, esto permite usar múltiples antenas transmisoras
y receptoras para mejorar la eficiencia del sistema, permitiendo manejar más información que si
utilizáramos una sola antena.

En que se diferencian las versiones del estándar IEEE 802.11:
Qué ninguna puede trabajar con las otras versiones.
En las velocidades y coberturas.
En la certificación Wi-Fi.
En los canales.

5.2.- El canal de una red 802.11.
Las frecuencias utilizadas por las redes Wi-Fi están comprendidas en las bandas de 2,4 Ghz o 5 Ghz y
están subdividas en canales. Estos canales pueden variar según las leyes de cada país, por lo que el
número de canales que se pueden utilizar puede variar de un país a otro.
Ya hemos visto con anterioridad que existe un número de canales estándar y, según las leyes del uso
de las ondas electromagnéticas o el tipo de dispositivo, podemos utilizar más o menos canales.
En las versiones IEEE 802.11 b y g, podemos tener un máximo de 14 canales, y en Europa se definen
13 canales en el estándar, siendo la separación entre canales de 5MHz, por lo que empezando por la
frecuencia del canal 1 tendríamos:
 Canal 1 a 2,412 GHz.
 Canal 2 a 2,417 GHz.
 Canal 3 a 2,422 Ghz.
 Etc.
Así sucesivamente hasta el Canal 13 que emitiría a 2,472 GHz. En el caso de usar el Canal 14, éste
emitiría a 2,484 GHz.
Como cada uno de los canales tiene un ancho de banda de 22 MHz, que es superior a la separación
entre canales, se pueden producir interferencias si se utilizan canales contiguos. Por tanto, cuando se
usen varios puntos de acceso o routers inalámbricos, se recomienda utilizar canales no solapados
para evitar interferencias. La idea es que haya 5 canales de diferencia entre dos puntos de acceso
que estén próximos. En caso de necesidad, podría haber sólo 4 canales de diferencia.
Pongamos un ejemplo de situación, que seguro te ha pasado:
En tu casa tienes un router Wi-Fi que emite en el canal 1, de repente un día notas como la velocidad
baja o las conexiones van y vienen. Tú sabes que tu vecino se ha comprado un router y, como te
llevas bien con él, le preguntas en que canal emite, lo comprobáis y véis que también emite en el
canal 1, por tanto estáis teniendo un problema de interferencia, ya que dos routers, que
prácticamente están uno al lado del otro, emiten en el mismo canal. La solución en este caso es fácil
ya que sois amigos. Os ponéis de acuerdo y configuráis los routers para que uno emita en el canal 1,
y el otro en el 6. De está forma los dos podéis usar las redes Wi-Fi sin interferencias.

- 36 -

Desarrollo de Aplicaciones Web

Tema 3

En este ejemplo la solución es relativamente fácil, pero no siempre será así, ya que sólo eran dos
routers los que interferían, y los dos podían configurarse sabiendo como estaba el otro. En la
mayoría de los casos os encontraréis con más de dos puntos de acceso interfiriendo, y que no
siempre podréis poneros de acuerdo para elegir canales lo suficientemente separados.
En los casos donde haya muchos puntos de acceso cercanos y se necesiten varios de ellos trabajando,
se puede utilizar distancias de 4 canales entre puntos de acceso cercanos, y entre los que no se ven,
se utilizan lo otros canales. Por ejemplo, canales 1, 5 y 10, si hay que poner más puntos de acceso se
intenta que no estén cerca del grupo anterior para evitar interferir, y se usan los canales 2, 7 y 12. Así
se puede ir haciendo una infraestructura de puntos de acceso para atender las demandas de
conexión.
Estos ejemplos los hemos hecho con las versiones b y g, con la versión IEEE 802.11n también se debe
hacer así, pero con la salvedad de que además existe la posibilidad de utilizar la banda de frecuencias
de 5 GHz.
La banda de 5 GHz está mucho menos saturada, y en la versión n permite trabajar con canales de 40
MHz asociando dos canales de 20 MHz. Esto permite un mayor ancho de banda del canal y por
consiguiente una mayor velocidad. Aunque con estas asociaciones tenemos canales más "anchos",
podemos usar más canales, ya que la separación entre ellos es mayor y no siempre la misma. Sólo
comentaremos que, si se trabaja con versión IEEE 802.11n, se pueden utilizar 8 canales sin problemas
de solapamiento.

Lo relacionado con el estándar IEEE 802.11n tiene cierta complejidad, dada la técnicas que
utiliza para conseguir mayores velocidades, pero si quieres saber algo más te
recomendamos los siguientes enlaces.
http://es.wikipedia.org/wiki/IEEE_802.11n
http://www.intel.com/support/sp/wireless/sb/cs-025344.htm

5.3.- El SSID de una red 802.11.
Una vez que ya sabemos como funcionan los canales vamos a explicar el término SSID de una red
inalámbrica. Cuando se instala una red inalámbrica es conveniente asegurarnos de que los
ordenadores se conectan con la red apropiada, esto se hace utilizando un SSID, que son las siglas en
ingles de Identificador de Conjunto de Servicio . El SSID es una cadena alfanumérica de 32
caracteres de longitud, donde se distinguen las mayúsculas de las minúsculas, y sirve para identificar
a la red. Este identificador se emplea para informar a los dispositivos inalámbricos de a qué red
pertenecen y con qué otros dispositivos se pueden comunicar.
Tanto si la red inalámbrica es tipo ad-hoc, como si es de tipo infraestructura, es necesario que todos
los dispositivos inalámbricos de la misma red se configuren con el mismo SSID. Cuando la red es tipo
ad-hoc el SSID se configura en cada ordenador. Si la red es de tipo infraestructura el SSID se configura
en el punto de acceso, para que así los ordenadores se puedan conectar a la red.
En el caso de las redes ad-hoc se utiliza el BSSID (Basic Service Set Identifier) o SSID básico;
mientras que en las redes de tipos infraestructura que incorporan un punto de acceso, se utiliza el
ESSID (Extended Service Set Identifier) o SSID extendido.
Cuando hablamos de redes ad-hoc, el área cubierta por la red se le llama conjunto de servicios
básicos independientes cuyas siglas en inglés son IBSS. En el caso de una red en modo
infraestructura el área cubierta por un punto de acceso se le llama conjunto de servicios básicos,

- 37 -

Introducción a los sistemas en red

DAW

cuyas siglas en inglés son BSS. También se le puede llamar celda o área de cobertura, ya que será el
área de cobertura del punto de acceso.
Como hemos visto anteriormente, cada punto de acceso que tenga sus área de cobertura que se
solape con el área de un punto de acceso cercano deberá utilizar canales diferentes, que en el caso
del estándar IEEE 802.11b/g, implicará utilizar canales con una diferencia de 5.
A modo de ejemplo se muestra el siguiente gráfico, donde se pueden
observar tres puntos de acceso, cada uno con su SSID, el canal que utiliza y
el BSS o área de cobertura.
Tres puntos de acceso configurados para no interferirse, y para formar
tres redes diferentes.
Si por necesidades de cobertura necesitamos conectar múltiples BSS entre sí, podemos formar un
ESS o conjunto de servicios extendidos. Un conjunto de servicios extendidos o ESS, no es más que
varios puntos de acceso, conectados entre sí, preferiblemente con cable. Cada punto de acceso
utilizará un canal diferente, pero el SSID será el mismo. Como ejemplo podemos imaginarnos el
mismo esquema de la figura, pero con los puntos de acceso conectados por cable y con el mismo
nombre de SSID.

Hemos visto muchos términos parecidos, pero cuáles son las siglas que se utilizan para
definir el nombre de la red inalámbrica y que los usuarios puedan conectarse.
ESS
BSS
SSID

5.4.- Seguridad en 802.11.
Existen varias formas de mantener la seguridad en una red Wi-Fi, nosotros citaremos algunas de las
más usuales.
Hay que tener en cuenta que las redes Wi-Fi son muy vulnerables a la interceptación de paquetes, a
los ataques o simplemente a que usuarios no autorizados se aprovechen de la conexión, por tanto es
conveniente implementar medidas de seguridad que prevengan un uso indebido de la red.
Empecemos comentando una medida que no proporciona ningún tipo de seguridad, pero dificulta a
los clientes el conectarse, está medida es ocultar el SSID. Desde los puntos de acceso se difunde el
SSID, para que ordenadores que estén dentro de la cobertura, puedan conectarse, esto se hace
mediante broadcast o emisión del SSID, si esa función se desactiva los ordenadores deben configurar
manualmente el SSID, por tanto aquellos que no lo conozcan, puede que no detecten la red. Esto es
fácilmente salvable ya que existen herramientas que detectan el SSID oculto, pero es un primer paso.
Otras medidas un poco más eficaces, consisten en encriptar o codificar la información que de la red.
Para ello se pueden usar distintos tipos de cifrado:
 WEP: Privacidad equivalente a cableado, se encarga de encriptar la información o los datos
utilizando claves preconfiguradas para cifrar y descifrar los datos. Puede utilizar claves de 64 bits,
128 bits o 256 bits. Al ser un método bastante débil, ya que es fácilmente descifrable, no es muy
recomendable utilizarlo.

- 38 -

Desarrollo de Aplicaciones Web

Tema 3

WPA: Acceso Wi-Fi protegido, utiliza claves de cifrado de entre 64 y 256 bits. Sin embargo en
WPA se generan claves nuevas de manera dinámica con lo que dificulta su descifrado. WPA tiene
una versión mejorada, la WPA2 que es más robusta y más difícil de descifrar.

Es conveniente destacar que WPA puede utilizar dos tipos de encriptación:
 WPA-PSK que utiliza un algoritmo complejo de encriptación, utilizando el protocolo TKIP que
es el que cambia la clave dinámicamente. Por lo que WPA-PSK es vulnerable en la primera
conexión al punto de acceso que es donde utiliza la clave preestablecida, después va cambiando
las claves de forma dinámica.
 Utilizando servidores de encriptación, usualmente Radius. Estos servidores utilizan protocolos
de autenticación y autorización, de está manera es el servidor el que se encarga de distribuir
claves diferentes entre los usuarios. Este método es el más seguro, pero también el de mayor
coste.
El filtrado de direcciones MAC es una medida de seguridad adicional y se recomienda utilizarla como
complemento de algunos de los métodos de encriptación. Consiste en configurar el punto de acceso
o router de tal forma que tenga un listado de direcciones MAC de los equipos autorizados a
conectarse a la red inalámbrica, para que aquellos equipos que no estén en la lista no puedan
conectarse.
Hay que tener en cuenta que todo lo relacionado con la seguridad en redes inalámbricas viene
establecido en el estándar IEEE 802.1x. Originalmente este estándar erá para redes cableadas
pero se modifico para poder ser utilizado en redes inalámbricas. Consiste en el control de los puertos
de acceso a la red, de forma que sólo se abrirá el puerto y la conexión, si el usuario está autentificado
y autorizado en base a la información guardada en una base de datos alojada en un servidor Radius.
En redes inalámbricas el estándar tiene tres componentes principales:
 El autenticador, será el punto de acceso, este recibirá la información del cliente y la traslada
al servidor Radius.
 El solicitante, será el software del cliente que dará la información de las claves y permisos para
mandarla al autenticador.
 El servidor de autenticación, será el servidor RADIUS que debe verificar los permisos y
claves de los usuarios.
Una solución interesante de seguridad, sobre todo en sitios público, es utilizar Hotspot, que consiste
en utilizar puntos de acceso asociados a servidores Radius, que sólo dan acceso a usuarios
previamente configurados. Está es una buena medida de seguridad ya que establece conexiones
punto a punto entre el usuario y el punto de acceso, además de permitir el control de acceso, el
cobro de las conexiones, etc. Es muy utilizado en hoteles, aeropuertos, etc.
En resumen, mantener la seguridad completa en una red inalámbrica, es difícil y costoso, pero
combinando las técnicas descritas, es posible tener un alto grado de seguridad sin necesidad de un
gasto excesivo.

En relación al estándar de seguridad IEEE 802.1x recomendamos una lectura al artículo de
Intel, ya que explica el proceso de funcionamiento del estándar.
http://www.intel.com/support/sp/wireless/wlan/sb/cs-025323.htm

- 39 -

TEMA 4
INDICE
1.- Direccionamiento IP. .......................................................................................................................... 3
1.1.- Clases de direcciones. ................................................................................................................................. 3
1.2.- Direcciones específicas. .............................................................................................................................. 5
1.3.- Direcciones privadas. .................................................................................................................................. 5
1.4.- Subredes. .................................................................................................................................................... 6
Ejemplo 1. División básica .................................................................................................................................................7
Ejemplo 2. Varias subredes ...............................................................................................................................................8
1ª DIVISIÓN: 3 redes de 50 ordenadores ........................................................................................................................................... 8
2ª DIVISIÓN 4 redes de 12 ordenadores ............................................................................................................................................ 8

2.- Seguridad. .................................................................................................................................................... 10
2.1.- Esquema de red básico. ............................................................................................................................ 10
2.2.- Esquema de red con una zona neutra. ..................................................................................................... 11
2.3.- Redes inalámbricas. .................................................................................................................................. 12

3.- Configuración de routers. ................................................................................................................ 14
3.1.- Tablas de enrutado. .................................................................................................................................. 14
3.2.- Elementos de configuración de un router. ............................................................................................... 15
3.3.- Ejemplo de creación de una tabla de enrutado. ....................................................................................... 16

4.- Servicios de red. ............................................................................................................................... 18
4.1.- Servicio DHCP. ........................................................................................................................................... 18
4.2.- Servicio DNS. ............................................................................................................................................. 19
4.2.1.- Espacio de nombres de dominio. .........................................................................................................................20
4.2.2.- Registrar un dominio. ...........................................................................................................................................21
4.2.3.- Tipos de registro. ..................................................................................................................................................21

4.3.- Servicio FTP. .............................................................................................................................................. 22
4.4.- Servicio Web. ............................................................................................................................................ 23
4.5.- Servicio de correo electrónico. ................................................................................................................. 24
4.6.- Servicio de acceso remoto. ....................................................................................................................... 25

José Luis Comesaña

Direccionamiento IP y servicios de red

DAW

Direccionamiento IP y servicios de red
Caso práctico
María y Antonio se encuentran en la sala de reuniones de la empresa BK porque Ada les ha solicitado
la puesta en marcha de la infraestructura de una empresa y cuento con vosotros para realizar este
proyecto. En el diseño de la red hay que prestar especial cuidado en la seguridad del sistema.
María:— Hola Antonio, esta es la primera red que vas a diseñar y para que te sea más fácil lo vamos
a realizar juntos.
Antonio: — ¡Muy bien, tengo muchas ganas de aprender!
María: — Para diseñar la red tenemos que hacerlo desde tres puntos de vista: nivel físico, lógico y la
configuración de routers para asegurar la empresa.

-2-

Desarrollo de Aplicaciones Web

Tema 4

1.- Direccionamiento IP.
Caso práctico
María: — Antonio, como el diseño físico de la red ya esta listo ahora tenemos que establecer el
direccionamiento IP de la red. Es decir, tenemos que indicar la dirección IP que van a utilizar los
diferentes equipos.
Antonio: — ¿Para qué vale la IP?
María: — Es fácil, las direcciones IP se utilizan para que los equipos se puedan comunicar
correctamente entre ellos, pero mejor vamos a verlo en profundidad.

Sin duda alguna Internet se ha convertido en la red más grande y con mayor crecimiento de la
historia. Cada vez se ofrecen más servicios a través de Internet como comercio electrónico, banca
electrónica, formación,… Por lo que se hace necesario que cualquier empresa disponga de una red y
que pueda conectarse a Internet.
Los pasos que hay que realizar para la puesta en marcha de una red son:
 Creación de la red a nivel físico. Se crea la infraestructura necesaria para poner la red en
funcionamiento. Para ello se instala el cableado de la red y luego se ponen en marcha los
dispositivos de interconexión (hub, switch,routers…). Esta parte ya se ha visto en la unidad
anterior por lo que en esta unidad vamos a realizar los siguientes pasos.
 Creación de la red a nivel lógico. Se crean las diferentes redes lógicas y se asignan las direcciones
IP a los diferentes equipos de la red.
 Configuración de los routers. Se configuran los routers para permitir aceptar o denegar la
comunicación que se realizan a través de él.
Además, veremos los conceptos más importantes sobre los servicios más utilizados en las redes de
ordenadores e Internet.

Sin duda alguna la red más importante es Internet. En el siguiente enlace podrás ver la
Historia de Internet.
http://es.wikipedia.org/wiki/Historia_de_Internet
Para poder trabajar en red, cada interfaz de red de un equipo (host o router) necesita una dirección
IP, esta dirección identifica al equipo mediante una dirección única de 32 bits. Las direcciones IP se
suelen representar por cuatro números decimales separados por puntos, que equivalen al valor de
cada uno de los cuatro bytes que componen la dirección. Por ejemplo, una dirección IP válida sería
147.156.23.208.
El direccionamiento IP es la parte encargada de asignar de forma correcta a cada equipo una
dirección IP, de forma que los equipos puedan comunicarse correctamente entre sí.

Para realizar correctamente la unidad primero debes ver todos sus contenidos y después
puedes realizar ejercicios de redes. En el siguiente enlace puedes ver una relación de
ejercicios de redes en el que tienes resuelto el primer ejercicio de cada tipo.
Ejercicios de redes resueltos

1.1.- Clases de direcciones.
Las direcciones IP tienen una estructura jerárquica. Una parte de la dirección corresponde a la red
(netid), y la otra al host dentro de la red (hostid). Cuando un router
recibe un datagrama (mensaje) por una de sus interfaces compara la
parte de red de la dirección con las entradas contenidas en sus tablas
Partes de una dirección IP

-3-

Direccionamiento IP y servicios de red

DAW

(que normalmente sólo contienen direcciones de red, no de host) y envía el datagrama por la interfaz
correspondiente.
Dependiendo del número de bits que se utiliza para indicar la red (netid) o el equipo (hostid) se
definen varios tipos de direcciones de red. Los diferentes tipos de direcciones IP dan una mayor
flexibilidad y permiten definir direcciones IP para grandes, medianas y pequeñas redes, conocidas
como redes de clase A, B y C, respectivamente:
 Una red de clase A (que corresponde a las redes originalmente diseñadas) se caracteriza por
tener a 0 el primer bit de dirección; el campo red ocupa los 7 bits siguientes y el campo host los
últimos 24 bits. Puede haber hasta 126 redes de clase A con 16 millones de hosts cada una.
 Una red de clase B tiene el primer bit a 1 y el segundo a 0; el campo red ocupa los 14 bits
siguientes, y el campo host los 16 últimos bits. Puede haber 16382 redes clase B con 65534 hosts
cada una.
 Una red clase C tiene los primeros tres bits a 110; el campo red ocupa los siguientes 21 bits, y el
campo host los 8 últimos. Puede haber hasta dos millones de redes de clase C con 254 hosts cada
una.
Para indicar qué parte de la dirección corresponde a la red y qué parte al host, se suele utilizar una
notación denominada “máscara de red”, consistente en poner a 1 los bits que corresponden a la
parte de red y a 0 los que corresponden a la parte host. Así, por ejemplo, diremos que una red clase
A tiene una máscara 255.0.0.0, lo cual equivale a decir que los ocho primeros bits especifican la red y
los 24 restantes el host. Análogamente decimos que una red clase B tiene una máscara 255.255.0.0 y
una clase C una máscara 255.255.255.0. Otra notación utilizada en muchos sistemas es expresar de
forma conjunta con la dirección IP el número de bits de la máscara de red. Así por ejemplo, para
expresar una dirección de clase A sería 12.15.19.1/8, 172.16.0.1/16 de clase B y 192.168.1.1/24 de
clase C.
Además existen direcciones de clase D (no redes) cuyos primeros cuatro bits valen 1110, que se
utilizan para definir grupos multicast (el grupo viene definido por los 28 bits siguientes).
Por último, la clase E, que corresponde al valor 11110 en los primeros cinco bits, está reservada para
usos futuros. A partir de los valores de los primeros bits de cada una de las clases mencionadas
anteriormente, se puede deducir el rango de
direcciones que corresponde a cada una de ellas.
Así pues, en la práctica es inmediato saber a qué
clase pertenece una dirección determinada sin más
que leer el primer byte de su dirección. La
Clases de direcciones
siguiente tabla resume toda la información esencial
sobre los tipos de direcciones de Internet.
A modo de resumen, a continuación puedes ver un esquema de las diferentes clases de direcciones y
en la tabla puedes ver las características principales de las clases de direcciones.

Clase
A
B
C
D
E

-4-

Características principales de las clases de direcciones.
Bits
Bits
Número de
Número de
Rango
Reservados
red/host
redes
ordenadores
0--7/24
126
16777214
1.0.0.0 127.255.255.255
10-14/16
16384
65334
128.0.0.0 191.255.255.255
11021/8
2097152
254
192.0.0.0 223.255.255.255
1110
224.0.0.0 239.255.255.255
111
240.0.0.0 255.255.255.255

Desarrollo de Aplicaciones Web

Tema 4

Indica la clase de dirección a la que pertenece la red 150.214.0.0/16.
Clase A.
Clase B.
Clase C.
Clase D.

1.2.- Direcciones específicas.
Existen unas reglas y convenios en cuanto a determinadas
direcciones IP que es importante conocer:
 La dirección broadcastbroadcast 255.255.255.255 se utiliza
para enviar un mensaje a la propia red, cualquiera que sea
(y sea del tipo que sea).
 La dirección 0.0.0.0 identifica al host actual.
 La dirección con el campo host todo a ceros se utiliza para
indicar la red misma, y por tanto no se utiliza para ningún
host. Por ejemplo, la dirección 193.147.7.0 identifica la red clase B que pertenece a la
Universidad de Valencia.
 La dirección con el campo host todo a unos se utiliza como la dirección broadcast de la red
indicada, y por tanto no se utiliza para ningún host. Por ejemplo, para enviar un mensaje
broadcast en la red anterior, utilizaríamos la dirección 193.147.7.255.
 La dirección con el campo red todo a ceros identifica a un host en la propia red, cualquiera que
sea; por ejemplo, si queremos enviar un datagrama al primer host (1) de una red clase B
podemos utilizar la dirección 0.0.0.1. Esto permite enviar datagramas sin saber en qué red nos
encontramos, aunque es preciso conocer si es clase A, B o C para saber qué parte de la dirección
es red y qué parte es host.
 La dirección 127.0.0.1 se utiliza para pruebas loopback; todas las implementaciones de IP
devuelven a la dirección de origen los datagramas enviados a esta dirección sin intentar enviarlos
a ninguna parte.
Como consecuencia de las reglas 3 y 4 siempre hay dos direcciones no asignables a hosts en una red.
Por ejemplo, si tenemos la red 200.200.200.0 (clase C) tendremos que reservar la dirección
200.200.200.0 para denotar la red misma, y la dirección 200.200.200.255 para envíos broadcast a
toda la red; dispondremos pues de 254 direcciones para hosts, no de 256.
A modo de resumen, en la tabla puedes ver un ejemplo de las diferentes direcciones específicas.
Direcciones específicas.
Dirección especial
Netid
Hostid
Ejemplo (193.147.7.32/24)
Dirección de red
Específica Todo a 0
193.147.7.0
Dirección directa de broadcast Específica Todo a 1
193.147.7.255
Dirección broadcast limitada
Todo a 1
Todo a 1
255.255.255.255
Host específico en esta red
Todo a 0 Específica
0.0.0.325
Dirección loopback
127
Cualquiera
127.0.0.1

1.3.- Direcciones privadas.
La tabla de direcciones privadas, nos muestra que las direcciones de red 10.0.0.0, 172.16.0.0 a
172.31.0.0, y 192.168.0.0 a 192.168.255.0 están reservadas para redes privadas (intranets) por el
RFC1918. Estos númerosno se asignan a ninguna dirección válida en Internet y por tanto pueden
utilizarse para construir redes privadas. Por ejemplo, detrás de un firewall o cortafuegos, sin riesgo
de entrar en conflicto de acceso a redes válidas de Internet.

-5-

Direccionamiento IP y servicios de red

DAW
Direcciones privadas

Clase
A
B
C

Rango
10.x.x.x
De 172.16.x.x A 172.31.x.x
De 192.168.x.x a 192.168.255.x

Número de redes
1
16
256

Indica las direcciones de red que se consideran como privadas.
10.9.8.0/24.
193.168.0.0/24.
172.25.0.0/24.
192.168.0.0/24.

1.4.- Subredes.
A la hora de diseñar la red de una empresa uno de los aspectos que hay que tener en cuenta es
optimizar el uso de redes públicas. Por ejemplo, es posible que tenga dos redes de servidores con
100 servidores cada una y desea que estén visibles en Internet.
Si se utilizan dos redes públicas de clase C se están desaprovechando los recursos de la empresa ya
que una red pública de clase C puede tener 254 equipos y en el ejemplo se requieren 100. De esta
forma se están desaprovechando más de la mitad de las direcciones IP disponibles en cada red
pública. Hay que tener en cuenta que las direcciones IP públicas tienen un coste y que son limitadas.
En el ejemplo planteado es lógico que en vez de tener dos
redes de clase C se utilice una única red para las dos redes
de 100 servidores de cada una. Por lo tanto, resulta útil
disponer de algún mecanismo que permita dividir una red IP
en trozos o subredes.
Ejemplo de división de redes.

Al realizar la división de redes se va creando así un nivel
jerárquico intermedio entre la red y el host; de esa forma la empresa puede, por ejemplo, solicitar
una red de clase B e ir asignando fragmentos de dicha red a cada oficina a medida de que vayan
creándose. Supongamos que a la empresa se le asigna la clase B 156.134.0.0; de los 16 bits que en
principio corresponden al host podría reservar los primeros 8 para la subred y dejar los 8 siguientes
para elhost, con lo que habría 256 subredes de 256 direcciones cada una. Desde fuera la red de la
empresa seguiría siendo 156.134.0.0, ya que la estructura de subred no sería visible.
Para dividir la red en subredes se define una máscara en la que están a 1 los bits de la dirección que
corresponden a la red-subred, y a 0 los que corresponden alhost. Por ejemplo, la máscara
255.255.255.0 divide una red clase B en 256 subredes de 256 hosts pues tiene puestos a 1 los
primeros 24 bits (los 16 de la clase B más los 8 de la subred). Se pueden hacer divisiones que no
correspondan con bytes enteros, por ejemplo, si la máscara fuera 255.255.252.0 se estarían
reservando los primeros 6 bits del campo host para la subred y dejando 10 para el host; con lo que
podría haber hasta 64 redes con 1024 hosts cada una.
Al crear subredes hay dos direcciones de cada subred que quedan automáticamente reservadas: las
que corresponden al campo host todo a 0 y todo a 1; éstas se emplean para la designación de la
subred y para la direcciónbroadcast, respectivamente. Así si la red 156.134.0.0 se subdivide con la
máscara 255.255.255.0 se crean 256 subredes del tipo 156.134.subred.host, siendo 156.134.subred.0
la dirección que identifica a toda la subred y 156.134.subred.255 la dirección broadcast de la subred.
Por tanto, el número de hosts de una subred es siempre dos menos que el número de direcciones

-6-

Desarrollo de Aplicaciones Web

Tema 4

que abarca; por lo que no tiene sentido crear subredes con la máscara 255.255.255.254 en las que el
campo host tendría un bit, pues no dispondría de direcciones útiles.
Del mismo modo que los valores todo ceros o todo unos del campo host están reservados con un
significado especial, los valores todo ceros y todo unos del campo subred también son especiales. El
valor todo ceros se utiliza para representar la subred misma; por ejemplo si a la red 156.134.0.0 le
aplicamos la máscara 255.255.255.0 el campo subred todo a ceros no debería utilizarse, pues
resultaría ambiguo el significado de la dirección 156.134.0.0, que representaría tanto a dicha subred
como a la red entera. Por otro lado, el campo subred todo a unos tampoco debería utilizarse porque
de lo contrario el significado de la dirección 156.134.255.255 sería ambiguo, significaría tanto
broadcast en la subred como en la red entera. Por consiguiente, en el campo subred también se
pierden siempre dos direcciones, y tampoco tendría sentido crear máscaras con el campo subred de
un bit.
A continuación veremos varios ejemplos de cómo se hacen las divisiones en subredes.
Ejemplo 1. División básica
Realiza la división de la dirección de red 193.147.12.0/24 en 4 redes de 50 ordenadores
¿Cuántas direcciones IP se pierden?
Para realizar la división correctamente se realizan los siguientes pasos:
Calculo la dirección de red
193.147.12.0/24
Paso la parte hostid de la red a binario
193.147.12.00000000/24
Calculo el número de bits que necesito para dividir ( 2n ≥ nº de divisiones)
22 ≥4  Utilizo 2 bits
Calculo el número de ordenadores que puede tener cada subred
La nueva máscara de red es de 26 bits (24 + 2) luego el número de equipos de cada red es 2(3226)
=26=64 equipos. Realmente son 62 equipos ya que por cada red se pierden 2 direcciones IPs (la
dirección de red y la de broadcast).
Realizo las divisiones
193.147.12.00000000/24

0  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12. 𝟎𝟎000000/26 = 193.147.12.0/26 1. . 62  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
63  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
{
64  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12. 𝟎𝟏000000/26 = 193.147.12.64/26 65 … 126  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
127  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
128  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12. 𝟏𝟎000000/26 = 193.147.12.128/26 129. . 190  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
191  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡

-7-

Direccionamiento IP y servicios de red

DAW

192  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12. 𝟏𝟏000000/26 = 193.147.12.192/26 193. .254  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
255  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
Como tengo 4 redes y se pierden 2 direcciones IP por cada red, en total pierdo 8 IPs (antes se perdían
únicamente 2 IPs).
Ejemplo 2. Varias subredes
Realiza la división de la dirección de red 193.147.12.0/24 en 3 redes de 50 ordenadores y 4 redes de
12 ordenadores. ¿Cuántas direcciones IP se pierden?
En este caso la división de la red hay que hacerla en dos pasos. Primero se realiza la división de la red
con un mayor número de ordenadores y luego el resto.
1ª DIVISIÓN: 3 redes de 50 ordenadores
Calculo la dirección de red
193.147.12.0/24
Paso la parte hostid de la red a binario
193.147.12.00000000/24
Calculo el número de bits que necesito para dividir ( 2n ≥ nº de divisiones)
22 ≥ 4  Utilizo 2 bits
Calculo el número de ordenadores que puede tener cada subred
La nueva máscara de red es de 26 bits (24 + 2) luego el número de equipos de cada red es 2(3226)
=26=64 equipos. Realmente son 62 equipos ya que por cada red se pierden 2 direcciones IPs (la
dirección de red y la de broadcast).
Realizo las divisiones
193.147.12.00000000/24
0  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12. 𝟎𝟎000000/26 = 193.147.12.0/26 1. .62  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
63  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
64  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12. 𝟎𝟏000000/26 = 193.147.12.64/26 65. .126  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
127  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
128  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12. 𝟏𝟎000000/26 = 193.147.12.128/26 129. .190  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
191  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
193.147.12. 𝟏𝟏000000/26 = 193.147.12.192/26 𝑅𝑒𝑑

𝑙𝑖𝑏𝑟𝑒 𝑝𝑎𝑟𝑎 𝑠𝑒𝑔𝑢𝑖𝑟 𝑑𝑖𝑣𝑖𝑑𝑖𝑒𝑛𝑑𝑜

En este momento ya tengo las 3 redes de 50 equipos y una red libre. Ahora, voy a seguir dividiendo la
dirección de red que queda libre.
2ª DIVISIÓN 4 redes de 12 ordenadores
Calculo la dirección de red
193.147.12.192/26
Paso la parte hostid de la red a binario
-8-

Desarrollo de Aplicaciones Web

Tema 4

193.147.12.11000000/26
Calculo el número de bits que necesito para dividir ( 2n ≥ nº de divisiones)
22 ≥4  Utilizo 2 bits
Calculo el número de ordenadores que puede tener cada subred
La nueva máscara de red es de 28 bits (26 + 2) luego el número de equipos de cada red es 2(3228)
=24=16 equipos. Realmente son 14 equipos ya que por cada red se pierden 2 direcciones IPs (la
dirección de red y la de broadcast).
Realizo las divisiones
193.147.12.11000000/26
192  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12.11𝟎𝟎0000/26 = 193.147.12.192/28 193. .206  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
207  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
208  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12.11𝟎𝟏0000/26 = 193.147.12.208/28 209. .222  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
223  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
224  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12.11𝟏𝟎0000/26 = 193.147.12.224/28 225. .238  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
239  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
240  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑑𝑒 𝑟𝑒𝑑
193.147.12.11𝟏𝟏0000/26 = 193.147.12.240/28 241. .254  𝐼𝑃𝑠 𝑝𝑎𝑟𝑎 𝑒𝑞𝑢𝑖𝑝𝑜𝑠
255  𝐷𝑖𝑟𝑒𝑐𝑐𝑖ó𝑛 𝑏𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡
Resultado final
El resultado final sería:
 193.147.12.00000000/24
 193.147.12.0/26 (red de 50 equipos)
 193.147.12.64/26 (red de 50 equipos)
 193.147.12.128/26 (red de 50 equipos)
 193.147.12.192/26
 _ 193.147.12.192/28 (red de 12 equipos)
 _ 193.147.12.208/28 (red de 12 equipos)
 _ 193.147.12.224/28 (red de 12 equipos)
 _ 193.147.12.240/28 (red de 12 equipos)
Como tengo un total de 7 redes y se pierden 2 direcciones IP por cada red, en total se pierden 14 IPs
(antes se perdían únicamente 2 IPs).

Existen programas que nos ayudan a dividir redes, en el siguiente enlace podrás acceder a
ipcalculator.
http://www.wildpackets.com/resources/free_utilities/ipsubnetcalc
Existen páginas web que te permiten realizar divisiones de redes. Un ejemplo de este tipo
de páginas lo puedes encontrar en el siguiente enlace.
http://www.aprendaredes.com/cgi-bin/ipcalc/ipcalc_cgi

-9-

Direccionamiento IP y servicios de red

DAW

2.- Seguridad.
Caso práctico
Antonio: —He estado documentándome y he visto que no es recomendable poner todos los equipos
en la misma red. ¿Puedes explicármelo mejor?
María: —Si ponemos todos los equipos en la misma red y se produce un ataque de seguridad
entonces toda la red se verá comprometida. Las arquitecturas de seguridad se utilizan para que en
caso de que haya una intrusión, se pueda limitar el acceso del intruso. Por eso, ahora vamos a definir
la arquitectura de red y luego vamos a ver cómo configurar la tabla de enrutado de los routers de la
empresa.

Uno de los aspectos más importantes a la hora de asegurar la red correctamente es la arquitectura
de red. Una arquitectura de red es el diseño de la red en el que se emplean unos determinados
componentes, cuya finalidad es la de canalizar, permitir o denegar el tráfico con los elementos
apropiados.
Existen varias arquitecturas de red, desde la más sencilla, que utiliza simplemente un router, hasta
otras más complejas, basadas en varios routers, proxys y redes perimetrales (o zonas neutras).
Antes de entrar en detalle con las arquitecturas de cortafuegos, se van a describir tres elementos
básicos que intervienen en ella:
 Router. Equipo que permite o deniega las comunicaciones entre dos o más redes. Al ser el
intermediario entre varias redes debe estar especialmente protegido ya que puede ser objeto de
un ataque. Un router puede ser un dispositivo específico o un servidor que actúe como router.
 Red interna. Es la red interna de la empresa y, por lo tanto, es donde se encuentran los equipos y
servidores internos. Dependiendo del nivel de seguridad que necesite la red interna se puede
dividir en varias redes para permitir o denegar el tráfico de una red a otra.
 Zona neutra.(o red perimetral). Red añadida entre dos redes para proporcionar mayor protección
a una de ellas. En esta red suelen estar ubicados los servidores de la empresa. Su principal
objetivo es que ante una posible intrusión en unos de los servidores, se aísle la intrusión y no se
permita el acceso a la red interna de la empresa.
A continuación se va a ver el esquema de red básico que se puede utilizar cuando desea crear una
red interna pero no hay servidores que ofrezcan servicios a Internet. En el caso de tener servidores
públicos entonces se recomienda tener una zona neutra.
A partir del esquema de red con una zona neutra se pueden realizar todas las modificaciones que
estimes oportunas dependiendo de la seguridad que quieras tener en la red interna, si quieres más
zonas neutras, varias conexiones a Internet, etcétera. En este caso lo importante es adaptar el
esquema de red a las necesidades de la empresa.

2.1.- Esquema de red básico.
Es la configuración más simple y consiste en el empleo de un
router para comunicar la red interna de la empresa con Internet.
Como el router es el encargado de comunicar ambas redes es
ideal para permitir o denegar el tráfico.
Esta arquitectura de red, aunque es la más sencilla de configurar
es la más insegura de todas ya que toda la seguridad reside en un
único punto: el router. En caso de que se produzca un fallo de
seguridad en el router el atacante tiene acceso a toda la red
interna.

- 10 -

Arquitectura de router de selección

Desarrollo de Aplicaciones Web

Tema 4

Otro aspecto muy importante es que si se desea tener un servidor que ofrezca servicios a Internet
hay que ubicarlo en la red interna. Es peligroso poner el servidor en la red interna ya que el router
permite el tráfico al servidor y, en el caso de que se produzca un fallo de seguridad el atacante tiene
acceso completo a la red interna. Para solucionar este problema se añade una nueva red a la
empresa que se denomina zona neutra o zona demilitarizada.

2.2.- Esquema de red con una zona neutra.
Este esquema de red es considerado como el esquema base cuando
quiere ofrecer servicios a Internet manteniendo un nivel adecuado de
seguridad en la red interna. Como puede ver en la siguiente figura, esta
arquitectura utiliza dos routersrouters que permiten crear un perímetro
de seguridad (red perimetral o zona neutra), en la que se pueden ubicar
los servidores accesibles desde el exterior, protegiendo así a la red local
de los atacantes externos.
Esquema de red con una zona
Al tener dos redes independientes se puede indicar a través de los
neutra y una red interna
routers el tráfico que se permite entre Internet y la zona neutra, o el
tráfico entre la zona neutra y la red interna. Lo normal es que el router exterior esté configurado
para permitir el acceso desde Internet a los servidores de la zona neutra, especificando los puertos
utilizados, mientras que el router interior permite únicamente el tráfico saliente de la red interna al
exterior. De esta forma si se produce un fallo de seguridad y se accede a los servidores de la zona
neutra, el atacante nunca podrá tener acceso a la red interna de la empresa.

A partir del esquema de red con una red interna y una zona neutra puedes realizar las modificaciones
que estimes oportunas para adaptarlo a tus necesidades. A continuación, a modo del ejemplo, se
muestran algunas de las configuraciones más utilizadas:
 Esquema de red con una zona neutra y una red interna
utilizando un único router. Aunque lo recomendable es
utilizar dos routers para separar las redes también puede
crear el esquema de red con un único router. En este caso el
router tiene tres interfaces de red que le permiten crear la
red interna, la zona neutra y conectarse a Internet. Aunque
este esquema no es tan fiable como el anterior resulta más
Esquema de red con una zona neutra
aconsejable que el modelo básico que no tiene ninguna zona
y una red interna
neutra.
 Esquema de red con una zona neutra y varias redes
internas. En los esquemas de red anteriores se ha creado
una única red interna y por lo tanto todos los equipos y
servidores internos están en la misma red dificultando así su
seguridad. En el caso de que se tengan equipos con
diferentes tipos de seguridad o servidores internos, resulta
aconsejable crear varias redes internas para mejorar así la
seguridad de la red. En la siguiente figura puede ver un
esquema de red que tiene dos redes internas.
Esquema de red con una zona neutra
y dos redes internas utilizando dos routers

Esquema de red con varias zonas neutras. En el caso de que la empresa necesite dar servicios
bien diferenciados al exterior puede optar por tener dos zonas neutras, o incluso dos salidas
diferentes a Internet. Por ejemplo, en el esquema de red de la figura tiene dos zonas neutras y
dos salidas a Internet. En este caso una de las zonas neutras se puede utilizar para ubicar los
servidores públicos (por ejemplo, un servidor web o ftp) y la otra zona neutra se puede utilizar

- 11 -

Direccionamiento IP y servicios de red

DAW

para que los clientes se conecten por VPN a la red interna de la
empresa. De esta forma, los clientes en la VPN estarán en una
zona neutra que se encuentra aislada de la red de servidores
públicos y la red interna.

2.3.- Redes inalámbricas.

Esquema de red con dos zonas
neutras y una red interna

Las redes de área local inalámbricas (WLAN, Wireless Local Area Networks) permiten que varios
dispositivos puedan transmitir información entre ellos a través de ondas de radio sin necesidad de
cables. Las ventajas saltan a la vista. La principal es la libertad que proporcionan a los usuarios de
red, que pueden llevar su ordenador (especialmente si es portátil) a cualquier sitio sin perder la
conexión a Internet.
El acceso sin necesidad de cables es la razón por la que son tan populares las redes inalámbricas, y es
a la vez el problema más grande de este tipo de redes en cuanto a la seguridad se refiere. Cualquier
equipo que se encuentre cerca del punto de acceso podrá tener acceso a la red inalámbrica.
Para poder considerar una red inalámbrica como segura debería cumplir los siguientes requisitos:
 Aislar la red inalámbrica de la red interna de la
empresa creando una zona neutra. Al utilizar
una zona neutra es posible limitar el acceso
desde la red inalámbrica a los servicios y/o
equipos que estime oportunos. Por ejemplo, una
opción muy útil es permitir el acceso de la red
inalámbrica únicamente a Internet o algún
Esquema de red con red inalámbrica
determinado servicio de la red interna.
 Las ondas de radio deben confinarse tanto como sea posible.
 Los datos deben viajar cifrados para impedir que sean capturados por otro equipo. Como ya has
estudiado en la unidad anterior, para que los datos vayan cifrados existen dos protocolos de
encriptación:
 WEP (Wired Equivalent Privacy). WEP fue el primer protocolo de encriptación introducido
en el primer estándar 802.11 en el año 1999. Está basado en algoritmo RC4 con una clave
secreta de 40 ó 104 bits, combinado con un vector de inicialización (IV:initialization vector)
de 24 bits.
 WPA (WiFi Protected Access). Es un estándar
creado para corregir los fallos de seguridad
del protocolo WEP. Fue diseñado para utilizar
un servidor de autentificación (normalmente
un servidor RADIUS), que distribuye claves
diferentes a cada usuario (a través del
protocolo 802.1x); sin embargo, también se
Seguridad red inalámbrica
puede utilizar en un modo menos seguro de
clave pre-compartida (PSK: Pre-Shared Key). La información es cifrada utilizando el algoritmo
RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.
 Debe existir algún mecanismo de autentificación en doble vía que permita al cliente conectarse
realmente a su punto de acceso, y que permita verificar que al punto de acceso sólo se conectan
los clientes legítimos. Para permitir la autentificación de los clientes es posible utilizar un servidor
de autentificación Radius.

- 12 -

Desarrollo de Aplicaciones Web

Tema 4

Filtrado de dirección MAC. Un mecanismo
adicional de seguridad es permitir el acceso a la
red inalámbrica únicamente a unos determinados
equipos. Para indicar los equipos que pueden
acceder a la red inalámbrica se utiliza la dirección
física (MAC) del adaptador de red.
Filtrado de direcciones MAC

Indica la medida de seguridad que NO permite proteger una red inalámbrica.
Seguridad WEP.
Seguridad WPA.
Utilizar una correcta arquitectura de cortafuegos.
Que cada usuario de la red utilice en su equipo Linux.

- 13 -

Direccionamiento IP y servicios de red

DAW

3.- Configuración de routers.
Caso práctico
Antonio: — María, ya hemos terminado de configurar la red, los ordenadores se comunican entre sí
pero no tenemos Internet ¿qué falta por configurar?
María: — Falta uno de los puntos más importantes, los routers. Los routers son los encargados de
comunicar varias redes y además, permiten asegurar la red de la empresa. Veamos cómo se
configuran.

Como hemos visto anteriormente, un router es un dispositivo de interconexión que permite regular
el tráfico que pasa entre varias redes. Un router es muy útil a la hora de defendernos de posibles
intrusiones o ataques externos. Pero como desventaja es que un router no se configura por sí sólo.
Mientras que un router bien configurado puede ser muy útil, un router mal configurado no nos
proporciona ningún tipo de protección o, simplemente, no llega a comunicar dos redes.

Si quieres obtener más información, puedes consultar la correspondiente entrada de la
wikipedia.
http://es.wikipedia.org/wiki/Enrutador

3.1.- Tablas de enrutado.
Para configurar un router debemos crear lo que se denomina “tabla de enrutado” o “directivas de
firewall”. En ella se guardan las acciones que hay que realizar sobre los mensajes que recibe el router
para redirigirlos a su destino. Existen dos tipos de encaminamiento: encaminamiento clásico y
encaminamiento regulado.
Con el encaminamiento clásico, las reglas utilizadas para encaminar los paquetes se basan,
exclusivamente, en la dirección destino que aparece en la cabecera del paquete. Así se distinguen las
siguientes reglas:
 Permitir un equipo de nuestra red.
 Permitir cualquier equipo de nuestra red.
 Permitir un equipo de otra red.
 Permitir cualquier equipo de otra red.
La última regla (por defecto) se aplica en el caso de que no se cumpla ninguna de las anteriores y se
suele utilizar para poder enviar los mensajes a la puerta de enlace de la red.
Sin embargo, en la actualidad, con la explosión del uso de Internet y la llegada del concepto de
calidad de servicio (QoS) y la seguridad, los routers utilizan el llamado encaminamiento regulado,
con el que, a la hora de escribir la tabla de enrutado, se pueden utilizar los siguientes elementos:
 Interfaz: interfaz de red por donde se recibe la información.
 Origen / Destino: origen y destino del mensaje. Normalmente el origen y el destino de un
mensaje es una dirección IP, pero algunos routers permiten utilizar como dirección origen y
destino usuarios o grupos de usuarios.
 Protocolo: permitir o denegar el acceso a los puertos es importante porque las aplicaciones
servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un
puerto para que un cliente (que inicia la conexión) pueda conectarse. Por ejemplo un servidor
web trabaja en el puerto 80, un servidor de FTP en el puerto 21, etcétera.
 Seguimiento: indica si el router debe de realizar un seguimiento de los lugares por los que pasa
un mensaje.
 Tiempo: espacio temporal en el que es válida la regla.
 Autentificación de usuarios: indica si el usuario debe de estar autentificado para utilizar la regla.
 Acción: especifica la acción que debe realizar el router. Un router puede realizar las siguientes
acciones:

- 14 -

Desarrollo de Aplicaciones Web

Tema 4

 Aceptar: dejar pasar la información.
 Denegar: no deja pasar la información.
 Reenviar: envía el paquete a

una

determinada dirección IP.

Ejemplo de configuración de iptables

Si quieres obtener más información, puedes consultar los siguientes enlaces:
http://es.wikipedia.org/wiki/Tabla_de_enrutamiento
http://technet.microsoft.com/es-es/library/cc779122%28WS.10%29.aspx

3.2.- Elementos de configuración de un router.
Existen diferentes tipos de routers por lo que en un principio podemos caer en la tentación de pensar
que el proceso de configuración para cada router es totalmente diferente a los demás. Pero entre los
router más utilizados, ya sean hardware o software, tenemos:
 FireWall 1 de CheckPoint.
 Private Internet Exchange (PIX) de Cisco System.
 IOS Firewall Feature Set de Cisco System.
 Firewall del núcleo de Linux, Iptables.
 Enterprise Firewall de Symantec.
 Internet Security and Acelerador (ISA Server) de Microsoft.
Si se comparan los elementos que utilizan los diferentes routers (ver tabla) puede ver cómo los más
utilizados a la hora de realizar una tabla de enrutado son la interfaz, la dirección origen y destino, el
puerto y la acción que debe realizar el router.
Comparativa sobre los elementos de las tablas de enrutado.
Modelo
FireWall 1

Interfaz

Origen/destino

PIX
IOS Firewall
Firewall Linux
Enterprise Firewall
ISA Server

Protocolo

Seguimiento

Tiempo

Autentificación de usuarios

Acción

**
*
**
**

*

*Distingue entre puerto de origen y destino.
**Permiten especificar como origen o destino direcciones IPs o usuarios.

A la hora de indicar la dirección de origen o la dirección de destino es importante utilizar la máscara
de red para indicar un mayor o menor número de ordenadores. Así por ejemplo, si en la dirección
destino utiliza la dirección de clase B 142.165.2.0/16 se hace referencia a todas las direcciones IP del
tipo 142.165.x.x. Si utiliza la dirección de clase C 192.165.2.0/24, hace referencia a las direcciones del
tipo 192.165.2.x. Por lo tanto, si aumentamos la máscara de red, estamos disminuyendo el número
de direcciones IP a las que se hace referencia y si disminuimos la máscara de red, entonces se hace
referencia a un mayor número de direcciones IP. En la tabla siguiente, puedes ver algunas de las
posibilidades más habituales.
Ejemplos de utilización de la máscara de red en la configuración de routers
Ejemplo
Comentario
192.165.2.23/32 Representa a un único ordenador (por ejemplo, un servidor web)
192.165.2.0./24 Representa a todas las direcciones IP del tipo 192.165.2.X
192.165.0.0/16 Representa a todas las direcciones IP del tipo 192.165.X.X
192.0.0.0/8
Representa a todas las direcciones IP del tipo 192.X.X.X
0.0.0.0/0
Representa a todas las direcciones IP del tipo X.X.X.X

Si quiero indicar que el equipo 15.2.7.8 no tiene acceso a Internet, ¿cuál es la mejor
forma de indicar la dirección?
- 15 -

Direccionamiento IP y servicios de red

DAW

15.2.7.8/0.
15.2.7.8/8.
15.2.7.8/24.
15.2.7.8/32.

Durante el filtrado de paquetes se aplica la regla de
“coincidencia total”. Todos los criterios de la regla
tienen que coincidir con el paquete entrante; en
caso contrario, no se aplica la regla. Esto no
significa que se rechace el paquete o que se
elimine, sino que la regla no entra en vigor.
Normalmente, las reglas se aplican en orden
secuencial, de arriba hacia abajo. Aunque hay
varias estrategias para implementar filtros de
paquetes, las dos que se describen a continuación
son las más utilizadas por los especialistas de
Ejemplo de interfaz de un router: ISA Server
seguridad:
 Construir reglas desde la más específica a la más general. Esto se hace así para que una regla
general no "omita" a otra más específica, pero conflictiva, que entra dentro del ámbito de la
regla general.
 Las reglas deberían ordenarse de tal forma que las que más se utilizan estén en la parte
superior de la lista. Esto se hace por cuestiones de rendimiento. Normalmente un router detiene
el procesamiento de una lista cuando encuentra una coincidencia total.

3.3.- Ejemplo de creación de una tabla de enrutado.
La figura muestra un router conectado a tres redes diferentes. Debemos crear el conjunto de reglas
para permitir que: la red pública se conecte a Internet y que los servidores sean accesibles desde
Internet; el servidor web se encuentra en la dirección 195.20.74.5 y el servidor de correo se
encuentra en la dirección 195.20.74.7.
La tabla de enrutado representa el conjunto de reglas que actúan como medida de seguridad para
determinar si se permite que un paquete pase o no.
El conjunto de reglas está formado por seis reglas sencillas. La complejidad de las reglas tiene
propósitos educativos para mostrar los conceptos del procesamiento de reglas (directiva) del filtrado
de paquetes. Las notas acerca de la implementación se incluyen
siguiendo la descripción de cada línea del conjunto de reglas.
Las reglas están agrupadas en tres grandes grupos: las primeras
tres reglas se aplican al tráfico que tiene como origen Internet y
como destino la red de servidores. Las reglas 4 y 5 permiten la
comunicación entre Internet y la red pública. Y la última regla, se
utiliza siempre para indicar que el tráfico que no cumpla las
reglas anteriores debe ser denegado.
Ejemplo de red

Reglas Interfaz

- 16 -

Tabla de enrutamiento
Origen
Destino

Puerto

Acción

Desarrollo de Aplicaciones Web


Tema 4

1
Eth1
0.0.0.0/0
195.20.74.5/32
80
Aceptar
2
Eth1
0.0.0.0/0
195.20.74.7/32 25, 110 Aceptar
3
Eth1
0.0.0.0/0
195.20.74.0/24
Denegar
4
Eth1
0.0.0.0/0
125.89.7.0/24
Aceptar
5
Eth2
125.89.7.0/24
0.0.0.0/0
Aceptar
6
Denegar
Regla 1. Esta regla permite el acceso entrante en el puerto 80, que normalmente se utiliza para
el tráfico http. El host que está en 195.20.74.5 es el servidor web. La organización no puede
predecir quién va a tener acceso a su sitio Web, por lo que no hay restricción en las direcciones
IP de origen.
Regla 2. Esta regla permite el acceso entrante a los puertos 25 y 110, que normalmente se utiliza
para correo electrónico (el puerto 25 es el servidor smtp o correo saliente y el puerto 110 es el
servidor pop3 o correo entrante). El servidor de correo está en la dirección 195.20.74.7. Al igual
que en la regla anterior, como no se puede predecir quién va a tener acceso al servidor de correo
no se restringen las direcciones IP de origen.
Regla 3. Esta regla elimina todos los paquetes que tienen como destino la red donde se
encuentran los servidores. Como la regla 1 y 2, se ejecutan antes, sí se permite el tráfico que va
dirigido a los servidores web y correo electrónico. Si se pone esta regla al principio de la tabla de
enrutado, no se podrá acceder a ningún servidor.
Reglas 4 y 5. La cuarta regla deja pasar el tráfico que va desde Internet a la red pública. Y la
quinta regla deja pasar el tráfico que va desde la red pública a la red de Internet.
Regla 6. Esta regla bloquea explícitamente todos los paquetes que no han coincidido con ningún
criterio de las reglas anteriores. La mayoría de los dispositivos de análisis realizan este paso de
forma predeterminada, pero es útil incluir esta última regla de limpieza. Incluirla aclara la
aplicación de la directiva predeterminada y, en la mayoría de los casos, permite registrar los
paquetes que coinciden con ella. Esto es útil por motivos jurídicos y administrativos.

- 17 -

Direccionamiento IP y servicios de red

DAW

4.- Servicios de red.
Caso práctico
María: — Ahora ya tenemos lista la red y ahora tenemos que empezar a ver los servicios que va
ofrecer la red.
Antonio: — ¿Servicios? ¿Qué es un servicio?
María: — Los servicios permiten que la red y sus usuarios dispongan de un determinado recurso o
información. Existen muchos servicios, pero sin duda alguna el servicio más utilizado es el servidor
Web. Un servidor Web es un servicio que permite que los usuarios puedan ver las páginas web.
Existen muchos servicios importantes que vamos a ver ahora y tenemos que decidir cómo los vamos
a utilizar.

Aunque los servicios más conocidos en Internet son el servidor Web y el de correo electrónico,
también existen otros servicios necesarios y menos conocidos que permiten crear la infraestructura
de una red. Estos servicios son los siguientes:
 Encaminamiento. Permite a un servidor actuar como router para permitir la comunicación entre
dos o más redes.
 Servidor DHCP. Permite asignar automáticamente la configuración IP de los equipos clientes de la
red. Este servicio es muy importante ya que facilita la conexión de los equipos a la red. Por
ejemplo, cuando un portátil se conecta a una red obtiene su configuración IP a través de un
servidor DHCP.
 Servidor DNS. Permite mantener una equivalencia entre un nombre y su dirección IP. Por
ejemplo, el nombre www.adminso.es equivale a 150.214.150.30.
Además de los servicios ya comentados existen otros muchos servicios como por ejemplo, compartir
datos, acceso remoto a sistema, monitorización de equipos, etcétera. A continuación se van a ver los
servicios más utilizados.
Posteriormente, veremos los dominios de Internet y los servicios de Internet más importantes.

Si quieres obtener más información, puedes ver el siguiente enlace
http://es.wikipedia.org/wiki/Servicio_de_red

4.1.- Servicio DHCP.
El mantenimiento y la configuración de la red de los equipos de una red pequeña es relativamente
fácil. Sin embargo, cuando se dispone de una red grande con equipos heterogéneos, la
administración y asignación de direcciones IPs, así como la configuración de los equipos, se convierte
en una tarea compleja de difícil mantenimiento y gestión. Cualquier cambio en la configuración de
red, el servidor de nombres, la dirección IP asignada, la puerta de enlace…conlleva un excesivo
tiempo para ejecutar la tarea.
Por otra parte, en entornos con equipos móviles, la gestión y asignación de direcciones supone una
tarea compleja que, aunque puede resolverse con la asignación de direcciones IP estáticas, conlleva
la asociación fija de una dirección IP al mismo equipo, para evitar conflictos, y la imposibilidad de su
reutilización si un portátil no está conectado a la red local en un momento determinado.
Éste es el mismo problema que se presenta en el entorno de trabajo de un ISP; o se dispone de un
sistema de asignación dinámica y flexible que permita reutilizar las direcciones de tal forma que sólo
los equipos conectados en un momento determinado a la red tienen asignada una dirección IP, o se
dispone de una dirección IP distinta por cada cliente que tenemos, algo inviable con el número de
usuario conectados a Internet. El servidor DHCP surge ante la necesidad de realizar la asignación
dinámica y automática de las direcciones IP de una red.

- 18 -

Desarrollo de Aplicaciones Web

Tema 4

El servidor DHCP se encarga de gestionar la asignación de direcciones IP y de la información de
configuración de la red en general. Para ello, necesita de un proceso (dhcpd) y un fichero de
configuración (/etc/dhcpd.conf)
Los datos mínimos que un servidor de DHCP proporciona a un cliente son:
 Dirección IP.
 Máscara de red.
 Puerta de enlace o gateway.
 Dirección IP del servidor DNS.
El protocolo DHCP incluye dos métodos de asignación de direcciones IP:
 Asignación dinámica. Asigna direcciones IPs libres de un rango de direcciones establecido por el
administrador en el fichero/etc/dhcpd.conf. Es el único método que permite la reutilización
dinámica de las direcciones IP.
 Reserva por dirección IP. Si queremos que un dispositivo o
equipo tenga siempre la misma dirección IP entonces la mejor
forma es establecer una reserva. Para ello, en el fichero de
configuración, para una determinada dirección MAC, se asignará
una dirección IP. Este método es muy útil para aquellos
dispositivos que no queramos que cambien de dirección IP. Por
ejemplo, es deseable que una impresora en red tenga siempre la
misma dirección IP ya que si cambia de dirección IP deberemos
configurar nuevamente la impresora en todos los equipos Interfaz web para configurar el servicio
DHCP en el punto de acceso dd-wrt
clientes que la utilicen.

Si quieres obtener más información, puedes ver más información sobre el servicio DHCP.
http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol

4.2.- Servicio DNS.
Los equipos informáticos se comunican entre sí mediante una dirección IP como 193.147.0.29. Sin
embargo nosotros preferimos utilizar nombres como www.mec.es porque son más fáciles de
recordar y porque ofrecen la flexibilidad de poder cambiar la máquina en la que están alojados
(cambiaría entonces la dirección IP) sin necesidad de cambiar las referencias a él.
Inicialmente la asociación de nombres con su respectiva dirección IP se realizaba de forma local a
través del fichero /etc/hosts (Linux) o \winnt\system32\driver\etc\hosts (Windows) en los que se
guarda cada nombre junto a su respectiva dirección IP. Con todo, esta opción presenta varios
problemas.
Por un lado, todos los equipos de la red están obligados a conocer cualquier cambio para actualizar
sus ficheros apropiadamente. Es decir, ante, por ejemplo, la inserción de un nuevo elemento en la
red, debe añadirse en los ficheros locales de cada equipo los datos referentes a su nombre y
dirección IP. Este hecho indica la poca escalabilidad y manejabilidad de esta opción, sobre todo si
hablamos de Internet o, sin llegar a este extremo, de cualquier
red local que tenga, por ejemplo, más de veinte ordenadores.
Además, el mantenimiento tan descentralizado y dependiente
de ficheros locales conlleva un alto riesgo de falta de
sincronización y descoordinación entre los equipos de la red y,
por tanto, de la información que manejan.
Para paliar estos problemas se ideó el sistema de resolución de
nombres (DNS) basado en dominios, en el que se dispone de
Empresa de registro de dominios www.arsys.es

- 19 -

Direccionamiento IP y servicios de red

DAW

uno o más servidores encargados de resolver los nombres de los equipos pertenecientes a su ámbito,
consiguiendo, por un lado, la centralización necesaria para la correcta sincronización de los equipos,
un sistema jerárquico que permite una administración focalizada y, también, descentralizada y un
mecanismo de resolución eficiente.
4.2.1.- Espacio de nombres de dominio.
Al igual que los sistemas de fichero se organizan en árboles jerárquicos y el nombre absoluto de un
fichero es el formado por los distintos directorios que recorremos hasta encontrar el fichero,
separados por el carácter '/' (o '\' en sistemas Windows). El sistema de nombres de dominios
también se estructura con un árbol jerárquico en el que las distintas ramas que encontramos reciben
el nombre de dominio y el nombre completo de un equipo (el
equivalente al nombre de un fichero) o FQDN (path absoluto) es
el nombre resultante de recorrer todos los dominios por los que
pasamos, desde las hojas hasta la raíz del árbol utilizando, en
Ejemplo de jerarquía de los
este caso, el carácter '.' (punto) como separador.
dominios en Internet
El sistema de nombres de Internet presenta, por tanto, una estructura jerárquica en árbol, en el que
cada rama constituye lo que se denomina un dominio de Internet, y dependiendo de la profundidad
del árbol, hablaremos de dominios de primer, segundo o tercer nivel –pudiendo existir más, aunque
no es habitual-.
En el primer nivel del árbol encontramos que los nombres de los nodos ya están establecidos de
antemano, existiendo dos tipos de divisiones: geográfica y organizativa. Con la primera se distingue
una rama -dominio- por país: .es para España; .uk para Gran Bretaña; .de para Alemania,... Con la
segunda se establece una rama por tipo de organización: .com para empresas, independientemente
del país en el que se encuentren; .int para organizaciones establecidas mediante tratados
internacionales; .org para organizaciones no gubernamentales y, por último, .edu, .gov y .mil para
organizaciones educativas, del gobierno y el ejército de EEUU. Posteriormente, se han introducido
nuevos dominios de primer nivel como .name para nombres de personas; .info para proveedores de
servicios de información; .web para empresas relativas a servicios web; etcétera.
Cada rama del árbol jerárquico en el que se estructura el sistema de nombres de dominio, recibe el
nombre de dominio y, para la resolución global de nombres no es determinante quién se encarga de
mantener la información asociada a cada dominio. Con esta estructura, la asignación de nombres de
una rama del árbol de primer nivel se delega en un responsable -la empresa pública REDES para
España- el cual puede decidir, a su vez, delegar la autoridad de resolución de los nombres de las
distintas ramas en las que se divide, en otras corporaciones.
Un servidor DNS puede encargarse de gestionar los datos de un
dominio completo o parte de un dominio. El conjunto de datos
que puede administrar un servidor de nombres recibe el nombre
de zona. En la siguiente figura puede ver que el servidor DNS será
el encargado de gestionar los datos del dominio ual.es

Representación de una zona gestionada
por un servidor

Por otra parte, con la importancia que ha adquirido la resolución de nombres -nadie usa ya las
direcciones IP, sino los nombres asociados- una característica crucial es la máxima disponibilidad del
servicio. Para ello, una buena solución es que existan varios servidores independientes capaces de
realizar el mismo servicio de tal forma que la autoridad de resolución de zona siga recayendo en un
servidor aunque éste puede permitir que otros puedan responder a requerimientos de los clientes.
Los servidores que tienen asignada la autoridad de resolución de nombres y que gestionan la base de
datos de la zona, reciben el nombre de servidores primarios. Los servidores que pueden resolver

- 20 -

Desarrollo de Aplicaciones Web

Tema 4

requerimientos para una zona, pero que la fuente de información la obtienen de otro servidor,
reciben el nombre de servidores secundarios.
Para que no existan problemas de sincronización entre servidores, los secundarios deben conseguir
sus datos del servidor primario mediante el proceso llamado “transferencia de zona” que no es más
que el traspaso de todas los pares dirección IP-nombre simbólico que gestiona el servidor. Cada vez
que se modifique un dato del servidor primario debe transmitirse a todos los secundarios que estén
declarados para el correcto funcionamiento del sistema.
De esta forma, no sólo se consigue aumentar la disponibilidad del servicio, sino hacerlo más eficiente
ya que la carga de trabajo puede repartirse entre distintos servidores. Si el objetivo es
exclusivamente éste, existe otro tipo de servidores llamados caché cuya finalidad es la de responder
a peticiones de resolución, consultando, previamente, las peticiones almacenadas en memoria y, si
no se corresponde con ninguna de ellas, iniciar el proceso de resolución de nombres recursivo visto
anteriormente. Los servidores caché sólo son útiles si el número de usuarios es suficientemente
elevado para sacar provecho de la caché de direcciones.
4.2.2.- Registrar un dominio.
Cualquier persona física con residencia en España, así como empresas constituidas según la
legislación española, puede solicitar el registro de dominios a través de la página nic.es o bien, por
medio de los agentes registradores acreditados. Los nombres de dominio se deben, según la
reglamentación española, corresponder con:
 Nombre (o abreviatura) de una empresa que la identifique de forma inequívoca.
 Nombres comerciales o de marcas.
 Nombre de personas tal y como aparecen en su DNI, con un máximo de 60 caracteres.
 Nombres de profesiones y el apellido o nombre del profesional que se dedica a dicha labor o del
nombre del establecimiento.
 Denominaciones de origen, en cuyo caso debe solicitarlo el órgano regulador de dicha
denominación.
Una vez registrado el dominio podremos acceder a una web que nos permitirá gestionar los distintos
registros del dominio. Por ejemplo, a continuación se muestra la interfaz de gestión del dominio
adminso.es.

Los cambios que realices en un registro estarán visibles
en Internet antes de 24 horas.

Gestión del dominio adminso.es

4.2.3.- Tipos de registro.
Tal y como hemos visto anteriormente, un servidor de nombres es el encargado de gestionar un
dominio o parte de un dominio. El conjunto de datos que administra el servidor recibe el nombre de
zona. Por ejemplo, el servidor de nombres del Ministerio de Educación es el encargado de gestionar
la zona mec.es.
Para administrar una zona existe un servidor DNS primario y normalmente, además del servidor
primario se dispone de uno o más servidores secundarios que únicamente realizan una copia de la
zona.

- 21 -

Direccionamiento IP y servicios de red

DAW

La comunicación entre los servidores DNS se realizan mediante lo que se llama una transferencia de
zona. Una zona (por ejemplo, mec.es) tiene registros DNS (por ejemplo, www.mec.es) que son los
encargados de asociar un nombre a una dirección IP. En la tabla se muestran los diferentes tipos de
registros DNS de un servidor de nombres entre los que se destacan:
 Registro tipo A. Es el más utilizado y permite asociar un nombre (por ejemplo, www.mec.es) con
una dirección IP (por ejemplo: 193.147.0.29).
 Registro tipo CNAME. Permite establecer un alias entre dos registros. Por ejemplo, www.mec.es
es igual que ftp.mec.es.
 Registro MX. Este registro es muy importante ya que permite indicar dónde se encuentra el
servidor de correo electrónico (Mail eXchanger). Este tipo de registro se asocia siempre a otro
nombre y permite asignar prioridades en los servidores. Así la entrada MX10 indica el primer
servidor de nombres, MX20 el segundo, etcétera.
Tipos de registro
Registro Función
SOA
Inicio de autoridad. Fija los parámetros de la zona.
NS
Servidor de nombre. Nombre de un servidor autorizado para el dominio.
A
Dirección de anfitrión. Asigna a un nombre una dirección.
CNAME Nombre canónico. Establece un alias para un nombre verdadero.
MX
Intercambio de correo. Especifica qué máquinas intercambian correo.
TXT
Texto arbitrario. Forma de añadir comentarios.
PTR
Puntero. Permite la conversión de una dirección a nombre.
HINFO
Descripción de la computadora. CPU y S.O.
WKS
Servicios públicos disponibles en la computadora.

Administrador del servidor DNS con bind

Si quieres obtener más información, puedes ver más información sobre el servicio DNS.
http://es.wikipedia.org/wiki/Domain_Name_System

4.3.- Servicio FTP.
FTP es el protocolo más antiguo de la capa de aplicación TCP/IP que permite la transferencia de
ficheros. FTP define un protocolo cliente/servidor que describe la manera en que se establece la
comunicación entre los servidores y clientes FTP. Concretamente, permite el envío y la recepción de
archivos del servidor.
Aunque pueden contemplarse otras posibilidades, hay dos tipos fundamentales de acceso a través de
FTP:
 Anónimo. La comunicación se realiza sin ningún tipo de identificación y, por lo tanto el usuario
tendrá muy pocos privilegios en el servidor. En este caso, el usuario estará confinado en un
directorio público donde puede descargar los archivos allí ubicados pero sin posibilidad de
escribir o modificar ningún fichero.
 Acceso autorizado. El usuario establece la comunicación con una cuenta de usuario. Tras
identificarse, se confina al usuario a su directorio predeterminado desde donde puede descargar

- 22 -

Desarrollo de Aplicaciones Web

Tema 4

ficheros y, si la política del sistema lo permite, también escribir. Esta opción es ampliamente
utilizada para que los usuarios puedan acceder a sus ficheros o para poder actualizar de forma
remota su portal web.
Existen programas que permiten conectarse
cómodamente a un servidor FTP (por ejemplo:
filezilla, cuteftp, vsftp, Internet Explorer). Sin
embargo, la forma más simple de utilizar un
servidor FTP es estableciendo una conexión por
línea de comandos. Para poder conectarte a un
servidor puedes ejecutar ftp servidor en el
intérprete de comandos de tu sistema, y utilizado
los comandos FTP que aparecen en la tabla de
comandos de FTP, sin importar el sistema operativo
que utilices, puedes trabajar en el servidor FTP.

Filezilla

A continuación mostramos la tabla de comandos de FTP, que citamos anteriormente, y que te servirá
para poder utilizar el protocolo FTP.

Comando
ascii
bell
binary
bye
cd
cdup
close
delete
dir
get
help
lcd
ls
mkdir
open
put
pwd
quit
rename
rrmdir
status
system
user

Tabla Comandos FTP
Descripción
Establece el tipo de transferencia de archivos a la modalidad ASCII.
Emite una señal acústica cuando se completa un comando.
Establece el tipo de transferencia de archivos a modalidad Binario.
Finaliza la sesión ftp y cierra.
Cambia el directorio de trabajo del ordenador remoto.
Cambia el directorio de trabajo del ordenador remoto al raíz.
Finaliza la sesión ftp.
Borra archivos remotos.
Lista el contenido del directorio remoto.
Obtiene un archivo del ordenador remoto.
Muestra la ayuda.
Cambia el directorio local de trabajo.
Lista el contenido del directorio remoto.
Crea un directorio.
Establece una conexión con el servidor ftp remoto.
Envía un archivo al ordenador remoto.
Muestra el directorio de trabajo en la máquina remota.
Finaliza la sesión ftp y sale.
Renombra un archivo.
Elimina un directorio de la máquina remota.
Muestra el estado actual.
Muestra información sobre el sistema remoto.
Envía nueva información de usuario.

4.4.- Servicio Web.
Conocido con el nombre de World Wide Web, o más concretamente, por sus siglas WWW que,
además, aparecen en el nombre de prácticamente todos los servidores web, el servicio web es,
posiblemente, el servicio más extendido y utilizado de los que se ofrecen en Internet, con el permiso
del sistema de correo electrónico.

- 23 -

Direccionamiento IP y servicios de red

DAW

El servidor web se encarga del almacenaje y la difusión de información mediante la distribución de
páginas HTML. Su arquitectura se basa en la archiconocida cliente-servidor, típica de los servicios
basados en TCP/IP, en la que se distinguen: el proceso servidor, como por ejemplo, Apache, Internet
Information Server e Iplanet y el proceso cliente (también llamado navegador), como Mozilla Firefox,
Google Chrome, Internet Explorer, etcétera.
El servidor es el que almacena y sirve las páginas HTML. Los navegadores se encargan, además de
realizar la petición de la página deseada, de interpretarla y mostrar el resultado al usuario. Para que
el cliente y el servicio se entiendan, se comunican mediante el protocolo HTTP. Este es un protocolo
orientado a conexión y del tipo de solicitud-respuesta, es decir, no se guarda información de estado
sino que toda interacción entre el cliente y el servidor se fundamenta en pedir y servir.
Para identificar qué página desea un cliente, éste realiza una petición con la que especifica toda la
información necesaria para que tanto el navegador como el servidor web interpreten correctamente
qué recurso desea el cliente y dónde se encuentra. La petición se realiza mediante el llamado
localizador universal de recursos (URL).
Para solicitar páginas y visualizarlas, los clientes web (navegadores) presentan un entorno gráfico y
amigable que facilita la navegación por la WWW. Existen multitud de navegadores con la misma
funcionalidad y, prácticamente, con las mismas características. Las principales diferencias entre los
clientes web residen en el número e importancia de vulnerabilidades que presentan así como en
diferentes matizaciones que existen en cuanto a la interpretación del código HTML y que puede
impedir la correcta visualización de algunas páginas en determinados clientes. En las siguientes
figuras puede ver dos navegadores diferentes: a la izquierda Google Chrome y a la derecha Internet
Explorer.

Ejemplos de clientes Web

En la actualidad existen varios servidores
Web tanto para sistemas GNU/Linux como
para sistemas Windows. Como se observa
en la siguiente gráfica, Apache es el
servidor Web más utilizado en Internet
muy por encima del resto de
competidores.
Cuota de mercado de servidores web (Fuente: www.netcraft.com)

4.5.- Servicio de correo electrónico.
El sistema de correo electrónico es, junto al WWW, el servicio proporcionado en Internet que más
importancia y auge ha presentado, al menos en cuanto al número de usuarios se refiere. De hecho,
se considera como uno de los principales factores que ha popularizado el uso de Internet.
Este servicio es un sistema para la transferencia de mensajes, rápido y eficiente, ideado bajo la
arquitectura cliente-servidor típica de Internet. No es simplemente un programa cliente que se

- 24 -

Desarrollo de Aplicaciones Web

Tema 4

comunica con un servidor mediante un protocolo de aplicación, sino que está compuesto por varios
subsistemas, cada uno con una funcionalidad determinada que interaccionan entre sí mediante
distintos protocolos de aplicación. La funcionalidad que todo usuario espera de este sistema es:
 Composición del mensaje.
 Transferencia desde el origen al destino sin intervención del usuario.
 Generación de un informe de la transmisión del mensaje.
 Visualización de los correos recibidos.
 Gestión de los correos: lectura, borrado, almacenaje...
Otras características que puede aportar un sistema de correo electrónico a un usuario son, por
ejemplo, la redirección de correos de unas cuentas a otras, listas de correo, correo de alta prioridad o
cifrado... El sistema de correo electrónico lo constituyen cuatro componentes:
 Cliente de correo electrónico (MUA). Ofrece los mecanismos necesarios para la lectura y
composición de los mensajes de correo.
 Servidor de correo saliente (MTA). Recibe el correo
electrónico y lo envía al servidor de entrada del dominio
del receptor. Normalmente utiliza los protocolos SMTP o
Arquitectura del sistema de correo electrónico
IMAP.
 Servidor de correo entrante (MTA). Almacena los correos electrónicos enviados a los buzones
que gestiona y cuando un cliente consulta su cuenta le envía los correos electrónicos que ha
recibido. Normalmente utiliza los protocolos POP o IMAP.
Para comunicar los distintos subsistemas que componen la arquitectura del servicio de correo, se
dispone de los protocolos:
 Simple Mail Transport Protocol (SMTP) encargado del transporte de los mensajes de correo.
 Postal Office Protocol (POP) e Internet Message Access Protocol (IMAP) encargados, ambos, de
comunicar a los agentes de usuario (MUA) con los agentes de entrega de correo (MDA). Además,
permiten la gestión, por parte de los usuarios, de sus buzones de correo.
El cliente de correo electrónico es una aplicación que proporciona al usuario una interfaz -más o
menos amigable- con los mecanismos necesarios para escribir, recibir y contestar a mensajes. A
continuación se muestra el cliente de correo Evolution.
Existen clientes de correo electrónico basados en diferentes
interfaces, de texto o gráfica, que introducen más o menos
familiaridad y coste de aprendizaje para el usuario, pero todos
presentan las mismas funciones: recepción, composición y
ordenación mediante carpetas y subcarpetas del correo
electrónico.
Cliente de correo electrónico

Si desea gestionar el correo electrónico en un terminal GNU/Linux puede ejecutar el comando
mail.

4.6.- Servicio de acceso remoto.
Los servicios que permiten acceder de forma remota a un
equipo a través de la red. Los servicios de acceso remoto se
clasifican en dos categorías:
 Acceso remoto en modo terminal. Para acceder a un
servidor GNU/Linux en modo terminal es posible utilizar los
servicios Telnet (Telecommunication NETwork) y SSH
(Secure SHell). Actualmente el servicio SSH es el más
utilizado ya que garantiza la seguridad de las

Conexión remota por SSH con PuTTY

- 25 -

Direccionamiento IP y servicios de red

DAW

comunicaciones mientras que el servicio Telnet no se utiliza por ser inseguro.
Acceso remoto en modo gráfico. Para acceder en modo gráfico a un servidor puede utilizar el
servicio VNC (Windows y GNU/Linux) o el servicio de Escritorio remoto (o Terminal Server) en
sistemas Windows.

Conexión a Escritorio Remoto

Acceso al servidor por VNC con Vinagre (Linux)

¿Qué servicio permite conectarse a un servidor de forma remota por terminal?
Telnet.
VNC.
Terminal server.
SSH.

- 26 -

TEMA 5
INDICE
1.- Instalación de Windows 7. ................................................................................................................. 3
1.1.- Características y versiones. ......................................................................................................................... 3
1.2.- Requisitos hardware del sistema. ............................................................................................................... 4
1.3.- Preparación de la instalación. ..................................................................................................................... 5
Particiones de disco duro. ................................................................................................................................... 6
Formato de disco duro a bajo nivel. ..................................................................................................................................6
Particionado de discos duros.............................................................................................................................................7
Reglas de particionado. .....................................................................................................................................................7
Reglas de particionado basadas en BIOS: MBR (Master Boot Record). .............................................................................................. 7
Reglas de particionado basadas en UEFI: GPT (GUID Partition Table). .............................................................................................. 8

Identificación de particiones como unidades. .................................................................................................................10
Formato de las particiones. .............................................................................................................................................10
Sistemas de ficheros. .......................................................................................................................................................10
¿Cómo ve Windows 7 las particiones? ............................................................................................................................11
Discos básicos y dinámicos. .............................................................................................................................................12
Discos básicos. ................................................................................................................................................................................. 12
Discos dinámicos.............................................................................................................................................................................. 13

1.4.- Instalando el sistema. ............................................................................................................................... 14
1.4.1.- Instalación limpia. .................................................................................................................................. 14
Windows 7. Instalación en un equipo con un disco duro limpio. ..................................................................... 15
1.4.2.- Actualización. .......................................................................................................................................................23
1.4.3.- Instalación con configuración de arranque dual. .................................................................................................23
1.4.4.- Instalación sobre una máquina virtual. ................................................................................................................24

1.5.- Activación del sistema. ............................................................................................................................. 26

2.- Configuración del arranque del ordenador. .................................................................................... 28
2.1.- Estudio del arranque de Windows 7. ........................................................................................................ 29
2.2.- Configuración de las opciones de arranque con el editor BCD. ................................................................ 30
2.3.- Utilidades gráficas para la configuración del arranque. ........................................................................... 33
2.4.- Otros gestores de arranque. ..................................................................................................................... 34

3.- Personalización del escritorio y la interfaz de usuario. ................................................................... 36
3.1.- Introducción a la Barra de tareas. ............................................................................................................. 38
La Barra de Tareas en Windows 7 ..................................................................................................................... 38
El botón de Inicio. ............................................................................................................................................................38
La sección intermedia de la barra de tareas. ...................................................................................................................41
El área de notificación. ....................................................................................................................................................42
El botón de Mostrar Escritorio. .......................................................................................................................................43

3.2.- Temas de escritorio................................................................................................................................... 45
3.3.- Resolución del monitor. ............................................................................................................................ 47
3.4.- Accesibilidad. ............................................................................................................................................ 48
3.5.- Inicio y fin de sesión. ................................................................................................................................. 49
3.6.- Cuenta de usuario. .................................................................................................................................... 50
3.7.- Actualizar fecha, hora, configuraciones regionales, etc. .......................................................................... 51

4.- Primeros pasos. ................................................................................................................................ 54
4.1.- Instalación de hardware y drivers. ............................................................................................................ 54
4.2.- Administración del hardware instalado. ................................................................................................... 55
4.2.1.- Device Stage. ........................................................................................................................................................57

4.3.- Instalación y desinstalación de aplicaciones. ............................................................................................ 59
4.3.1.- Compatibilidad de programas. .............................................................................................................................60

José Luis Comesaña

Instalación y Configuración (Windows I)

DAW

Instalación y Configuración(Windows I)
Caso práctico
Ada después de investigar en la web de Microsoft las distintas versiones de su sistema operativo
Windows 7, y compensar las ventajas que proporcionan, frente al gasto económico que representa,
ha decidido actualizar el sistema operativo de algunos equipos de su empresa.
Ada es consciente que no sólo hay que instalar el sistema, si no que una buena configuración es
importante para que todo los equipos funcionen adecuadamente, además a ella le gusta que todos
los procesos de la empresa sean visibles para todos lo que trabajan en ella. Por eso se preocupará
que no sólo ella conozca todo lo necesario para trabajar con Windows 7 de forma óptima, si no que
intentará que el resto de trabajadores y trabajadoras de la empresa lo hagan.

-2-

Desarrollo de Aplicaciones Web

Tema 5

1.- Instalación de Windows 7.
Caso práctico
Ada, como siempre muy rigurosa en todo lo que hace, ha decidido además de actualizar a las
versiones de Windows 7, repasar las característica de los sistemas de Microsoft, para así estar
actualizada. De está forma conocerá bien los sistemas con los que trabaja su empresa y además, en
caso de que haya que cambiar a nuevas versiones, ver cuando es el momento más oportuno para
ello.

En esta primera parte de la unidad veremos todo lo necesario para instalar Windows 7, haciendo un
repaso de sus principales características. Además, debes tener en cuenta que existen diferentes
versiones con precios muy diferentes, y por eso es conveniente tener claro cual es la versión que
necesitamos, ya que no siempre necesitamos comprar la versión más cara para cubrir nuestras
necesidades.
Otro aspecto importante de la instalación de cualquier software son los requisitos mínimos de
hardware, aunque usualmente para poder trabajar bien hay que utilizar los requisitos
recomendados, esto es especialmente importante cuando nos referimos a un sistema operativo.
Todo esto, y algunas cosas más, harán que estudiemos la instalación de Windows 7 como parte
importante del sistema operativo.
Pues nada, manos a la obra y veamos todo lo necesario para conseguir una buena instalación y una
posterior configuración.

1.1.- Características y versiones.
Windows 7 es por el momento la última versión de sistema operativo que Microsoft ha
comercializado para su uso en ordenadores personales de cualquier clase: ya sean equipos de
escritorio o portátiles, equipos de oficina o equipos multimedia para el hogar, tablets PC o netbooks,
PDA, smartphones, etc.
Oficialmente se puso a la venta en Octubre de 2009, presentándose como la evolución de su
antecesor Windows Vista. Ofreciendo mejoras en su interfaz para hacerlo más accesible al usuario,
incorporando características que permitan trabajar de forma más fácil y rápida. Igualmente incluye
mejoras en su interior destinadas ha conseguir un sistema más ligero, más estable y más rápido.
De entre estas mejoras podemos destacar los avances en el reconocimiento de voz, o la mejora en el
interfaz para pantallas táctiles y de escritura, el soporte para discos virtuales, la mejora en el empleo
de procesadores multi-núcleo, la mayor rapidez en el arranque del sistema, así como mejoras en su
núcleo.

Se pueden seguir estos enlaces para obtener información más detallada sobre las
características principales del sistema operativo de Microsoft: Windows 7.
http://windows.microsoft.com/es-ES/Windows7/products/features
http://windows.microsoft.com/es-ES/Windows7/products/10-reasons-to-buy-Windows-7
Windows 7 se presenta en distintas versiones que son:
Starter, Home Premium, Profesional y Ultimate,
construidas de tal forma, que a partir de la primera,
cada una de ellas amplia las funcionalidades de las
anteriores.
De forma paralela a sus versiones estándares Microsoft presenta, a sus clientes Europeos, las
versiones "N" que no incluyen el reproductor multimedia Windows Media 12 ni las tecnologías

-3-

Instalación y Configuración (Windows I)

DAW

relacionadas, como Windows Media Center o Windows DVD Maker, aunque permite que este
software pueda descargarse gratuitamente de su web. De esta forma se evitan demandas por
monopolio ya que permiten al usuario la instalación y el uso de software alternativo de su elección.

¿Cual es la clasificación correcta de las versiones de Windows 7 según el orden
decreciente de capacidades?
Starter, Premium, Profesional, Ultimate.
Ultimate, Profesional, Starter, Premium.
Starter, Profesional, Premium, Ultimate.
Ultimate, Premium, Profesional, Starter.

1.2.- Requisitos hardware del sistema.
Caso práctico
Ada es consciente de que podrá instalar Windows 7 en algunos de sus equipos porque disponen del
hardware adecuado. Pero no en todos, ya que algunos, los más veteranos, no alcanzan las
características mínimas necesarias para ejecutar con soltura el nuevo sistema operativo y los
programas que se le instalen después.

Para instalar Windows 7, es necesario disponer de un ordenador con una serie de características
mínimas que el equipo de Microsoft ha fijado en lo siguiente:
 Procesador de 32 bits (x86) o 64 bits (x64) a 1 Gigahercio o más.
 Memoria RAM de 1 Gigabyte para versiones de 32 bits o memoria RAM de 2 Gigabytes para las
de 64 bits.
 Espacio disponible en el disco duro de 16 Gigabytes, para 32 bits, o 20 Gigabytes, para 64 bits.
 Dispositivo gráfico compatible con DirectX 9 ó superior.
Aunque serán necesarios requisitos adicionales para usar ciertas funciones, algunas de las cuales,
como los gráficos, pueden variar en función de la configuración del sistema:
 Acceso a Internet.
 Según la resolución, para la reproducción de vídeo se puede necesitar más cantidad de memoria
y hardware gráfico avanzado.
 Con seguridad habrá algunos juegos y programas que requieran tarjetas gráficas compatibles con
DirectX 10 o superior para su óptimo rendimiento.
 Será necesario hardware adicional como un sintonizador de TV para disponer de todas las
funcionalidades de Windows Media Center.
 Windows Touch y Tablet PC requieren hardware específico.
 Grupo Hogar requiere una red y otros equipos que ejecuten Windows 7.
 Para la creación de DVD/CD se necesita una unidad óptica compatible.
 BitLocker requiere el módulo de plataforma segura (TPM) 1.2.
 BitLocker To Go requiere una unidad de memoria USB.
 Windows XP Mode requiere 1 Gigabyte adicional de memoria RAM y 15 Gigabytes adicionales de
espacio disponible en disco duro.
 Para escuchar música y sonidos se necesita una salida de audio a la que conectar un juego de
altavoces.
Por otro lado, debe tenerse en cuenta que Windows 7 fue diseñado para trabajar con procesadores
de varios núcleos, concretamente puede llegar a admitir un máximo de 32 núcleos en todas sus
versiones de 32 bits y hasta 256 núcleos en las versiones de 64 bits. También deben tenerse en
cuenta los equipos de última generación que admiten la instalación más de un microprocesador
físico, porque las versiones Starter, Home Basic y Home Premium de Windows 7 solamente

-4-

Desarrollo de Aplicaciones Web

Tema 5

reconocerán uno de ellos. Pero las versiones Professional, Enterprise y Ultímate sí admiten dos
procesadores físicos.

Para la instalación de una versión de 32 bits de Windows 7, Microsoft recomienda unos
requisitos mínimos de hardware. ¿Cual de estas respuestas es la recomendada?
Un Megabyte de RAM, procesador a 1 Gigahercio y disco duro de 1 Terabyte.
Procesador a 1 Gigahercio, 1 Gigabyte de RAM y 16 Gigabytes de disco duro.
Procesador a 3 Gigahercios, 4 Gigabyte de RAM y 400 Megabytes de disco duro.
2 Gigabytes de RAM, Procesador Pentium a 2 Megahercios y disco duro de 3 Gigabytes.

1.3.- Preparación de la instalación.
Caso práctico
Ada está sentada en la mesa de trabajo de su despacho trabajando en su ordenador. Está haciendo
una copia de seguridad de los ficheros con los datos de la empresa en un disco duro externo, antes
de actualizar su actual sistema Windows Vista a Windows 7. María esta sentada frente a ella
utilizando un portátil, algo antiguo.
—Ya se ha descargado la imagen de instalación del sistema operativo Windows 7 de la página de
Microsoft—exclama María—. Ahora hay que grabarla en DVD para poder instalarlo —continua
explicando María.
—También hay que pasarlo a una memoria USB porque el portátil de Ana no tiene lector de DVD —
Puntualiza Ada.
—A mí me gustaría actualizar el sistema operativo de este portátil pero le he pasado el Asesor de
Actualizaciones y resulta que no puedo instalarle Windows 7 porque no dispone de memoria
suficiente, y porque la tarjeta gráfica no tiene potencia —reconoce María.
—Va a ser mejor cambiártelo, compraremos uno nuevo, que ya venga con Windows 7 instalado —
Contesta Ada.
—Juan ya ha preparado en su ordenador una partición para instalar Windows 7 junto a la de Linux y
tener un arranque dual.

Es recomendable realizar algunas tareas y tener preparada alguna información, ya que será necesaria
durante el proceso de instalación.
Lo principal será conseguir una copia de la versión del sistema
operativo Windows 7 elegido para instalar. Se puede adquirir el
paquete que incluye el disco de instalación, o descargar la imagen
desde el sitio Microsoft Store, o mediante cualquier otro método
de distribución permitido por Microsoft.
Hay que anotar el número de clave del producto que lleva asociado porque será solicitado durante la
instalación. Puede encontrarse en la contraportada del disco de instalación, dentro del paquete
deWindows, o en el correo de confirmación si se consiguió Windows 7 en línea. Suele tener 25
caracteres con el siguiente formato:
CLAVE DE PRODUCTO: XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
Hay que prever el nombre que llevará el equipo, especialmente éste formará parte de una red, y si es
así, puede que tenga que ser su administrador el que nos diga el nombre que debemos ponerle.
Preparar el equipo para que pueda iniciarse desde la unidad en la que se encuentren los ficheros de
instalación del sistema operativo.

-5-

Instalación y Configuración (Windows I)

DAW

Existe la posibilidad de instalar Windows 7 mediante el método de instalación propiamente dicho o
mediante el método de actualización de un sistema anterior de Microsoft. A veces conviene la
actualización porque la licencia es mas barata y porque respeta los programas que ya están
instalados. Sin embargo será necesario hacer una instalación limpia cuando el equipo no tenga un
sistema operativo instalado o cuando, aun teniéndolo, se quiera añadir un sistema de uso alternativo
con arranque dual.
Las siguientes recomendaciones deben tenerse en cuenta antes de hacer la actualización a Windows
7 desde una versión anterior de Windows:
 Realizar una copia de seguridad de los archivos existentes.
 A pesar de que la actualización respeta el contenido actual de los programas instalados, de sus
datos y de sus configuraciones particulares, para estar asegurado ante probables pérdidas de
información durante el proceso, Microsoft recomienda hacer copias de seguridad mediante la
utilidad Windows Easy Transfer.
 Descargar y ejecutar el Asesor de actualizaciones de Windows 7, también proporcionado de
forma gratuita por Microsoft para comprobar posibles problemas de incompatibilidad con el
hardware, los dispositivos o los programas del equipo actual.
 Pasar el antivirus al sistema y dejarlo desactivado mientras se realiza la instalación de Windows
7.
 Asegurarse de que el equipo esté conectado a Internet para poder obtener las últimas
actualizaciones de instalación, de seguridad y de controladores durante la actualización. Aunque
también es posible instalar Windows 7 sin conexión y actualizarse después de la instalación.
Antes de instalar Windows 7 cuando vaya a compartir espacio en disco con otros sistemas ya
instalados en otras particiones separadas e independientes, debe tenerse en cuenta que:
 Si se va a instalar en una partición que ya exista hay que asegurarse de que tiene suficiente
capacidad para albergar el nuevo sistema. Y verificar que los datos que contenga ya no son
necesarios porque serán borrados.
 Si se va a instalar en una nueva partición, igualmente hay que asegurarse de disponer del
suficiente espacio libre en el disco para que pueda crearse durante la instalación. De no haberlo,
sería necesario liberar espacio eliminando o disminuyendo alguna de las particiones existentes.
Lee el siguiente apartado en el que se habla de manera detallada sobre las particiones de los discos
duros y sus formatos:

Particiones de disco duro.
Formato de disco duro a bajo nivel.
Todo disco duro viene de fábrica con un formato hecho a bajo nivel mediante el cual se definen de
forma permanente sobre la superficie de sus platos una serie de pistas y sectores sobre los que se
grabarán los datos que tenga que almacenar. Este tipo de formateo consiste en colocar marcas en la
superficie del disco para dividirlo en sectores físicos de 512 bytes e ir numerándolos, para
posteriormente poder acceder a ellos cuando sea necesario indicando sus números de cabeza, sector
y cilindro.
Durante este formato se crean en su primer sector su MBR (Master Boot Record o registro maestro
de arranque) y su tabla de particiones.
Pero antes de que los sistemas operativos puedan grabar ficheros sobre ellos, a los discos duros hay
que realizarles dos operaciones imprescindibles: la de particionado y la de formateado.

-6-

Desarrollo de Aplicaciones Web

Tema 5

Salvo los discos ópticos como los CDs y los DVDs, los discos magnéticos, como los discos duros, y las
memorias flash, como los pendrives, pueden particionarse y formatearse.
Particionado de discos duros.
El Particionado del disco es un proceso imprescindible ya que mediante él se establece que una
determinada superficie del disco sea tratada como una unidad de almacenamiento con entidad
propia e independiente del resto del disco.
Para aprovechar la superficie total del disco puede definirse una sola partición que ocupe todo su
espacio con lo que ya no sería posible definir otra más, o podría repartirse su espacio entre varias
particiones para poder utilizarlas como si fueran unidades independientes. Incluso se podría dejar
espacio sin particionar, pero estaría desaprovechado.
Podemos definir una partición de disco como cada una de las divisiones establecidas en una unidad
física de almacenamiento de datos sobre la que se puede montar un sistema de ficheros.
Crear una partición en un disco duro consiste en delimitar que parte de su superficie, aun libre, va a
ocupar definiendo donde empieza, donde acaba y su tamaño.
Para la gestión de particiones se utilizan aplicaciones específicas incluidas en los sistemas operativos
o bien utilidades de terceros. Éstas no sólo crean particiones sino que además pueden realizar otras
operaciones sobre particiones tales como formatearlas, borrarlas o redimensionarlas, e incluso,
desplazarlas a otra parte del disco siempre que sea posible, por no estar ocupada por otra partición.
Debe tenerse muy en cuenta que borrar una partición supone la perdida automática de los datos que
contenga, y que cualquier otra operación como el redimensionado o el desplazamiento de
particiones también puede ocasionar la perdida accidental de sus datos.
Reglas de particionado.
Desde que se empezaron a utilizar los discos duros ha existido un sistema de particionado basado en
estructura BIOS. Según este sistema de particionado cada disco duro sólo admite un máximo de 4
particiones llamadas primarias.
Si por cualquier motivo fuese necesario dividir el disco en más de cuatro partes, se tiene la
posibilidad de declarar una de estas particiones primarias como extendida, así, será tratada como
una partición especial que se puede dividir en numerosas particiones llamadas lógicas.
En la actualidad existen unas nuevas reglas de particionado de reciente implantación que están
basadas en el estándar UEFI (Unified Extensible Firmware Interface) cuyo objetivo es establecer el
modo en que los sistemas operativos o las aplicaciones de arranque deben acceder a los datos del
disco duro.
Los equipos que siguen el estándar UEFI implementan en sus discos duros una nueva forma de
gestionar sus particiones mediante la GPT, o Tabla de Particiones GUID, en la que se pueden definir
hasta 128 particiones primarias, lo que hace innecesario el uso de particiones extendidas y lógicas.
Reglas de particionado basadas en BIOS: MBR (Master Boot Record).
Las particiones para los discos duros, basados en BIOS, se definen y describen en una estructura de
datos llamada Tabla de Particiones que cada disco se guarda en su primer sector y que por
cuestiones de espacio sólo tiene 4 registros, motivo por el cual no puede haber más de 4 particiones
de las llamadas primarias.

-7-

Instalación y Configuración (Windows I)

DAW

En cada fila de esta tabla se almacena la información correspondiente a cada una de las 4 posibles
particiones primarias que pueden declararse en un disco. Para cada partición que se defina, hay que
especificar su principio, en que sector empieza, su final, en que sector acaba, y su tamaño, el número
de sectores que ocupa. Además hay sitio para poner su identificador de formato y el marcador que
indica que es la partición activa, cuando sea declarada como tal. En cada disco sólo puede haber una
partición activa y será la que se utilice para iniciar el sistema desde ella, cuando se elija ese disco
duro como unidad de arranque. De no definirse las 4 particiones posibles, sus registros
correspondientes en la tabla de particiones quedaran vacíos.
Cada disco duro debe tener su propia tabla de particiones guardada en su propio MBR para que el
sistema operativo que lo utilice pueda leerla, reconocer las particiones que tiene definidas, y usarlo
con normalidad. El hecho de que cada disco duro almacene en su interior su propia tabla de
particiones definiendo su estructura interna, hace posible su movilidad para que pueda ser utilizado
en otros equipos.
Veamos que según estas reglas de particionado basadas en BIOS tenemos 3 tipos diferentes de
particiones:
 Partición primaria: Son las divisiones básicas o primarias del disco. De éstas, como se definen
directamente en la tabla de particiones de cada disco duro, solo puede haber 4, o hasta 3 y una
especial llamada extendida. Cada partición primaria será reconocida como una unidad
independiente por el sistema operativo y podrá utilizarla para grabar ficheros en ella.
 Partición extendida: También conocida como secundaria, fue ideada para ampliar la posibilidad
de usar más de 4 particiones en un solo disco físico. Es un tipo de partición especial que se define
como una partición primaria, salvo que su identificador la declara como extendida y en realidad
sirve para reservar un espacio de disco sobre el que poder crear hasta un máximo de 23
particiones lógicas. Solo puede existir una partición de este tipo por disco, y solo sirve para
contener particiones lógicas. Por tanto, es el único tipo de partición sobre la que no se pueden
grabar ficheros ya que no soporta un sistema de archivos directamente.
 Partición lógica: Ocupa sólo una parte, o la totalidad del espacio definido como partición
extendida. Una partición lógica siempre se define dentro de la partición extendida, y pueden
definirse hasta un máximo de 23 particiones lógicas sin que su tamaño total supere al de la
partición extendida que las contiene. Cada partición lógica será reconocida por el sistema
operativo como una unidad independiente e igual que una primaria podrá utilizarse para grabar
ficheros en ella.
Reglas de particionado basadas en UEFI: GPT (GUID Partition Table).
Para equipos basados en el nuevo estándar UEFI con el que se pretende sustituir al estándar BIOS, se
utilizan unas nuevas normas para la gestión de particiones. Los discos duros basados en UEFI, utilizan
una tabla de particiones GPT en la que se pueden declarar hasta 128 particiones primarias. Y por
seguridad se mantiene una segunda copia redundante de la tabla de particiones al final del disco
duro.
Todo disco duro GPT usa el método de direccionamiento LBA (Logical Block Addressing) para
especificar la localización de los bloques que lo forman y que se estructuran
como sigue:
 LBA 0.
En el primer bloque de cada disco, ó LBA 0, se sitúa un MBR "heredado",
que se mantiene por compatibilidad con el anterior esquema BIOS y
como protección contra antiguas herramientas software de disco duro,
tipo administrador de discos de Windows NT, de Linux, o versiones
antiguas de aplicaciones de particionado de discos, que no reconocen el

-8-

Desarrollo de Aplicaciones Web

Tema 5

particionado GPT y no saben como acceder correctamente a sus particiones.
Es un MBR de protección que declara en su tabla de particiones la existencia de una única
partición GPT que abarca toda la unidad, cuyo System Id es 0xEE, o sea tipo GPT.
Cuando algún software intenta acceder a una unidad de disco GPT, empieza por leer la tabla de
particiones de su MBR y detecta una única partición de tipo 0xEE. Ahora pueden pasar dos
cosas:
 Si es un software antiguo que no sabe interpretar ese tipo de particiones vera el disco como
una sola partición de tipo desconocido que ignorará automáticamente ya que no sabe
utilizarla. De esta manera se evita que algún software pueda estropear su contenido por
malinterpretar y manejar indebidamente su verdadera estructura.
 Si el software sí reconoce el identificador como partición tipo GPT, ya sabe que debe acceder
directamente al siguiente bloque en el que se encuentra la verdadera tabla de particiones
que representa la estructura real del disco y que podrá interpretar y utilizar adecuadamente.
 LBA 1.
En este bloque se sitúa la cabecera primaria de la tabla de particiones en la que se definen los
bloques de disco que están disponibles para ser utilizados por los sistemas operativos para su
uso normal. Pero la tabla de particiones primaria en sí continúa en los bloques sucesivos.
En este bloque también se definen las dimensiones de la tabla de particiones, o sea, el número
máximo de particiones que podrá tener el disco duro y el tamaño en bytes para cada una de las
entradas de partición. Por ejemplo en Windows Server 2003 de 64 bits se pueden crear hasta
128 particiones, porque se definen 128 entradas de partición, cada una de las cuales tiene 128
bytes de longitud.
En la cabecera de la tabla también se guarda el tamaño y el GUID del disco (Globally Unique
Identifier), y el emplazamiento de las cabeceras de partición y tablas de particiones; de ella
misma, siempre en el LBA 1, y de la secundaria, siempre en el último sector del disco.
También contiene una suma de comprobación CRC32 para la cabecera y para la tabla de
particiones, que se verifica por los procesos EFI durante el arranque.
 Desde LBA 2 a LBA 33. Entradas de partición.
Se utilizan para registrar las entradas de partición que están compuestas de:
 Los primeros 16 bytes que designan el tipo de partición GUID. Son números pseudo aleatorios
que identifican las particiones. Por ejemplo, el GUID para una partición de sistema EFI es:
{28732AC1-1FF8-D211-BA4B-00A0C93EC93B}.
 Los siguientes 16 bytes que contienen otro GUID único para la partición.
 Los bloques LBA de inicio de la partición y de su final, que se registran codificados como
enteros de 64 bits.
 También se reserva espacio para guardar el nombre de las particiones y otros atributos. Cada
partición puede tener un nombre de hasta 36 caracteres Unicode en total.
Para discos no superiores a 2 Terabytes sería conveniente seguir utilizando el sistema MBR, ya
que algunos sistemas operativos de 32 bits son incompatibles con el sistema GPT, y perderían
capacidad de portabilidad, sobre todo si son discos duros externos. Pero para discos con
capacidades superiores a esos 2 Terabytes, que probablemente será necesario dividir en más de
cuatro particiones, empieza a ser más que recomendable utilizar el sistema de particionado GPT.

-9-

Instalación y Configuración (Windows I)

DAW

Identificación de particiones como unidades.
Independientemente del tipo de disco al que pertenezca, o de cómo esté definida desde el punto de
vista lógico cada partición, ya sea primaria o lógica, será tratada por cualquier sistema operativo, que
la reconozca, como un disco individual y la identificará de forma inequívoca.
Por ejemplo, los sistemas operativos de Microsoft tratan cada partición como una unidad
independiente de las demás. Para identificarlas y reconocerlas les asigna letras aplicando el siguiente
orden de prioridades:
 Siempre comienza por las unidades de disquete asignado las letras A: y B:, si es que existen. Si en
el equipo no están instaladas estas unidades, sus letras no son asignadas y no se utilizan.
 Continúa asignando letras, siguiendo el orden alfabético, a las unidades (particiones primarias)
de discos duros (C:, D:, ...), unidades ópticas (continuando el orden anterior) y unidades de
memoria flash. No obstante este orden puede ser alterado.
Por su parte los sistemas GNU/Linux también tratan las particiones como unidades independientes,
pero utilizan otra nomenclatura para identificarlas. Se utiliza un prefijo con el que reconocer el tipo
de dispositivo seguido de un número (empezando desde 0) que lo identifica de forma inequívoca:
 A las unidades de disquete se las nombra con el prefijo fd0, fd1, etc. si es que existen.
 A los discos duros y unidades ópticas (IDE) se los nombra con el prefijo hd seguido de una letra,
en orden alfabético, según el orden en que han sido reconocidos por la BIOS. Seguidamente se
les pone un numero (empezando desde 0) para identificar a cada partición. La primera partición
lógica dentro de la extendida, si la hay, será siempre la 5 con independencia de que existan las
anteriores. Por ejemplo: la primera partición de un disco duro siempre será hda0, hdb0 o hdc0,
etc.
 A los discos duros y a las unidades ópticas (SCSI y SATA) e incluso a las unidades de memoria flash
se los nombra de igual forma que a los de tipo IDE pero utilizando el prefijo inicial sd. Así por
ejemplo: sda0 puede estar identificando a la primera y probablemente única partición de un
pendrive insertado en un puerto USB.
Formato de las particiones.
Una vez definida una partición hay que aplicarle un proceso de formateo a alto nivel, o simplemente
formateo, con la utilidad del sistema operativo que la va a utilizar para grabar sus ficheros en ella, o
con utilidades de terceros.
Este proceso consiste en implantar sobre los sectores físicos de la partición un sistema lógico de
almacenamiento, o sistema de archivos, que permita manejar toda su capacidad con eficiencia. Dicho
de otro modo: Formatear una partición de un disco duro es un proceso que implanta en su superficie
un sistema de archivos, o sea, que organiza el espacio de la partición con estructuras lógicas que un
sistema operativo reconoce y utiliza para almacenar datos de forma permanente.
Durante el formateo los sistemas de Microsoft suelen crear tablas de asignación de ficheros en las
que se registrará información acerca de los directorios y los ficheros que contendrá. Mientras que en
los sistemas GNU/Linux se crean bloques de i-nodos, de punteros, de datos, etc. para implementar
sus sistemas de ficheros.
Además mientras se formatea se hace una revisión de la superficie magnética del disco, y si se
detectan sectores defectuosos se marcan como erróneos para no usarlos. Debe tenerse en cuenta
que al formatear una partición que ya se haya usado, se perderá todo su contenido.
Sistemas de ficheros.
Las particiones de un disco duro son independientes entre sí y cada una debe tener su propio
formato y su propio sistema de ficheros.

- 10 -

Desarrollo de Aplicaciones Web

Tema 5

Toda partición debe tener definido un formato o sistema de archivos, para que el sistema operativo
que la maneje pueda controlar su espacio libre y su espacio ocupado, para grabar o localizar la
información que contiene. Ya que si una partición no tiene ninguna clase de formato, no será
reconocida por ningún sistema operativo como unidad utilizable para almacenar datos en ella.
Por tanto a cada partición, ya sea primaria o lógica, hay que darle un formato mediante algún
sistema de archivos existente como FAT, FAT32, NTFS, ext2, ext3, ext4, ReiserFS, Reiser4 o cualquier
otro. Pero teniendo en cuenta que debe ser compatible con el sistema operativo que la va a utilizar,
ya que no todos los sistemas de archivos son reconocidos por todos los sistemas operativos.
Debe ser el usuario el que decida que formato se debe aplicar a cada partición en función del sistema
que lo vaya a utilizar y del uso que vaya a dar a la partición. Pero debe decidirlo condicionado por si
el sistema operativo reconoce el tipo de sistema de archivos, por la seguridad que necesite
implementar, por la capacidad de la partición, etc.
Los sistemas operativos actuales, son capaces de reconocer y utilizar distintos sistemas de ficheros,
pero sólo pueden trabajar con los sistemas de ficheros que reconocen.
En cuanto a sistemas de ficheros, podemos encontrar multitud de tipos, entre los que podemos
destacar:
 Para Windows: FAT, FAT16, FAT32, NTFS, EFS.
 Para Linux: ext2, ext3, ext4, JFS, ReiserFS, XFS. (Más los anteriores de Windows).
 Para Mac: HFS, HFS+.
Y no hay que confundir el tipo de formato o sistema de archivos de las particiones, por ejemplo: NTFS
de Windows, con el tipo de partición que lo contiene, por ejemplo partición primaria.
¿Cómo ve Windows 7 las particiones?
Particiones de sistema y particiones de arranque son nombres de particiones que Windows usa al
instalarse en un disco duro basado en BIOS.
 La partición de sistema contiene los archivos utilizados para localizar y arrancar Windows 7.
 La partición de arranque contiene los archivos propios del sistema operativo.
La partición de sistema contiene los archivos relacionados con el hardware y la carpeta de arranque
que le indican al equipo dónde mirar para iniciar Windows. Cuando Windows 7 se instala desde cero
en un disco duro no particionado, de forma predeterminada, crea una partición de sistema separada.
También lo hace cuando existan, antes de la instalación, menos de tres particiones primarias.
Windows 7 crea esta partición con un tamaño de 100 MB. Y la declara como activa para que el
equipo se inicie desde ella.
Es una partición independiente que no contiene ficheros propios del sistema operativo solo contiene
indicaciones para localizar y cargar un sistema operativo que esta instalado en otra partición. Para
proteger esta partición de sistema, y evitar que se de formato de nuevo o que se elimine, Windows 7
la mantiene separada del resto de particiones y no le asignará una letra de unidad automáticamente.
Por lo que la partición no aparecerá en el Explorador de Windows, evita con ello un uso accidental de
la misma, aunque puede aparecer en herramientas tales como Administración de equipos.
Cuando el equipo arranca, usa la información almacenada en la partición de sistema para iniciarse.
La partición de sistema se puede utilizar para:
 Administrar y cargar otras particiones. Si el equipo esta configurado como arranque dual o
arranque múltiple es porque tiene instalado más de un sistema operativo de Microsoft tales

- 11 -

Instalación y Configuración (Windows I)

DAW

como por ejemplo, Windows 7 y Windows Vista. En este caso, al iniciarse el equipo, se muestra
una lista de los sistemas operativos que hay instalados para que el usuario pueda seleccionar el
sistema operativo con el que debe arrancar la máquina en cada ocasión en función del que desea
utilizar. Sólo puede existir una partición de sistema en un equipo, incluso aunque el equipo esté
configurado como de arranque dual o arranque múltiple.
 Usar herramientas de seguridad cuando el equipo haya sido configurado para ejecutar el Cifrado
de unidad BitLocker.
 Usar herramientas de recuperación siempre y cuando se haya instalado en el equipo el Entorno
de recuperación de Windows (Windows RE).
La partición de arranque es una partición que contiene los archivos pertenecientes a algún sistema
operativo Windows. Por ejemplo, si tiene un equipo con arranque múltiple que contieneWindows
Vista en una partición y Windows 7 en otra, cada uno de dichos volúmenes se consideran particiones
de arranque.
La partición de sistema y la de arranque pueden ser la misma. Existirá sólo una, si Windows 7 se ha
instalado actualizando a un sistema anterior alojado en la única partición del disco.
Cuando Windows 7 se instala en un disco basado en BIOS utiliza las
particiones de esta manera:
Ejemplos de estructuras de partición de disco que incluyen
particiones primarias, extendidas y lógicas.
Cuando Windows 7 se instala en un disco basado en UEFI (Unified Extensible Firmware Interface)
utiliza las particiones de esta otra manera:
 Una partición de sistema EFI. Todo disco duro de arranque debe contener esta partición.
 Una partición reservada de Microsoft (MSR) con 128 MB de capacidad. Debe estar definida entre
la partición de sistema EFI y la del sistema operativo Windows. Esta partición que sólo existe en
sistemas UEFI, contiene información relativa a otras particiones del sistema para ser utilizada por
aplicaciones de Microsoft.
 Hasta 128 particiones primarias, que pueden ser utilizadas
bien para instalar sistemas operativos como Windows o Linux,
o bien como almacenamiento de archivos. Al menos en una de
ellas estará instalado Windows 7.
Discos básicos y dinámicos.
Desde la aparición de Windows 2000 se ha sumado al tradicional disco básico, un nuevo tipo de
almacenamiento conocido como dinámico que se basa en la utilización de volúmenes. Se define
Volumen como una unidad de almacenamiento creada a partir de espacio libre en uno o más discos,
que se puede formatear con un sistema de archivos y a la que se le puede asignar una letra de
unidad.
Discos básicos.
Son los discos basados en MBR que han existido desde siempre. los que pueden tener hasta cuatro
particiones primarias que ahora se han dado en llamar volúmenes básicos. También se pueden tratar
como discos básicos las particiones definidas en los nuevos discos tipo GPT con tablas de particiones
basadas en GUID que pueden llegar a tener hasta 128 particiones primarias de 18 exabytes.
Los discos básicos se caracterizan por su simplicidad y por ser fáciles de manejar.

- 12 -

Desarrollo de Aplicaciones Web

Tema 5

Discos dinámicos.
Es un método de almacenamiento soportado por todos los sistemas operativos de Microsoft con
versiones posteriores a Windows 2000. Aunque no todo los tipos de volúmenes posibles están
disponibles en todas las versiones de Windows. Si con los discos básicos tratábamos con particiones y
unidades lógicas, en los discos dinámicos tenemos que hablar de volúmenes dinámicos.
Su principal característica esta en que la información relativa al formato del disco se guarda en un
fichero de base de datos con tamaño de 1 MB situado al final del disco que se replica en todos los
discos dinámicos del sistema y que contiene la información de todos los discos dinámicos.Los discos
dinámicos tienen nuevas características y funcionalidades que no tienen los discos básicos. Por ello
se suele trabajar con discos dinámicos cuando es necesario aplicar alguna de sus funcionalidades,
como por ejemplo cuando haya que crear un volumen extendido en RAID 0/1/5 por software.
Este tipo de volúmenes pueden ser de 5 tipos: reflejados, distribuidos, simples, seccionados, y RAID5.
 Volumen reflejado: Para implementar un volumen reflejado, también llamado RAID-1, o espejo,
se utiliza normalmente un par de discos de las mismas características que aparecen como una
única entidad. Cuando se escribe cualquier dato en el volumen reflejado, se realiza la misma
operación de escritura simultáneamente sobre ambos discos. Con ellos se consigue una mayor
fiabilidad de los datos almacenados, ya que de fallar uno de los discos, el sistema podría seguir
funcionando con el otro. Se pierde capacidad de almacenamiento en beneficio de la fiabilidad.
 Volumen distribuido: Los volúmenes distribuidos se utilizan para reunificar áreas de espacio no
asignado de distintos discos en un único volumen lógico, en lugar de tener muchos volúmenes de
pequeño tamaño, lo que permite utilizar de forma más eficiente el espacio total disponible. Este
tipo de volumen no puede ser reflejado y no es tolerante a errores, aunque permite extender su
tamaño a nuevas unidades disponibles.
 Volumen simple: El volumen simple sirve para tratar todo el espacio libre del mismo disco como
un único volumen, ya sea una única zona de disco, o sean varias zonas repartidas por su
superficie. Este tipo de volumen permite ser reflejado, aunque no es tolerante a errores. Un
volumen simple se puede ampliar dentro del mismo disco siempre que le quede espacio libre.
También puede extenderse a través de varios discos, pero entonces se convierte
automáticamente en volumen distribuido.
 Volumen seccionado: También conocida como RAID-0, se trata de una variante del volumen
distribuido porque utiliza el espacio de varios discos para tratarlos como una única unidad lógica.
En un volumen seccionado se utiliza un tipo especial de formato para escribir, se distribuyen los
datos intercalándolos uniformemente entre todos los discos físicos que utiliza. Un volumen
seccionado no se puede extender ni reflejar. Es el tipo de volumen dinámico que ofrece mayor
rendimiento pero por otro lado es el menos fiable ya que si uno de los discos implicados en el
volumen seccionado falla, fallará el resto del volumen, y se perderá el acceso a sus datos. Y sufre
más fallos de escritura que los volúmenes distribuidos.
 Volumen RAID – 5: Un volumen RAID-5 es un volumen tolerante a errores cuyos datos están
distribuidos a lo largo de una matriz de tres o más discos. Pero en caso de que uno de los discos
falle se pueden recuperar los datos. Para ello se utiliza la paridad, que es un valor calculado a
partir de los datos almacenados, que se usa para reconstruir los datos después de producirse
algún error en un disco físico. La porción de datos grabados en el disco erróneo se puede volver a
crear a partir de la paridad y de los datos restantes. Un volumen RAID-5 no se puede reflejar ni
extender.

Señala las afirmaciones verdaderas respecto a las características de una instalación de
Windows 7.
Sólo se puede hacer una instalación limpia en un ordenador que nunca se haya utilizado
antes.
- 13 -

Instalación y Configuración (Windows I)

DAW

Durante una instalación limpia se va a formatear el disco duro a bajo nivel y Windows 7 se va
a instalar en él.
Cualquier sistema operativo puede ser actualizado a Windows 7, incluidos los sistemas Linux.
Ninguna es completamente correcta.

1.4.- Instalando el sistema.
Caso práctico
María, le da a Ada el DVD de instalación de Windows 7 que tiene preparado. Ada prefiere hacer una
actualización del sistema operativo de su equipo, porque le permite mantener el software que tiene
actualmente instalado.
Y le reserva a Ana el USB para que instale Windows 7 en su portátil. Ana tuvo un virus en su portátil y
lo ha formateado para dejarlo limpio por completo, y ahora va a instalar el sistema operativo desde
cero y después todos los programas que necesita para su trabajo. —Yo he tenido una versión de
pruebas de Windows 7 durante un par de meses instalada en una máquina virtual (instalada a su vez
sobre Linux) para ir probando su funcionamiento e ir acostumbrándome a trabajar con él —explica
Juan a Ada y a María.
—Ahora quiero instalarlo definitivamente, pero no como máquina virtual, sino en una partición junto a
la de Linux, y así poder trabajar con un sistema u otro según me interese —continua explicándoles
Juan.

Vamos a ver como Microsoft permite hacer la instalación del sistema operativo Windows 7 mediante
varios métodos y en distintas situaciones.

1.4.1.- Instalación limpia.
El primer método que vamos a ver es el llamado de Instalación
Limpia, es el que se hace sobre una partición nueva o sobre una que
ya exista pero que será formateada y perderá todo su contenido.
Lo normal, cuando aun no haya nada instalado en el equipo, será insertar el disco de instalación de
Windows 7 en la unidad de DVD y hacer que el ordenador arranque desde ella para que la instalación
se inicie de forma automática. Como alternativa se puede iniciar el equipo desde una memoria USB
preparada con el software de instalación. Otra opción es arrancar el ordenador desde un sistema
previamente instalado para iniciar desde él la instalación del nuevo sistema a partir del DVD de
instalación o de una memoria USB.
Una vez iniciada la instalación, por cualquiera de los métodos posibles, solo hay que seguir el
asistente e introducirle la información que necesite según la vaya solicitando. Puede haber pequeñas
variaciones de una instalación a otra en base al hardware detectado. Por ejemplo, si no hay tarjetas
de red inalámbricas el asistente no mostrará la pantalla en la que se piden sus parámetros de
configuración para conectarse a la red y buscar nuevas actualizaciones.
Aquí se va a hacer una instalación limpia utilizando la versión de prueba de Windows 7 Enterprise de
32 bits. Se trata de una versión de evaluación que Microsoft proporciona por 90 días, que ha sido
descargada como imagen ISO y que ha sido grabada en un disco DVD para su instalación.
http://technet.microsoft.com/es-es/evalcenter/cc442495.aspx?ITPID=sprblog
Es una versión que puede utilizarse tanto para instalaciones limpias como para actualizaciones.
Se ha elegido por ser de las mas completas y porque sus características sirven a nuestros propósitos
de mostrar y de ejemplarizar el modo de instalar, y de utilizar un sistema operativo ampliamente
difundido y de uso cotidiano.

- 14 -

Desarrollo de Aplicaciones Web

Tema 5

A continuación mostramos las capturas de pantalla de los pasos seguidos durante una instalación
limpia del sistema operativo Windows 7.

Windows 7. Instalación en un equipo con un disco duro limpio.
Durante la instalación se realizarán los siguientes pasos, que vamos a ilustrar con sus
correspondientes capturas de pantalla:
Se necesita un disco de instalación de Windows 7 en formato DVD o USB. Hay que arrancar el equipo,
con el disco de instalación insertado en el lector, para que el sistema pueda iniciarse desde él y la
instalación comience automáticamente.
Este método es valido tanto para instalar Windows 7 en un disco limpio, pero también podría
aplicarse sobre un disco con un sistema operativo preexistente.
Empezamos a instalar Windows 7 Enterprise con el DVD de instalación introducido en el DVD y
arrancando el ordenador. Cuando el ordenador lo pida, hay que pulsar una tecla, para que pueda
iniciarse desde el DVD.
Tras presionar cualquier tecla, tal y como se pide en el mensaje que aparece en pantalla, el proceso
de arranque del ordenador, continua con la lectura del contenido del DVD, donde encuentra el
programa que instala Windows 7 e inicia su ejecución. Van apareciendo unas pantallas en negro con
unos textos que nos indican que se están cargando ficheros desde el DVD a memoria y que se esta
iniciando Windows.

Una vez se ha iniciado, aparece la siguiente pantalla con
el menú Instalar Windows en la que hay que hacer clic
en Instalar ahora.

NOTA: Las imágenes
aparecen en el marco
de una máquina virtual en la que se ha realizado la instalación,
precisamente para poder capturarlas.

Opcionalmente se pueden activar las opciones inferiores:
 Que debe saber antes de instalar Windows:
Básicamente es un enlace a una nueva ventana de Ayuda y soporte técnico que muestra un
texto con información general que debe conocer antes de instalar. Es este caso explica que hay
dos opciones para instalar: Actualización y Personalizada.
Y después te explica lo que necesitas saber antes de comenzar.
Aquí tendremos en cuenta que Personalizada puede ser
utilizada para:
 Reemplazar completamente un sistema anterior.
 Instalación única en un disco Limpio.
 Instalación en otra partición con arranque múltiple.
 Gestionar particiones de los discos del sistema:
 Crear, ampliar, eliminar, o formatear particiones.

- 15 -

Instalación y Configuración (Windows I)

DAW

Reparar el equipo.
Revisa lo que hay instalado en el equipo buscando instalaciones
previas de sistemas operativos de la marca Microsoft.
A continuación muestra una ventana con el menú Opciones de
recuperación del sistema.
Este no es el caso, porque la instalación se esta haciendo sobre un
disco duro vacío.
El siguiente paso de la instalación esta dedicado a pedir los datos de las configuraciones del idioma y
del formato de fecha y hora que se van a utilizar durante y después de la instalación.
En la versión de Windows que se esta instalando, ya aparecen
seleccionadas para español de España, pero puede seccionarse
cualquier otra opción de las que aparecen en los desplegables de cada
línea.
En esta, como en muchas otras pantallas de instalación, hay que
pulsar siguiente para ir al próximo paso.

Se inicia el programa de instalación.

Y aparece una nueva ventana en la que presenta los términos de
licencia de la versión de Windows que se esta instalando. Hay que
aceptarlos antes de continuar. Hasta que no se marque la casilla de
verificación, el botón siguiente continuará desactivado y la instalación
no podrá continuar. Antes de marcar la casilla es conveniente leer
todo el texto para saber que es lo que se está aceptando. Al fin y al
cabo aceptar equivale a firmar un contrato con Microsoft.

Se continúa con una ventana en la que se pregunta ¿Qué tipo de
instalación desea?
En este punto hay que elegir la segunda opción. Personalizada
(avanzada).
Opcionalmente se pueden activar las opciones:
 Ayúdame a decidir.
Se trata de un enlace a una nueva ventana de Ayuda y soporte
técnico con un texto que responde a la pregunta ¿Se debe
actualizar o elegir una instalación personalizada?

- 16 -

Desarrollo de Aplicaciones Web

Tema 5

Se recomienda su lectura si a estas alturas de la instalación aun se tienen dudas.
 Actualización.
He elegido Actualización para ver que pasa, a pesar de que el
disco duro este vacío.
Muestra la nueva ventana Informe de compatibilidad en la que
te indica que apagues e inicies con el supuesto sistema existente
para iniciar la actualización desde él.
Y avisa de que no usar la opción personalizada avanzada para
hacer una actualización porque instala una copia nueva de
Windows y elimina lo que hubiera antes.
Al cerrar se inicia de nuevo el proceso de instalación, desde el punto en el que hay que aceptar
la licencia y elegir la opción Personalizada (avanzada).
Continuando con la opción Personalizada (avanzada) se pasa a la pantalla:
¿Dónde desea instalar Windows? en la que muestra información de
los discos duros detectados en el sistema.
Aquí hay que seleccionar la partición o el disco donde se desea
instalar el nuevo sistema operativo.
En nuestro caso tenemos todo el disco vacío, de modo que lo
seleccionamos y pulsamos en siguiente.
Opcionalmente se pueden activar las opciones:
 Cargar controlador.
Se trata de una opción sólo necesaria en el caso de que alguna
de las unidades de almacenamiento del sistema no haya sido
reconocida por necesitar un controlador especial. En este punto
se tiene la oportunidad de decirle al sistema que controlador
utilizar y donde puede encontrarlo para su carga. Dicho
controlador debe proporcionarlo el fabricante del dispositivo.
Hay que darle a la flecha de volver situada arriba a la izquierda,
suele estar presente en los pasos en los que puede haber
posibilidad de regresar. Pero hay puntos desde donde no se
puede regresar.
 Opciones de unidad.
Al pulsar sobre esta opción, se despliegan nuevas opciones con
las que poder gestionar particiones en los discos que se
muestran.
Las tareas permitidas son: Eliminar, formatear, nuevo y
extender. ¡No hay opción para disminuir una partición!
Hay que poner especial atención mientras se trabaje con particiones dentro de esta opción ya
que una manipulación inadecuada puede provocar la perdida accidental de los datos que
contienen.

- 17 -

Instalación y Configuración (Windows I)

DAW

Llegados a este punto, para continuar con la instalación no hay más
remedio que pulsar nuevo porque todo el espacio esta sin particionar
y es la única opción activa para seleccionar:
Hay que seleccionar todo el espacio disponible en la caja de texto
que se muestra para definir el tamaño de la partición. Y pulsar
Aplicar.

La siguiente es una ventana de aviso que dice que Windows puede
hacer particiones adicionales en caso necesario. Pulsar Aceptar tras
leer el mensaje.
Y muestra las particiones que ha decidido crear por defecto:
 Una de sistema, de 100 MB. (La usa para iniciar el sistema).
 Otra, de arranque o principal, con el resto del espacio disponible
para instalar el sistema.
Se puede apreciar que ahora si están activos los botones para eliminar y formatear.

Se podrían formatear las particiones en este momento eligiendo
incluso el sistema de archivos, pero voy a pulsar en siguiente ya que
el instalador formateará, a continuación, por si sólo, con el sistema
de archivos adecuado. Normalmente NTFS.

Una vez decido donde se va a instalar el nuevo sistema operativo, se empieza la instalación
propiamente dicha...
Se pasa por varias fases que se van indicando y remarcando en la pantalla.

Entre ellas se incluye el apagado y reinicio del equipo, todo ello sin intervención del usuario.

- 18 -

Desarrollo de Aplicaciones Web

Tema 5

Hasta esta pantalla en la que se pide el nombre del usuario que va a
manejar el equipo. No lo indica pero en realidad esta pidiendo el
nombre del usuario que actuará como administrador del sistema.

Opcionalmente se pueden pulsar las opciones:

Cuenta.
Es un enlace a una ventana de Ayuda y soporte técnico que
muestra un texto con información general sobre ¿Qué es una
cuenta de usuario?

Nombre del equipo.
También es un enlace a una ventana de Ayuda y soporte técnico
que muestra un texto con información general sobre ¿Qué es un
nombre de equipo?

En ambas hay que darle al icono de cerrar ventana para volver, una vez leída la información.

El usuario que tendrá nuestra instalación es "usuario" y "usuario-PC"
el nombre del equipo. Tal y como vemos que se ha introducido en la
siguiente pantalla:

- 19 -

Instalación y Configuración (Windows I)

DAW

En la siguiente pantalla: Se introduce la clave, en dos ocasiones, para
detectar posibles equivocaciones durante su introducción, ya que no
se ven los caracteres mientras se teclean. También se pide una frase
que ayude a recordar la clave en caso de olvido.

Durante la instalación de una versión normalmente adquirida, en la
siguiente pantalla que debería aparecer se pide la clave del producto,
y además se pregunta si activar automáticamente al conectarse.

En la versión de pruebas que se esta instalando, como la clave va incrustada, se salta dicha
pantalla.

Ahora se pasa a la pantalla Ayude a proteger el equipo y a mejorar
Windows automáticamente.
Vamos a dejar la primera de las opciones: Usar la configuración
recomendada que es la opción por defecto.
Opcionalmente se pueden pulsar las opciones:

Más información acerca de cada opción.
Que abre una ventana de Ayuda y soporte técnico donde se hace
una Descripción de las actualizaciones y otras opciones de
configuración recomendadas.

Lea la declaración de privacidad.
En esta otra ventana de Ayuda y soporte técnico se informa
acerca de la Declaración de privacidad para las características de
instalación de Windows 7.
En ambas hay que darle al icono de cerrar ventana para volver,
una vez leída la información.

Continuamos ahora con el siguiente paso en el que se debe Revisar la
configuración de hora y fecha.
Los datos que se muestran por defecto han sido obtenidos de la BIOS
del ordenador.
Aceptamos lo que se propone por defecto o modificamos lo que este
incorrecto, y después siguiente.

- 20 -

Desarrollo de Aplicaciones Web

Tema 5

Si la instalación se realiza en un equipo que dispone de tarjeta de red inalámbrica instalada (que
ahora no es el caso), aquí aparece una pantalla en la que pregunta:
 Si Unirse a una red inalámbrica.
Aparecen las redes wifi detectadas y pide los datos de conexión de la red wifi elegida.
Se conectará a la red wifi si se configuran correctamente sus datos de conexión.
 Saltarse el paso si se desconocen los detalles de la red inalámbrica.
En la siguiente pantalla Seleccione la ubicación actual del equipo, se define la configuración de
red que utilizará el equipo. Seleccionamos Red domestica.

Como el equipo tiene conexión a la red, se autoconfigura bien y finaliza esta etapa de la
instalación.

Se hace un nuevo reinicio y aparecen las siguientes pantallas:

Esta última es la pantalla del escritorio en la que el usuario podrá trabajar.
De ella sale brevemente un globo de la zona de notificaciones de la barra de tareas que dice:
Descargando actualizaciones.

- 21 -

Instalación y Configuración (Windows I)

DAW

Después de hacer la descarga de actualizaciones, desde Internet, a
través de la red recién configurada. Aparece la siguiente pantalla
notificando que Las actualizaciones se instalaron correctamentey se
pide que se reinicie de manera manual, pulsando en el botón
Reiniciar ahora.
Por lo tanto se inicia el apagado del sistema y se prepara para configurar Windows y prepararlo para
el próximo arranque.

En el próximo reinicio el sistema está listo para trabajar con una configuración estándar.

El sistema operativo esta a la espera de que el único usuario que existe, el que se definió durante la
instalación, introduzca la contraseña que le autentifica como el usuario "usuario". En cuanto se
comprueba su identidad se le da paso a su escritorio.

¡ El sistema ya esta listo para trabajar !

Un enlace para conocer más posibilidades de instalación de las diferentes versiones de
Windows 7.
http://www.softzone.es/manuales-software-2/instalar-windows-7-manual-de-instalacionde-windows-7/
¿Cómo se puede iniciar una instalación de Windows 7 en un PC nuevo que no tiene
ningún software instalado?

- 22 -

Desarrollo de Aplicaciones Web

Tema 5

Desde una disquetera.
Desde un CD-ROM.
Desde un DVD.
Desde un pendrive USB.
1.4.2.- Actualización.
Otro método de instalación es la Actualización a Windows, que esta
pensado para actualizar algunas versiones de anteriores sistemas
operativos de Microsoft como Windows XP o VISTA, manteniendo las
aplicaciones instaladas con sus configuraciones y sus ficheros. Pero
debe tenerse en cuenta que no es posible actualizar desde todas las
versiones de sistemas operativos anteriores ni a todas las nuevas
versiones de Windows 7.
Se inicia el mismo proceso que para una instalación, pero para actualizar, llegados a cierto punto hay
que elegir la opción Actualización. Incluso es posible la actualización a versiones superiores del
propio Windows 7 con la aplicación Windows Anytime Upgrade.

En cada pestaña de esta página web, Microsoft explica como actualizarse a Windows 7,
desde XP y desde Vista, y desde versiones inferiores del propio Windows 7.
http://windows.microsoft.com/es-ES/windows7/products/upgrade
En esta página se puede encontrar una completa lista sobre las distintas opciones para
instalar y/o reinstalar Windows 7.
http://windows.microsoft.com/es-ES/windows7/Installing-and-reinstalling-Windows-7
En una actualización, Microsoft recomienda iniciar la instalación:
Iniciando el ordenador con el DVD o USB de instalación de Windows 7.
Desde el disco de instalación del sistema operativo de la versión anterior.
Desde el sistema operativo que se va a actualizar.
Iniciando el ordenador con el disco de recuperación del sistema de la versión actualmente
instalada.
1.4.3.- Instalación con configuración de arranque dual.
Microsoft permite la posibilidad de instalar Windows 7, en una partición independiente, junto a otros
sistemas operativos de forma que puedan ser utilizados de forma alternativa.
A este tipo de instalaciones se les conoce como configuración de arranque múltiple o arranque dual,
ya que cada vez que se inicia el equipo se presenta un menú para poder elegir el sistema operativo
que se quiera ejecutar.
Windows 7 incluye un mecanismo que gestiona el arranque
múltiple. Durante la instalación reconoce la existencia de otros
sistemas operativos, instalados en particiones independientes entre
sí, e incluye sus entradas correspondientes en el menú de arranque,
que él mismo autogenera para que en futuros arranques de la
máquina, el usuario pueda elegir cual de ellos quiere utilizar. Esto, en principio, sólo incluye a los
sistemas operativos de la factoría Microsoft, pero existen formas de añadir a este menú entradas que
permiten el arranque de sistemas del tipo GNU/Linux.

- 23 -

Instalación y Configuración (Windows I)

DAW

Como ya se ha dicho, el arranque múltiple necesita que cada sistema operativo sea instalado de
forma aislada en particiones independientes de los discos duros del equipo. Para crear y formatear
particiones se puede utilizar el administrador de discos del sistema operativo o utilidades especificas
de terceros.
Como advertencia, recordar que se deben instalar los sistemas operativos por orden de antigüedad,
primero el más antiguo y después el más reciente. De no hacerlo así, el equipo podría quedar
inoperativo. Porque a pesar de que los sistemas se instalan de forma independiente en particiones
distintas, sí deben compartir los mecanismos de arranque, y pueden producirse errores porque las
versiones anteriores de Windows no reconocen los archivos de inicio usados en las versiones más
recientes y pueden sobrescribirlos.
Cuando sea necesario instalar otros sistemas operativos, tipo GNU/Linux, se recomienda hacerlo tras
haber instalado todos los de Microsoft. El motivo es que los sistemas de Microsoft no reconocen la
existencia, en otras particiones, de sistemas ajenos y por ello nos los incluyen en sus menús de
arranque inicial. Esto es algo que si hacen los instaladores de GNU/Linux que siempre han dado por
hecho que podían y/o debían compartir sus instalaciones.

Pagina de Microsoft en la que se explica el motivo de tener instalados varios sistemas en el
mismo equipo con "Arranque múltiple".
http://windows.microsoft.com/es-ES/windows7/Can-I-have-more-than-one-operatingsystem-on-my-computer-multiboot
En el siguiente enlace se encuentra un vídeo de donde se explican los pasos a seguir para
hacer una instalación de Windows 7 con arranque dual, en un equipo que ya tiene un
Windows XP instalado.
http://www.youtube.com/watch?v=zIu4OgGXoEA&feature=player_embedded#!
Cuando estén instalados más de un sistema operativo en particiones independientes de
un mismo ordenador al arrancar la máquina:
Se ejecutaran ambos de forma simultánea.
Sólo podrá ejecutarse el primero que se instaló.
No es posible instalar otro sistema operativo en un equipo si no se utiliza una máquina
virtual.
Será necesario incluir algún mecanismo que permita elegir con cual de ellos se quiere
trabajar.
1.4.4.- Instalación sobre una máquina virtual.
También es posible hacer todo tipo de instalaciones de Windows 7 sobre máquinas virtuales. Con
ellas se puede instalar más de un sistema operativo en el mismo ordenador, proporcionando la
capacidad de poder ejecutarlos de forma simultanea.
Una maquina virtual viene a ser un programa de ordenador que
simula tener el mismo hardware físico que el que tiene el ordenador
en el que se ejecuta. De modo que cuando se ejecuta el programa
"máquina virtual", presenta al usuario una máquina limpia como si
fuera una máquina real; con su misma BIOS, su procesador, su
memoria, sus unidades de almacenamiento, puertos USB, etc.
Incluso puede utilizar hardware simulado, aunque no se tenga
físicamente, como discos duros virtuales desde donde cargar
imágenes ISO.

- 24 -

Desarrollo de Aplicaciones Web

Tema 5

Para crear una máquina virtual, primero hay que definir algunas de sus características, como la
cantidad de memoria o el espacio en disco que podrá utilizar, etc. Estas operaciones se hacen con
ayuda de algún asistente que proporciona el mismo programa que gestiona la máquina virtual, que
por supuesto debe estar instalado en el equipo real.
Una vez creada la máquina virtual, al ponerla en marcha, se muestra la pantalla negra de inicio del
equipo, igual que la de la máquina real, de hecho si la ventana en la que se ejecuta se pone en modo
de pantalla completa, solo se notara que es una máquina virtual, porque su ejecución seguramente
irá un poco más lenta que si lo hiciera en la máquina real.
Así que para instalar un sistema operativo en una máquina virtual hay que actuar como si se hiciera
en una máquina real, se puede entrar a la BIOS para cambiar la unidad de arranque, insertar el DVD
de instalación en el lector óptico real, se pueden crear particiones sobre el disco duro definido,
formatearlas con el sistema de archivos adecuado, instalar sistemas distintos en particiones distintas,
configurarle su gestor de arranque, etc. todo exactamente igual que si fuera un ordenador real.
Con este sistema se pueden ejecutar simultáneamente dos sistemas operativos e incluso más,
siempre que las características físicas del ordenador lo permitan, (capacidad de procesador, de
memoria, de almacenamiento, etc.).
Al menos uno de ellos será el sistema operativo real, al que se llama sistema anfitrión, mientras que
se les llama huésped a cada uno de los otros sistemas operativos virtuales que se ejecutan de forma
aislada como simples programas en ventanas independientes del sistema operativo anfitrión.
Estas son algunas de las utilidades prácticas de las máquinas virtuales:
 Una máquina definida en un ordenador puede ser transportada a otro equipo similar.
 Se puede crear una máquina virtual para probar software de todo tipo sobre él, sin tener que
preocuparse de dañar el sistema operativo habitual o de perder información.
 Se pueden utilizar para ejecutar determinadas aplicaciones y en el momento deseado hacer
capturas instantáneas del estado del sistema desde el sistema anfitrión, de modo que se pueda
estudiar el comportamiento del sistema influenciado por las actuaciones de uno u otro software.
 Se pueden utilizar varias máquinas virtuales unidas entre sí a través de una red para simular
casuísticas en entornos de red.

Es muy conveniente que leas los siguientes artículos donde se explica lo que es una
máquina virtual y sus utilidades prácticas.
http://es.wikipedia.org/wiki/M%C3%A1quina_virtual
http://www.vmware.com/es/virtualization/
http://www.wetcom.com.ar/content/que-es-una-maquina-virtual-parte-1/
http://www.islabit.com/3621/como-instalar-maquinas-virtuales-vmware-y-virtualpc.html
http://www.softzone.es/manuales-software-2/tutorial-de-virtualbox/
Descarga, instalación y uso de VirtualBox.
http://www.youtube.com/watch?v=l1JgJDouB7o&feature=player_embedded#!
Uso de VirtualBox.
http://www.youtube.com/watch?v=a9RbHLXiorE&feature=player_embedded
¿Qué afirmación, de las siguientes, es cierta respecto a las máquinas virtuales?
Con ellas se pueden ejecutar dos o más sistemas operativos de forma simultánea.
Una máquina virtual definida en un PC puede ser transportada y ejecutada en un segundo PC

- 25 -

Instalación y Configuración (Windows I)

DAW

aunque este no tenga instalado el software que gestiona la máquina virtual.
El programa gestor de maquina virtual debe ejecutarse en el ordenador huésped.
Todo lo anterior es falso.

1.5.- Activación del sistema.
Caso práctico
Ada le pide a María que controle las instalaciones que se hagan en total de Windows 7 para comprar
a Microsoft el mismo número de licencias y poder activarlas antes de un mes. No quiere que en su
empresa se utilice software ilegal.

La activación del sistema Windows 7 es un proceso que Microsoft considera necesario para evitar la
falsificación de software ya que permite comprobar que la copia instalada es original y que no se ha
instalado en más equipos de los permitidos por sus licencias de software. Por lo general, sólo se
permite usar la clave de producto en un equipo.
Durante el proceso de activación de Windows 7 se asocia su clave de producto al equipo en el que
esta instalado. Gracias a esta asociación entre la clave del sistema operativo y el hardware del equipo
se impide que la misma copia del sistema, o más concretamente, la misma clave, pueda ser activada
en varios equipos. Puede suceder que si en un equipo se realizan cambios de hardware significativos
haya que requerir a Microsoft la reactivación del sistema operativo.
La activación se puede realizar de forma automática durante de instalación de Windows 7, mientras
se configura el equipo, para ello es necesario disponer de su clave de producto, sin la cual no podrá
ser activado. En este caso la activación automática intentará activar Windows pasados tres días
después de haberse encendido el equipo por primera vez tras la
instalación. Como opción alternativa se puede posponer la activación
de Windows 7 por un plazo máximo de 30 días. También se puede
optar por no activar el sistema operativo, pero en ese caso no podrá
ser usado una vez transcurrido el período de activación.
Si mientras se esta instalando Windows 7 se recibe un mensaje de error diciendo que su clave de
producto no es válida puede deberse a alguno de los siguientes motivos:
 Se introdujo la clave de forma incorrecta. Hay que asegurarse de escribirla correctamente.
 Puede que la clave no coincida con la versión de Windows 7 instalada en el equipo. Por ejemplo:
No se puede usar una clave de Windows 7 con Service Pack 1, para activar una copia deWindows
7 que no lo tiene.
 Puede que la clave utilizada sea la de una versión de actualización de Windows 7 y la que se
necesite sea la de instalación.
 Puede que la clave no sea válida, o que ya se esté utilizando en otro equipo.
Si durante la instalación se eligió posponer la activación, será necesario hacerlo dentro del plazo
habilitado de 30 días, para ello hay que ejecutar la opción de Activación de Windows a la que se llega
desde Inicio/Equipo/Propiedades. En este caso el sistema operativo intentará detectar algún tipo de
conexión a Internet con la que realizar la activación en línea. Si no la encuentra dará lo opción de
hacerlo por teléfono o conectándose a través de Módem.

Enlace a una página de Microsoft que informa acerca del proceso de Activación del sistema
operativo Windows 7.
http://windows.microsoft.com/es-ES/windows7/windows-7-privacystatement?33a7a630&T1=supplement

- 26 -

Desarrollo de Aplicaciones Web

Tema 5

Señala las afirmaciones que sean ciertas respecto a la activación del sistema operativo Windows 7.
No es obligatorio, solo es un proceso recomendado por Microsoft y voluntario por parte del
usuario.
Es necesaria para evitar el uso de falsificaciones.
Asocia la clave del producto al hardware del equipo.
Los cambios significativos de hardware pueden hacer necesaria una nueva activación.

- 27 -

Instalación y Configuración (Windows I)

DAW

2.- Configuración del arranque del ordenador.
Caso práctico
—Infórmate bien de cómo hay que hacer para que en cada arranque se permita iniciar el equipo tanto
en el Linux que ya tiene instalado ,como en elWindows 7 que va a instalar —aconseja María a Juan.
—He estado revisando manuales de como iniciar sistemas de arranque múltiple con los distintos
sistemas operativos que utiliza, e incluso mediante algún que otro software independiente de
cualquier sistema operativo de uso especifico para gestionar menús de arranque con los sistemas
instalados en un equipo —contesta Juan a María

La forma habitual de arranque o inicio de un ordenador del tipo PC pasa por ejecutar el POST o auto
chequeo inicial, que verifica que el hardware instalado funciona con normalidad, tras lo cual la BIOS
debe cumplir su misión de localizar un sistema operativo y cargarlo en memoria para que se haga con
el control de la máquina.
La búsqueda se inicia, siguiendo el orden de lista de los dispositivos
declarados en la secuencia de arranque hasta que se consigue iniciar
un sistema operativo desde alguno de ellos.
Puede ser que la BIOS no consiga localizar un sistema operativo en
ninguno de los dispositivos declarados en la secuencia de arranque,
en cuyo caso mostrará en pantalla un mensaje indicando los motivos
que le impiden continuar el arranque y terminará su ejecución.
La BIOS para localizar el sistema operativo en un disco duro se dirige a su MBR y ejecuta el código allí
guardado. Así se inicia el proceso llamado de carga por encadenamiento o arranque multietapas en
el que varios pequeños programas, situados en lugares estratégicos, se van buscando y ejecutando
unos a otros de forma encadenada, realizando su cometido e iniciando la ejecución del siguiente
hasta que el último de ellos carga el sistema operativo en memoria y le pasa el control del
ordenador.
La función del programa grabado en el MBR es buscar en la tabla de particiones, guardada junto a él
en el mismo MBR, los datos de localización de la partición marcada como activa para dirigirse a su
primer sector, llamado sector de inicio de la partición, y ejecutar el código que el sistema operativo
instaló en él durante su instalación. La misión de este código será localizar y ejecutar el cargador que
por fin pondrá en memoria el sistema operativo para ejecutarlo y pasarle el control del ordenador.
Si en un disco duro no hay instalado un sistema operativo, probablemente no haya declarada
ninguna partición como activa o aun estando declarada como activa en el sector de inicio de esa
partición, no estará el código que localiza el cargador del sistema operativo, precisamente porque no
hay sistema operativo. En este caso la BIOS continuará su búsqueda realizando la misma tarea en la
siguiente unidad de la lista.
Cuando la BIOS se dirige al MBR de un disco duro, como alternativa, puede encontrar un cargador de
arranque de segunda etapa, en cuyo caso el proceso de arranque difiere considerablemente. Se trata
de la primera parte de un programa, la que cabe en el MBR, que cuando es ejecutada por la BIOS,
busca y ejecuta su segunda parte que es la que incluye toda su funcionalidad. Suele ser un programa
que gestiona un menú para el arranque de varios sistemas operativos.
En los nuevos equipos basados en UEFI y con particionado GPT, se ha modificado el proceso de
arranque, de forma que cuando se enciende el equipo la CPU ejecuta el firmware inicial de la
máquina, cuya misión es configurar e inicializar los dispositivos, para a continuación, ceder el control
a los "servicios de arranque de UEFI" para que localicen en el disco duro de inicio un gestor de

- 28 -

Desarrollo de Aplicaciones Web

Tema 5

arranque o uncargador de sistema, que carguen el sistema operativo en memoria y finalmente le
transfieran el control.
La interfaz UEFI puede incluir en el esquema de particionado GPT un tipo de partición llamada EFI
System Partition, o partición de sistema EFI, basada en el sistema de ficheros FAT, que es capaz de
manejar por si misma el arranque, sin necesidad de utilizar sistema operativo alguno, y que le
permite almacenar cargadores de arranque y/o controladores de dispositivos.

¿Cual es la última misión de la BIOS durante el arranque de un ordenador personal?
Poner en marcha el motor del disco duro para que empiece a cargarse en memoria el
sistema operativo.
Localizar el MBR del disco de inicio y hacer que se ejecute el software que contiene.
Copiar la partición que contiene el sistema operativo a memoria para ejecutarlo.
Marcar como activa la partición que contiene el sistema operativo que queremos arrancar.

2.1.- Estudio del arranque de Windows 7.
Microsoft ha efectuado algunos cambios en el proceso de inicio de Windows 7 que ahora cuenta con
un entorno de prearranque en el que se utiliza el gestor de arranque de Windows para controlar el
inicio del equipo pero que también permite cargar utilidades de recuperación y de seguridad como
Bitlocker.
Utiliza para ello una nueva partición separada, de unos 100 Megabytes, que Windows 7 crea durante
su instalación, y que ha dado en llamar partición de
sistema, dentro pone una serie de archivos
relacionados con el hardware propio de la máquina y
la carpeta con los ficheros con la configuración de
arranque que el gestor de arranque de Windows va a
necesitar para iniciar el sistema operativoWindows 7,
y cualquier otro sistema de Microsoft que también
este instalado, permitiendo así una configuración de
arranque dual.
Para proteger la partición de sistema, y evitar que sea eliminada o sufra alteraciones indeseadas,
Windows 7 la trata de forma especial. No le asigna letra de unidad y así la mantiene separada del
resto de particiones. Para el usuario es como si no existiera, ni siquiera aparecerá en el Explorador de
Windows, aunque sí será reconocida y visualizada por el Administración de equipos.
Solamente puede existir una partición de sistema por equipo, aun incluso habiendo varias
instalaciones de Windows en él. Esto es así porque una vez creada la partición de sistema, las
siguientes instalaciones, la reconocen y actualizan el contenido de los ficheros para incluirse como
nuevas opciones en el menú de arranque de los sistemas operativos. Si aun no existe, y durante la
instalación no se puede crear una partición de sistema, entonces Windows 7, crea en su propia
partición junto al resto de sus carpetas, una carpeta oculta llamada C:\boot para suplirla, en la que
aloja los ficheros de la configuración de arranque. En este caso la partición de sistema y de arranque
serán la misma.
En cualquier caso siempre se declara como activa la partición que contiene los ficheros con las
configuraciones de arranque para que cuando se inicie el ordenador, el gestor de arranque de
Windows, se dirija a ella, concretamente a su sector de inicio el cual contiene un código ejecutable
cuya misión es localizar en dicha partición y ejecutar, el fichero BOOTMGR para que este termine de
- 29 -

Instalación y Configuración (Windows I)

DAW

cargar el sistema operativo en base a los parámetros de un fichero de configuración llamado
BCD.LOG, que es el que contiene en su interior la información sobre la localización de los ficheros de
carga de los distintos sistemas operativos que estén instalados en el sistema y configurados para
arrancar.
Si hay más de una opción de arranque, se presenta un menú con la lista de los sistemas instalados
con los que se puede iniciar la máquina, el usuario decidirá con cual de ellos quiere trabajar eligiendo
una de las posibles opciones, entonces el arranque se completará con los datos relativos al sistema
operativo elegido. Si sólo hay una opción de arranque se continúa con la carga de ese único sistema
pero sin mostrar el menú.
Las entradas de este menú se encuentran registradas en el fichero BCD.LOG de forma que cada una
tiene asociados, entre otros, los datos necesarios para localizar la partición en la que se encuentra el
sistema operativo que representa y el programa que lo carga en memoria y lo ejecuta.

2.2.- Configuración de las opciones de arranque con el editor BCD.
El fichero BCD (Boot Configuration Data) o almacén de datos de la configuración de arranque, como
su nombre indica, contiene los parámetros de configuración de inicio y controla el modo en que se
inicia Windows 7 y otros sistemas de Microsoft.
Cuando se instala Windows 7 se crea el almacén de datos del
arranque con una única entrada, la necesaria para iniciarse. Cuando
sólo hay un sistema configurado para arrancar el gestor de arranque,
ni se mostrará, y pasará desapercibido para el usuario. Si
posteriormente se instalan otras versiones de Windows, en modo
arranque dual, el instalador no creará otro almacén de datos, sino
que añadirá nuevas entradas al que ya existe. Con esta nueva
configuración, cuando arranca la máquina, el gestor de arranque de
Windows, muestra un menú basado en la configuración del almacén
de datos para que el usuario elija con cual de los sistemas operativos
desea trabajar.
Para poder acceder al fichero BCD, y realizar cambios como renombrar las entradas en un sistema de
arranque múltiple, cambiar el orden en que aparecen las entradas, configurar un sistema como
predeterminado, o variar el tiempo que tardará éste en arrancar en caso de no seleccionarse
ninguno, hay que utilizar el editor BCDEDIT.
Es un programa que se ejecuta en modo comando y con derechos de administrador. Incluye una
serie de opciones que permiten realizar estas tareas y algunas mas como eliminar, editar o agregar
entradas al menú de opciones. Incluso se puede configurar para conseguir que arranquen sistemas
operativos tipo GNU/Linux que usan métodos de inicio diferentes.
Una

forma

fácil

de

ejecutar

BCDEDIT,

es

crear

un

acceso

directo

al

comando

c:\Windows\system32\cmd.

Una vez creado, pulsamos sobre él con el botón derecho del ratón para pulsar a continuación la
opción "Ejecutar como Administrador". Ya podemos ejecutar el comando bcdedit en la ventana de
comandos que aparece.
Si queremos información detallada sobre sus opciones teclearemos:
bcdedit.exe /?

- 30 -

Desarrollo de Aplicaciones Web

Tema 5

O añadiéndole el modificador "topics" para obtener una relación alfabética:
bcdedit.exe /? topics

Documentos que explican el uso del comando BCDEDIT y sus opciones. (Con Windows
Vista aunque funciona en Windows 7).
Están disponibles las siguientes opciones de la línea de comandos para BCDEdit.exe.
BCDEdit / Comando [Argumento1] [Argumento2] ...

Opción general de la línea de comandos de BCDEdit
Opción

/?

Descripción
Muestra una lista de comandos de BCDEdit. Si ejecuta este comando sin argumentos, se
muestra un resumen de los comandos disponibles. Para mostrar ayuda detallada acerca
de un comando concreto, ejecute bcdedit /?comando, donde comando es el nombre del
comando del que busca más información. Por ejemplo, bcdedit /? createstore muestra
ayuda detallada acerca del comando Createstore.

Opciones de la línea de comandos de BCDEdit para realizar operaciones en un almacén
Opción
Descripción
/createstore
/export

/import

/store

Crea un nuevo almacén de datos de la configuración de arranque (BCD) vacío. El
almacén creado no es un almacén del sistema.
Exporta el contenido del almacén del sistema a un archivo. Este archivo se puede
usar más adelante para restaurar el estado del almacén del sistema. Este comando
sólo es válido para el almacén del sistema.
Restaura el estado del almacén del sistema mediante un archivo de datos de copia
de seguridad generado anteriormente con la opción/export. Este comando elimina
las entradas existentes en el almacén del sistema antes de realizar la importación.
Este comando sólo es válido para el almacén del sistema.
Esta opción se puede usar con la mayoría de los comandos de BCDEdit para
especificar el almacén que se va a usar. Si no se especifica esta opción, BCDEdit
opera en el almacén del sistema. Si ejecuta el comando bcdedit /store por sí solo,
equivale a ejecutar el comando bcdedit /enum active.

Opciones de la línea de comandos de BCDEdit para realizar operaciones en entradas de un almacén
Opción
Descripción
Hace una copia de una entrada de arranque especificada en el mismo almacén del
sistema.
Crea una nueva entrada en el almacén de datos de la configuración de arranque (BCD). Si
se especifica un identificador conocido, no se pueden especificar las opciones
/create
/application, /inherit ni /device. Si no se especifica un identificador o éste no es
conocido, se deben especificar las opciones /application, /inherit o /device.
/delete Elimina un elemento de una entrada especificada.
/copy

Opciones de la línea de comandos de BCDEdit para realizar operaciones en opciones de entrada
Opción
Descripción
/deletevalue
/set

Elimina un elemento especificado de una entrada de arranque.
Establece el valor de una opción de entrada.

Opciones de la línea de comandos de BCDEdit que controlan la salida

- 31 -

Instalación y Configuración (Windows I)
Opción
/enum

/v

DAW
Descripción

Enumera las entradas de un almacén. La opción /enum es el valor predeterminado para
BCEdit, por lo que ejecutar el comando bcdedit sin opciones equivale a ejecutar el
comando bcdedit /enum active.
Modo detallado. Normalmente, los identificadores de entrada conocidos se representan
en formato abreviado. Si especifica /v como opción de la línea de comandos, se muestra
la forma completa de todos los identificadores. Si ejecuta el comando bcdedit /v por sí
solo, equivale a ejecutar el comando bcdedit /enum active /v.

Opciones de la línea de comandos de BCDEdit que controlan el Administrador de arranque
Opción
Descripción
Especifica un orden de presentación único que se usará en el siguiente
arranque. Este comando se asemeja a la opción /displayorder, excepto en
/bootsequence
que se usa sólo la siguiente vez que se inicia el equipo. Después, el equipo
vuelve al orden de presentación original.
Especifica la entrada predeterminada que el administrador de arranque
/default
selecciona cuando se agota el tiempo de espera.
Especifica el orden de presentación que el administrador de arranque usa al
/displayorder
mostrar opciones de arranque a un usuario.
Especifica el tiempo de espera, en segundos, antes de que el administrador de
/timeout
arranque seleccione la entrada predeterminada.
Especifica el orden de presentación que el administrador de arranque usará al
/toolsdisplayorder
mostrar el menú Herramientas.
Opciones de la línea de comandos de BCDEdit que controlan Servicios de administración de
emergencia
Opción
Descripción
Habilita o deshabilita Servicios de administración de emergencia (EMS) para la
entrada especificada.
Habilita o deshabilita EMS para la entrada de arranque de sistema operativo
/ems
especificada.
Establece la configuración global de EMS para el equipo. /emssettings no habilita ni
/emssettings
deshabilita EMS para ninguna entrada de arranque concreta.
/bootems

Opciones de la línea de comandos de BCDEdit que controlan la depuración
Opción
Descripción
Habilita o deshabilita el depurador de arranque para una entrada de arranque
especificada. Aunque este comando funciona con cualquier entrada de arranque,
sólo es efectivo para aplicaciones de arranque.
Especifica o muestra la configuración global del depurador para el sistema. Este
comando no habilita ni deshabilita el depurador de kernel; use la opción /debug
/dbgsettings
para ese fin. Para establecer una configuración global de depurador individual, use
el comando bcdedit /setdbgsettings tipo valor.
Habilita o deshabilita el depurador de kernel para una entrada de arranque
/debug
especificada.
/bootdebug

Para solucionar los problemas relacionados con una nueva instalación, habilite el modo de
depuración modificando el archivo de configuración de arranque (BCD). Por ejemplo, use la siguiente
sintaxis para habilitar la depuración de kernel o de arranque.

- 32 -

Desarrollo de Aplicaciones Web

Tema 5

bcdedit /set <id> debug on

O bien
bcdedit /set <id> bootdebug on

donde <id> es el GUID del objeto Loader que se utiliza para cargar el sistema operativo. Puede usar
el valor "Predeterminado" si el sistema operativo es la opción predeterminada del menú
Administrador de arranque.
Para obtener ejemplos de BCDEdit, consulte http://go.microsoft.com/fwlink/?LinkId=69448

http://technet.microsoft.com/es-es/library/cc721886%28WS.10%29.aspx
http://social.technet.microsoft.com/Forums/es-ES/wcvistaes/thread/c1953831-3a1f-4522a263-957d5f3ef6e4/
BCDboot es una herramienta que se ejecuta en modo comando y con derechos de
administrador, también trabaja con el almacén de datos de la configuración de inicio, se
utilizada principalmente para reparar el entorno de arranque de alguna partición de
sistema o para crear una entrada nueva de forma rápida.
Documento que explica el uso del comando BCDboot y sus opciones.
http://technet.microsoft.com/es-es/library/dd744347%28WS.10%29.aspx
Señala características que sean propias del editor BCD.
Es imprescindible para modificar el fichero de inicio Boot.ini.
Modifica el contenido del almacén de datos BCD.
Sirve para añadir nuevos programas que deben ejecutarse durante el inicio el sistema
operativo Windows 7.
Se utiliza en modo comando con privilegios de administrador.

2.3.- Utilidades gráficas para la configuración del arranque.

Se tratan de utilidades gráficas que permiten manejar el almacén de datos BCD de forma visual, sin
tener que recordar ni teclear comandos con opciones complicadas.
El propio sistema operativo mediante Configuración Avanzada del Sistema / Opciones Avanzadas en
su ficha Inicio y Recuperación nos proporciona la posibilidad de cambiar el sistema predeterminado,
siempre que haya más de uno, y el tiempo prefijado para arrancarlo si antes no interviene el usuario.

- 33 -

Instalación y Configuración (Windows I)

DAW

Igualmente la herramienta Configuración del sistema, o Msconfig, en su ficha Arranque, da la
oportunidad de variar el tiempo de espera predeterminado para el arranque y el sistema operativo
con el que arrancar el equipo.

Enlaces a la página de Microsoft donde se explica el uso de Configuración del sistema en
Windows 7.
http://windows.microsoft.com/es-ES/windows7/Using-System-Configuration
También existen utilidades gráficas para este fin, que no pertenecen al sistema operativo como
DualBootPRO, aunque EasyBcd es una de las más conocidas, quizás por ser gratis, y además tiene la
ventaja hacer que se añadan al almacén de datos sistemas operativos que no sean de Microsoft.

Enlace a vídeo en el que se explica el uso del programa Easybcd para la gestión del
almacén BCD de arranque de Windows 7.
http://www.youtube.com/watch?v=-FkAnKqdRtQ&feature=player_embedded
Qué herramientas proporciona Windows 7 de Microsoft para la configuración del
arranque.
Configuración avanzada de Menú de Inicio.
EasyBCD.
Configuración del Sistema.
Msconfig.

Qué herramientas externas son útiles para la configuración de las opciones de arranque
de los sistemas instalados
VistaBootPro.
Easybcd.
BootBcd.
MenuBcdEdit.

2.4.- Otros gestores de arranque.
Existen otros sistemas operativos que pueden instalarse en ordenadores de tipo PC que tienen sus
propios sistemas de arranque. Podemos pensar en las distribuciones de GNU/Linux o incluso en las
últimas versiones de Mac OS X.
En este punto es importante recordar que existe la posibilidad de que estos sistemas coexistan entre
sí en el mismo ordenador, aunque en distintas particiones, y por ello es necesario tener mecanismos
adecuados para que todos puedan arrancar y ser utilizados cuando el usuario crea conveniente.
Concretamente estos mecanismos son los gestores de arranque.
GNU/Linux, prácticamente desde su invención, asumió que en algunas circunstancias debía compartir
espacio en disco con sistemas de Microsoft por lo que han existido diversos y variados métodos, para
su arranque en estas condiciones.
El gestor de arranque que más se utiliza, en la actualidad, en casi
todas las distribuciones de GNU/Linux es GRUB, a pesar de no ser
exclusivo de GNU/Linux. GRUB puede instalarse de forma

- 34 -

Desarrollo de Aplicaciones Web

Tema 5

independiente al sistema operativo y puede ser utilizado para iniciar varios tipos de sistemas
operativos, entre ellos cualquiera de las versiones antiguas y actuales de Microsoft.
Por su parte Apple utiliza su propio gestor de arranque pero también puede utilizar gestores de
arranque alternativos y gratuitos como Bootpicker.

Enlaces a páginas con Manuales y guías de Gestores de arranque.
http://www.guia-ubuntu.org/index.php?title=GRUB
http://maczana.es/2008/02/16/bootpicker-un-gestor-de-arranque-visual-gratuito/

Por que es necesario el uso de otros gestores de arranque que no sean los de Microsoft.
Porque Microsoft no reconoce otros sistemas operativos que no sean suyos y no los
incluye en sus Menús de arranque.
Porque facilitan la integración en sus menús de arranque de todos los sistemas operativos de
cualquier marca excepto los de la marca Microsoft.
Para gestionar las configuraciones de arranque de los distintos sistemas operativos
instalados sean de la marca que sean.
Todo lo anterior es falso.

- 35 -

Instalación y Configuración (Windows I)

DAW

3.- Personalización del escritorio y la interfaz de usuario.
Caso práctico
—Creo que Windows 7 esta teniendo éxito por ser eficiente, seguro y fácil de utilizar. Tiene bastantes
formas de personalizar su interfaz, cambiando los temas del escritorio, utilizando gadgets y otras
muchas características, para adaptarlo a mis gustos estéticos y a mis hábitos de trabajo —reflexiona
Juan.

En cuanto se inicia el sistema por primera vez aparece una pantalla
de bienvenida, solicitando que se introduzca la clave del usuario que
se creó durante la instalación, que ya está seleccionado por ser el
único que existe en el sistema. Se comprueba la veracidad de los
datos, y si son correctos el sistema le abre una sesión y le activa su
escritorio.
El escritorio es la interfaz gráfica que se muestra al iniciar una sesión, y que constituye la superficie
de trabajo sobre la que el usuario puede interactuar con el sistema, utilizando para ello iconos,
ventanas, gadgets y barras de herramientas.
Inicialmente, en el escritorio sólo aparece: el icono de la papelera de reciclaje, la barra de tareas que
ocupa toda la zona inferior, y como fondo de pantalla una imagen representativa de la marca. Se
trata de una copia del escritorio estándar que se le asigna a cada nuevo usuario cuando se le crea su
cuenta. Posteriormente cada usuario podrá modificar la apariencia y la funcionalidad de su escritorio
particular, ya que cuenta con múltiples opciones de personalización. Sobre él se podrán organizar
una serie de elementos para que estén a la vista y así poder interactuar con ellos de forma
inmediata.
Los iconos son pequeñas imágenes que representan ficheros, carpetas y programas, o accesos
directos a esos mismos elementos. De forma que cuando se hace doble clic sobre el icono que
representa a un programa, se abre una ventana sobre el escritorio y se ejecuta el programa en ella. Si
se trata del icono de un fichero, igualmente se abre una ventana y se ejecuta el programa
predeterminado para utilizarlo. Y si el icono es pulsado con el botón derecho del ratón, se abre su
menú contextual.
Los iconos de acceso directo se identifican por la flecha que incluyen en su imagen, y como
realmente son enlaces, cuando alguno se elimina, sólo se borra el camino para llegar al elemento,
pero no el elemento en sí. Así hay menos peligro de pérdidas involuntarias.
Es decisión del usuario tener el escritorio repleto de iconos o despejado, porque puede elegir los que
poner, añadiéndolos o quitándolos cada vez que le interese. Incluso con un simple clic puede hacer
que todos sean mostrados o que se vuelvan invisibles.
Windows utiliza una cuadrícula invisible para organizar los iconos en el escritorio de un modo
uniforme:
 Cuando la característica "Organizar iconos automáticamente" esta activada, los iconos se van
situando en el escritorio, ocupando las casillas de la cuadricula, de columna en columna de
izquierda a derecha y para cada columna de arriba a abajo.
 Cuando la característica "Organizar iconos automáticamente" esta desactivada; se tiene una
nueva opción para ajustar los iconos a la cuadricula, con lo cual, se pueden situar los iconos
libremente en cualquier parte del escritorio, pero centrados en la casilla de la cuadricula mas
cercana. Y también se tiene la opción de no ajustar los iconos a la cuadrícula, con lo cual el icono
se quede exactamente en el lugar que se ponga.

- 36 -

Desarrollo de Aplicaciones Web

Tema 5

Para cambiar estas características hay que hacer clic con el botón secundario del ratón en un área
vacía del escritorio, elegir: Ver, y a continuación hacer clic en las opciones deseadas. Se activan o
desactivan con un solo clic. En este mismo punto se puede aprovechar para cambiar el tamaño de los
iconos a uno de los tres tamaños predefinidos: grandes, medianos y pequeños.
Los gadgets de escritorio son otro tipo de elemento que puede aparecer en el escritorio de Windows
7. Cada gadget en un mini programa, que al activarse, se mantiene de forma permanente sobre el
escritorio, aportando al mismo tiempo una funcionalidad específica y un mecanismo de
personalización con el que decorar el escritorio. Los gadgets permiten tener a mano funciones
prácticas, acceso a herramientas de uso frecuente y resúmenes de información. Aunque los hay que
son funcionalmente inútiles, pero son simplemente, graciosos o entretenidos. Además de utilizar los
gadgets que ya incluyeWindows 7 de forma estándar como; la estación meteorológica, los
encabezados de noticias, el rompecabezas de imágenes, etc. Desde la propia ventana de gestión de
gadgets se permite aumentar la colección con todos aquellos que encontremos por Internet y que
sean de nuestro interés.
Para activar cualquiera de los gadgets que estén disponibles en el equipo, hay que llegar a la ventana
que los contiene, para ello se hace clic con el botón secundario en el escritorio y después clic en la
opción Gadgets. Si son muy numerosos se pueden ver los restantes utilizando los botones de
desplazamiento, o se pueden filtrar según su procedencia utilizando el menú de búsqueda. Si además
la ventana tiene desplegada la zona Mostrar detalles, aparece una breve descripción de la
procedencia y de lo que hace el gadget que este señalado.
Haciendo doble clic sobre un gadget se activa y se añade al escritorio, si se pulsa sobre alguno con el
botón derecho se presenta una opción para instalarlo igualmente y otra para desinstalarlo. Cuidado
con esta última opción porque al pulsarla no sólo se desactiva el gadget del escritorio sino que
además se elimina por completo del equipo. Si sólo se quiere desactivar hay que hacerlo desde el
propiogadget en el escritorio pulsando en su aspa de cerrar.
Independientemente de cómo funcione o de lo que haga cada gadget, todos tienen en su menú
contextual la posibilidad de variar algunas de sus características; como hacerlo siempre visible,
cambiarle su grado de opacidad, moverlo de sitio o cerrarlo. Y sólo algunos tienen opciones propias
de configuración con las que cambiar su tamaño, su aspecto, sus elementos de trabajo, etc.

Enlaces a las páginas de Microsoft de presentación del escritorio y otras características de
Windows 7.
http://windows.microsoft.com/es-ES/windows7/products/features/desktop
¿Por qué recomienda Microsoft usar Gadgets de escritorio? Visita el siguiente enlace:
http://windows.microsoft.com/es-ES/windows7/desktop-gadgets-overview
En esta página de Microsoft se explica cómo personalizar los gadgets de escritorio.
http://windows.microsoft.com/es-ES/windows7/customize-desktop-gadgets
¿Cuales de las siguientes afirmaciones, referidas al escritorio de Windows 7, son
correctas?
Puedes organizar automáticamente los iconos que contiene, ajustándolos a una cuadricula
invisible.
Es la superficie de trabajo sobre la que el usuario puede interactuar con el sistema.
No hay opción para ocultar los iconos del sistema: Equipo, Carpeta personal, Red y Panel de
control, porque siempre deben estar visibles.
Se crea un escritorio estándar para cada usuario que luego sólo puede personalizar
utilizando Gadgets.
- 37 -

Instalación y Configuración (Windows I)

DAW

3.1.- Introducción a la Barra de tareas.
Caso práctico
—Me ha gustado mucho todo lo que hace Windows 7 con la barra de tareas, me parece espectacular,
con tantos cambios, con nuevos botones que agrupan todas las ventanas de la misma aplicación y
que puedes ver en miniatura para ir directamente a la que quieres sin dar vueltas. Son efectos
visuales muy prácticos, como el de mostrar el escritorio haciendo transparentes las ventanas que lo
tapan —explica Juan.
—Con su nuevo menú de inicio se facilita bastante el acceso a programas y a documentos, sobre
todo a los que se utilizan con mas frecuencia, porque se le pueden anclar sus enlaces, igual que a la
propia barra de tareas, para tenerlos siempre localizados y a mano —sigue explicando Juan.
—No cuesta nada acostumbrarme a su nuevo cuadro de búsqueda, porque te localiza cualquier
fichero incluso antes de que te des cuenta y así no pierdes tiempo buscando por todas las carpetas
del equipo —continua explicando Juan.
—Otro invento útil es el de las jump list, que son esas listas de elementos de uso reciente, que
además se pueden anclar al botón del programa que las usa para su acceso de forma sencilla y sin
complicaciones —concluye Juan.

La Barra de tareas es la barra horizontal que normalmente se sitúa en la base del escritorio, esta
destinada a contener una serie de iconos por medio de los cuales se puede interactuar con el
sistema. Es donde se puede ver que programas hay abiertos, permitiéndose pasar de unos a otros, y
es también, desde dónde el sistema envía mensajes emergentes, entre otras cosas.

En Windows 7, la barra de tareas se ha rediseñado con la intención de que el usuario pueda
administrar y acceder a sus archivos y programas más utilizados, con mayor facilidad. Incluso se le
ofrece la posibilidad de personalizarla y ajustarla a sus preferencias.

A continuación se detallan las características de la Barra de Tareas de Windows 7.

La Barra de Tareas en Windows 7
La barra de tareas, en Windows 7, es la barra horizontal que suele estar siempre visible, situada en la
parte inferior del escritorio, y que contiene una serie de iconos a través de los cuales el usuario
puede interactuar con el sistema.
Se divide en secciones que tienen funciones diferentes:
 El botón de Inicio, situado a su izquierda, es el que abre el menú Inicio.
 La sección intermedia, que muestra botones que representan a los archivos y los programas que
se están ejecutando. Pulsando sobre ellos se cambia rápidamente de unos a otros.
 El área de notificación, situada a su derecha, incluye un reloj y pequeños iconos que representan
el estado de determinados programas y la configuración de algunos componentes del equipo.
 El botón de Mostrar Escritorio, que cierra la barra de tareas por su derecha, según como se use,
despeja o minimiza todas las ventanas para mostrar solamente el escritorio.
El botón de Inicio.
Al pulsar este botón se abre el Menú de Inicio, viene a ser como la puerta de entrada principal para
acceder a los programas, a las carpetas y a la configuración del equipo. Para desplegarlo será
necesario pulsar sobre el Botón de Inicio de la barra de tareas, o pulsar, en el teclado, la tecla con el
icono de Windows.
A través del Menú de Inicio se pueden realizar las siguientes tareas:
 Iniciar la ejecución de programas.
 Abrir las carpetas de uso habitual.
 Buscar carpetas y ficheros en el equipo, y opcionalmente en Internet.

- 38 -

Desarrollo de Aplicaciones Web



Tema 5

Adaptar la configuración del equipo.
Obtener ayuda para conocer el uso del sistema operativo.
Cerrar la sesión, bloquearla o cambiar la sesión a otra cuenta de usuario del sistema.
Apagar el equipo, reiniciarlo o ponerlo en modo suspensión o en modo hibernación.

En el Menú de Inicio vamos a distinguir cuatro partes:
A. La zona superior del panel izquierdo. Muestra una lista
reducida de los programas instalados en el equipo, al pulsar
sobre cualquiera de ellos, el programa se abre, cerrándose a
la vez el Menú de Inicio.
Al pulsar con el ratón sobre la línea Todos los programas, el
contenido del panel cambia y se muestra una lista mas completa de programas en orden
alfabético, seguida de una lista de carpetas que a su vez contienen mas programas. Al situar
el puntero del ratón sobre cualquier fichero, aparece un cuadro de texto con una descripción
de ese programa. Y si se hace clic se ejecuta cerrándose a la vez el Menú de Inicio.
No aparece texto explicativo al situarse sobre una carpeta, y cuando se pulsa sobre ella, de
forma alternativa, se despliegan o repliegan los programas que contiene.
El contenido de los paneles del menú de inicio no es estático, de hecho irá
cambiando con el tiempo debido al uso que se haga del sistema, pero sí se
puede definir el número máximo de elementos que aparecen. Se irán
añadiendo o eliminando líneas cuando se instalen o desinstalen programas,
además el sistema ira colocando en el panel izquierdo los programas
usados con más frecuencia, para darles mayor facilidad de acceso, a la vez
que pueden desaparecer los de menor frecuencia de uso.
Si se quiere fijar un programa al Menú de Inicio, con independencia de su frecuencia de uso,
hay que hacer clic con el botón derecho sobre su icono de programa y después hacer clic en
Anclar al menú de inicio. Igualmente se pueden "desanclar".
B. La línea inferior del panel izquierdo. Corresponde al cuadro de búsqueda, es un método
para buscar elementos grabados en el equipo sin que importe donde estén ubicados.
Se trata de una caja de texto en la que introducir las palabras o
expresiones de búsqueda. En cuanto se introduce el primer
carácter, el sistema automáticamente inicia la búsqueda de
objetos (carpetas o ficheros) cuyo nombre comience o contenga
dicho carácter, a la vez que cambia el contenido superior del
panel en el que va mostrando los objetos coincidentes, incluso
clasificándolos y agrupándolos por su tipo y su localización en el
equipo.

Posiblemente no se podrán visualizar todos los resultados de la
búsqueda por ser muy numerosos. Sólo se muestran los
resultados principales de cada grupo, indicando en sus
encabezados el número de resultados contenidos en total. Al
hacer clic sobre un encabezado podrá verse su contenido
completo por medio del Explorador de Windows.

- 39 -

Instalación y Configuración (Windows I)

DAW

Pero la búsqueda, no solo se realiza sobre el nombre, sino también sobre cualquier palabra
de una propiedad del archivo, como pueda ser el autor, o incluso sobre el texto contenido en
el archivo, como pueda ser el texto de una carta escrita con el Bloc de Notas o con cualquier
procesador de texto.
Si pulsamos sobre el aspa de cerrar la caja de texto, se regresa al Menú Inicial. Y si se pulsa
sobre alguna de las entradas localizadas se activa la acción que tenga asignada cerrándose a
la vez el Menú de Inicio.
Normalmente la búsqueda se realiza sobre los contenidos de las carpetas que pertenecen al
usuario que tiene abierta la sesión, incluyendo su Escritorio, su carpeta personal y otras
ubicaciones comunes, y además se buscará en sus mensajes
de correo electrónico, en sus mensajes instantáneos
guardados, en sus citas y contactos, en sus favoritos de
Internet y hasta en el historial de sus sitios web visitados.
Si se quiere ampliar la búsqueda a todo el equipo por
completo sólo hay que pulsar en Ver Más Resultados.
C. La zona superior del panel derecho. Se utiliza para acceder a las carpetas
propias del usuario, a ficheros y a componentes de configuración y
características de Windows que se utilizan con más frecuencia.
Esta zona contiene en su parte superior un pequeño gráfico que de forma
predeterminada, muestra la imagen asociada al usuario y bajo ella
aparecen una lista con el resto de sus elementos.
Podemos ir situando el puntero del ratón sobre cada uno de ellos para ver
como aparece un cuadro de texto con una breve descripción de su función
a la vez que el gráfico superior cambia a la imagen que lo representa. Si se
hace clic sobre alguno, se ejecuta la acción que tenga asociada.
Veamos los elementos que contiene:
 Carpeta personal. Siempre lleva el nombre del usuario que tenga iniciada la sesión. Es la
que suele contener la mayoría de los ficheros que le pertenecen. El sistema le define
dentro una serie de carpetas con nombres predeterminados para ayudarle a organizarse:
Mis Documentos, Mi Música, Mis Imágenes, Mis Vídeos, etc.
 Documentos. Abre la biblioteca Documentos, desde la que se tiene acceso para su uso, a
ficheros de texto, hojas de cálculo, presentaciones y otros tipos de documentos.
 Imágenes. Abre la biblioteca Imágenes, que suele contener fotografías digitales y archivos
gráficos.
 Música. Abre la biblioteca Música, que suele contener música y otros archivos de audio.
 Juegos. Abre la carpeta Juegos, desde donde puede tener acceso a todos los juegos del
equipo.
 Equipo. Abre una ventana en la que se muestran las unidades de disco, cámaras,
impresoras, escáneres y cualquier otro hardware conectado al equipo para poder acceder
a ellos.
 Panel de control. Abre el Panel de control desde donde se puede configurar la apariencia
y la funcionalidad del equipo, las conexiones de red, administrar cuentas de usuario, e
instalar o desinstalar programas, entre otras muchas cosas.
 Dispositivos e impresoras. Abre una ventana donde puede ver información acerca de la
impresora, el ratón y otros dispositivos instalados en el equipo.
- 40 -

Desarrollo de Aplicaciones Web

Tema 5

Programas predeterminados. Abre una ventana donde se le dice a Windows el programa
que debe usar para el manejo de cada tipo de fichero o protocolo.
 Ayuda y soporte técnico. Abre la Ayuda y soporte técnico de Windows, muy útil cuando
se necesita localizar ayuda sobre el uso de Windows y del equipo.
D. La parte inferior del Panel Derecho. Donde se encuentra el botón Apagar que se utiliza para
cerrar todos los programas en ejecución y apagar el equipo.
Si se pulsa sobre la flecha, que le acompaña a su derecha, se
abre un menú con opciones adicionales que permiten
cambiar de usuario, cerrar sesión, bloquear, reiniciar,
suspender o hibernar.
Es posible definir este botón para que en lugar de apagar el
equipo, por defecto, tenga asignada cualquiera de las otras
acciones, como cambiar el equipo al modo de suspensión o
hacer que otro usuario inicie sesión.
En general, se pueden configurar bastantes propiedades del Menú de inicio, ya que es como
un tablero que cada usuario puede organizar y personalizar según sus preferencias. Se puede
personalizar el Menú de Inicio mediante su ventana correspondiente a la que se llega
pulsando con el botón derecho en el icono de Inicio, después en propiedades y después en la
ficha Menú de Inicio. Por ejemplo se puede añadir la nueva opción ejecutar.
Si tras pulsar el botón Personalizar se activa la casilla correspondiente al comando ejecutar.
La sección intermedia de la barra de tareas.
Esta Sección Intermedia se utiliza para tener una visión organizada de las ventanas con las que se
trabaja en cada momento.
Mientras se esta trabajando es normal ir abriendo programas y programas cuyas ventanas se van
superponiendo unas sobre otras de forma que se puede llegar a perder la visión de lo que se hace y
es en estas situaciones cuando se aprovecha la utilidad de esta sección intermedia, en la que se
sitúan los botones que corresponden a los programas en ejecución.
El botón de la barra de tareas que esta seleccionado es el que corresponde a la ventana que esta
activa, de modo que si pulsamos sobre cualquier otro botón, se trae su ventana al frente
convirtiéndose automáticamente en la nueva venta activa, y ello sin tener que ir rebuscando por
entre todas las posibles ventanas abiertas en el escritorio.
Sin embargo la utilidad más llamativa de esta sección de la barra de tareas es la posibilidad de
mostrar vistas previas, en miniatura, de las ventanas abiertas. Aunque las miniaturas solo se verán si
en el equipo se ejecuta Aero y hay un tema de Windows 7 en ejecución.
De forma predeterminada Windows 7 sólo coloca botones sin texto, en la barra de tareas para que
quepan más elementos y aprovechar mejor el espacio. Windows 7 les ha dado a estos botones una
nueva apariencia y les ha dotado de nuevas funcionalidades.
Al situar el puntero del ratón sobre uno de estos botones, se
despliegan pequeñas imágenes que muestran la versión en
miniatura de cada una de las ventanas que tiene asociadas, incluso
se verán en miniatura ventanas con imágenes en movimiento.

- 41 -

Instalación y Configuración (Windows I)

DAW

Todos los archivos abiertos del mismo tipo que se vayan abriendo se agrupan siempre sobre el
mismo botón de la barra de tareas para que sus vistas
previas se visualicen juntas. Mientras las miniaturas
están desplegadas, basta pasar el puntero del ratón
sobre cada una ellas, para que en el escritorio se
visualice su correspondiente ventana difuminándose
temporalmente el resto de ventanas abiertas. Para
activar alguna de ellas tan solo hay que hacer clic
sobre su miniatura, y si se quiere dejar todo como
estaba antes de desplegar las miniaturas, tan solo hay
que retirar el ratón de ellas.
Podemos variar algunas características que modifican el comportamiento y la apariencia de la barra
de tareas, por medio de la ficha Barra de Tareas a la que se llega pulsando con el botón derecho
sobre la barra de tareas o sobre el botón de Inicio, después en Propiedades y después en la propia
ficha.
Dentro de las posibilidades de personalización que ofrece la barra de tareas:
 Se puede pinchar y arrastrar para fijarla a cualquier otro lateral de la pantalla.
 Se puede variar su comportamiento y hacer que se oculte automáticamente mientras no se
utilice para disponer de más espacio libre en el escritorio.
 Se le pueden añadir barras de herramientas de otros programas.
 Se puede cambiar la posición y el modo en el que aparecen y se agrupan sus botones.
 Se pueden organizar los botones para que aparezcan según tu orden preferido, tan solo hay que
pulsar sobre cualquiera de ellos y arrastrarlo a donde se quiera dentro de la barra de tareas. Y
puede hacerse con los botones que se quiera y tantas veces como se quiera.
 También se puede desactivar la opción predefinida de agrupar todas las ventanas del mismo
programa en un solo botón sin texto para que cada ventana tenga su propio botón con texto.
 Se pueden anclar los programas favoritos a la barra de tareas.
 Se pueden fijar los iconos de los programas a la barra de tareas para tenerlos siempre accesibles
aunque no se estén ejecutando y poder ejecutarlos rápidamente sin tener que buscarlos por
otros menús.
El área de notificación.
El área de notificación es una zona situada, de forma
predeterminada, junto al botón Mostrar Escritorio, en la parte
derecha de la barra de tareas, que esta destinada a alojar un reloj y
un grupo de pequeños iconos que se utilizan para mostrar el estado
de algunos componentes del equipo o para acceder a determinados valores de su configuración
como el volumen de los altavoces, el centro de actividades, las actualizaciones de software, el estado
de la red, o la conexión de dispositivos removibles.
Al mover el puntero sobre cualquiera de sus iconos, se verá el nombre que le
corresponde o el estado actual de su configuración. Así por ejemplo podemos
ver el nivel actual del volumen del equipo si se apunta al icono de volumen. Y si
se hace clic se abrirá su propio menú con las opciones particularizadas a su
funcionalidad. Por ejemplo, al hacer clic en el icono de red se puede ver la
información que indica si se está conectado a una red, a que velocidad de
conexión y con que intensidad de señal, y además da la opción de abrir el
Centro de redes y recursos compartidos.

- 42 -

Desarrollo de Aplicaciones Web

Tema 5

En algunas ocasiones, puede emerger una pequeña ventana, llamada
notificación, proveniente de un icono del área de notificación que
informa de algo relativo a dicho icono. Por ejemplo, después de
insertar una memoria USB en el equipo, para avisar que ya esta reconocida y lista para usarse. Se
puede hacer clic en el botón cerrar de la esquina superior derecha de la notificación para descartarla
o no hacer nada ya que la notificación desaparecerá por sí misma después de unos segundos.
El número de iconos que contiene el área de notificación no es fijo ya que depende de los programas
o servicios que hayan instalados y de cómo este configurado el equipo. De hecho es posible que al
instalar nuevos programas se agreguen sus iconos en esta área y se hagan muy numerosos. Para
estos casos, en el área de notificación, existe un área de desbordamiento en la que se recogen los
iconos que ya no caben.
Cuando se necesita espacio en el área de notificación, Windows 7, mueve automáticamente los
iconos a la zona de desbordamiento, seleccionando primero aquellos que se hayan usado menos.
Esta zona de desbordamiento también sirve para poner en ella
aquellos iconos que el usuario no quiera tener a la vista. Se puede
ocultar cualquier icono del área de notificación pinchando sobre él y
arrastrándolo hacia el escritorio, automáticamente se abrirá la
ventanita de la zona de desbordamiento y se incluirá en ella. Y
cuando se quiera volver a tener visible, tan sólo hay que arrastrarlo
de nuevo al área de notificación.
Siempre que la zona de desbordamiento contenga algún icono, en el área de notificación aparece su
propio icono en forma de flecha o triangulo que permitirá Mostrar Iconos Ocultos cuando sea
pulsado, desplegando su contenido de forma temporal. Si no hay flecha es porque la zona de
desbordamiento esta vacía.
Existe la posibilidad de personalizar el área de notificación cambiando el orden de sus iconos,
arrastrándolos y recolocándolos en la posición deseada. Así como decidir los que deben estar
siempre visibles, ocultando el resto con sólo enviarlos al área de desbordamiento.
A los iconos especiales que forman parte del sistema, como los de reloj, volumen, red, encendido y
centro de actividades, se les puede cambiar su comportamiento, incluso pueden desactivarse para
que no aparezcan en absoluto y volver a activarlos cuando se quiera.
Para activar o desactivar los iconos de sistema hay que pulsar con el botón derecho en la zona de
notificación de la Barra de tareas, y después en Propiedades, en la ventana que aparece se
seleccionan los elementos que van a estar activados o desactivados. Sobre esta misma ventana sí se
selecciona personalizar iconos de notificación se puede actuar sobre el comportamiento de los
iconos activados, decidiendo si hay que mostrar las notificaciones junto a su icono, o mostrar sólo las
notificaciones sin el icono.
El botón de Mostrar Escritorio.
Para que su localización sea mas rápida y resulte más fácil de usar se ha puesto el botón Mostrar
escritorio en el extremo derecho de la barra de tareas.
Al hacer clic sobre el botón Mostrar escritorio, se minimizan todas las
ventanas abiertas dejando el escritorio totalmente despejado. Si se
vuelve a pulsar de nuevo, aparecen todas las ventanas que se habían
cerrado tal y como estaban.

- 43 -

Instalación y Configuración (Windows I)

DAW

Y siempre que esté activada la utilidad Aero Peek mientras el puntero
del ratón esté sobre el botón, el escritorio se verá despejado de
forma temporal, ya que cualquier ventana abierta se muestra
atenuada para dejar ver el contenido del escritorio, manteniéndose
todo como estaba al retirar el puntero.

Esto puede resultar útil para ver rápidamente los iconos y los gadgets
del escritorio sin tener que minimizar y posteriormente restaurar
todas las ventanas abiertas.

Windows 7 incluye la nueva característica Jump List tanto para los programas que aparecen en el
menú de Inicio como para los que aparecen en la barra de tareas. Las Jump List son como pequeños
menús, que ahora se incluyen en cada programa, cuyas opciones son listas de los elementos que han
estado manejando recientemente, y que sirven para que el usuario pueda acceder fácilmente a sus
archivos, carpetas o sitios web, de uso cotidiano. Para utilizar un elemento de una Jump List, solo hay
que hacer clic sobre él y se abrirá en su programa asociado.
Cada programa organiza de forma automática su propia Jump List con los archivos que utiliza, pero
como cada lista debe contener un número limitado de elementos, los nuevos elementos usados, van
entrando y sustituyendo a los más antiguos. Claro que el usuario tiene la posibilidad de fijar algunos
de ellos, anclándolos a la Jump List, para que no sean desplazados por los de uso frecuente.
Para anclar un elemento se sitúa el ratón sobre él y se pulsa sobre su chincheta asociada, entonces el
elemento pasa a la zona de anclados. Para desanclarlo el proceso es el mismo, solo que el elemento
se pasa a la zona de recientes. También se puede quitar un elemento de la lista, haciendo clic en él
con el botón secundario y, después seleccionar Quitar de esta lista. Si se arrastra un acceso directo o
el icono de un fichero a la barra de tareas, se ancla el elemento a la Jump List de su programa y a su
vez el programa se ancla a la barra de tareas, si aun no lo estaba.
Cada Jump List pertenece exclusivamente a su programa asociado y tendrá el mismo contenido si se
muestra desde el menú de inicio o desde la barra de tareas. Las Jump List de cualquiera de los
programas que se encuentren en la barra de tareas, ya sea por estar anclados o por estar en
ejecución, se muestran pulsando con el botón derecho del ratón sobre sus iconos asociados o
arrastrando los iconos hasta el escritorio.
A la ventana que se abre desde la barra de tareas con la lista de elementos de la Jump List, se le
adjuntan elementos que son propios de la barra de tareas pero que no pertenecen a la Jump List. Son
comandos que sirven para abrir una nueva instancia del mismo programa, desanclar el programa de
la barra de tareas o cerrar la propia ventana y que por lo tanto no se añaden a la Jump List que se
abra desde el menú de inicio.
Respecto al menú de inicio, no todos sus programas tienen Jump List asociadas, sólo las tendrán
aquellos programas que se hayan abierto recientemente o aquellos que estén anclados al menú de
inicio.

Página de MicrosoftMicrosoft en la que se explican las novedades de la barra de tareas de
Windows 7. Habla del menú de inicio, de anclar programas a la barra de tareas, de Jump
List, de cómo gestionar las ventanas en el escritorio, etc.
http://windows.microsoft.com/es-ES/Windows7/help/videos/getting-around-the-desktop

- 44 -

Desarrollo de Aplicaciones Web

Tema 5

No estaría de más visitar esta página para recordar como se trabaja con las ventanas de
Windows
http://windows.microsoft.com/es-ES/Windows7/Working-with-Windows
Información sobre el uso del cuadro de búsqueda y el uso de bibliotecas y búsquedas en
bibliotecas.
http://windows.microsoft.com/es-ES/Windows7/help/videos/finding-your-files
Página de Microsoft donde explica como cambiar la forma en que aparecen los iconos en
el área de notificación.
http://windows.microsoft.com/es-ES/Windows7/Change-how-icons-appear-in-thenotification-area
Enlace para obtención de ayuda desde la página web de Microsoft sobre el uso de
Windows 7.
http://windows.microsoft.com/es-ES/Windows7/Getting-help
Señala las partes de la nueva barra de tareas de Windows 7 que son correctas:
Barra de notificación o zona de notificaciones.
Gadget de escritorio del reloj.
Botón de inicio y botón de mostrar escritorio.
Salvapantallas.

Señala las afirmaciones que sean ciertas sobre el menú de inicio.
Se utiliza para iniciar programas.
Incluye un panel en el que se visualizan todos los Gadgets de escritorio activados por el
usuario.
Sirve para apagar, reiniciar, o suspender el equipo.
Esta integrado en la barra de tareas.

Señala las afirmaciones que sean ciertas sobre el panel izquierdo del menú de inicio.
Se utiliza para mostrar las carpetas personales del usuario que tiene la sesión abierta.
Contiene el cuadro de busca para introducir los criterios de búsqueda.
Muestra el icono con la imagen del usuario.
Contiene una lista reducida de enlaces a los programas instalados.

Señala las afirmaciones que sean ciertas sobre el panel derecho del menú de inicio.
Se utiliza para mostrar las carpetas personales del usuario que tiene la sesión abierta
Contiene un botón junto a una flecha con los que apagar, reiniciar o hibernar el equipo.
Contiene la lista completa de los programas instalados en el equipo.
Contiene un acceso al panel de control.

3.2.- Temas de escritorio.
Caso práctico
Ada es conocedora de que Juan ya ha tenido alguna experiencia en el uso del nuevo Windows
Windows 7 y le pide que prepare un tema de escritorio que incluya el logotipo y los colores de la
empresa para instalarlo en los ordenadores a los que se les ha instalado el nuevo sistema operativo.

- 45 -

Instalación y Configuración (Windows I)

DAW

—Hacer eso es muy fácil —contesta Juan. —Te voy a presentar varios diseños para que decidas el
que se instale en los otros ordenadores con Windows 7 —continua Juan.

Un tema de Windows 7 es una composición de imágenes, colores y sonidos que dan una apariencia
personalizada al interfaz de usuario del sistema operativo. Cada tema esta basado en una
combinación de los siguientes componentes:
 Un fondo de escritorio, que puede ser de un color liso, una imagen fija o una serie de imágenes
que cambian según una frecuencia de tiempo.
 Un color de ventana, que son los colores que se aplican a los marcos de las ventanas de
Windows 7, y a los que además se les puede variar su grado de transparencia.
 Una combinación de sonidos del equipo, que son la lista de sonidos que están asociados a
ciertos eventos producidos por Windows, y que el usuario puede activar, desactivar o reasignar a
voluntad.
 Un protector de pantalla, que son las imágenes fijas o en movimiento que solapan el escritorio
después de haber transcurrido un tiempo prefijado de inactividad.
Algunos temas también pueden incluir nuevos diseños para iconos y
para punteros de ratón.
Windows incluye de forma predeterminada varios temas, que por
cierto no se pueden eliminar, para que podamos variar el aspecto de
la interfaz actual, pero además nos permite que podamos utilizar
otros temas conseguidos en la red o incluso que los hagamos nosotros mismos o que modifiquemos
los existentes y que los guardemos para mantener los cambios de forma permanente.
Los cambios en los temas se hacen a través de la ventana de Personalización en la que se muestran
los enlaces a cada uno de sus componentes. Se llega a ella haciendo clic derecho sobre cualquier
punto vacío del escritorio y después haciendo clic en Personalizar o desde el Panel de Control en el
apartado Apariencia y personalización. En cuanto se cambie algún elemento de un tema ya
seleccionado, el sistema le crea automáticamente una copia que habrá que guardar, con otro
nombre, para que permanezca en el sistema e incluso guardarlo para su uso compartido y que pueda
ser utilizado por otros usuarios y en otros equipos.

Enlaces a páginas de Microsoft en las que se dan consejos para la Personalización del
equipo: cambiando la imagen del usuario, el tema del escritorio y los sonidos, cambiar la
resolución de pantalla, el tamaño de los iconos, y te aconseja usar la guía en pdf o XPS que
explica estos procedimientos.
http://windows.microsoft.com/es-ES/Windows7/personalizing-your-computer
http://windows.microsoft.com/es-ES/Windows7/Using-themes
http://windows.microsoft.com/es-ES/Windows7/change-your-desktop-backgroundwallpaper
Señala la respuesta más acertada respecto a los temas de escritorio de Windows 7.
Un tema se define por la imagen de su papel tapiz y la de su protector de pantalla.
Un tema de WindowsWindows 7 sólo incluye las imágenes que se muestran en el escritorio a
modo de presentación o pase de diapositivas.
Un tema de Windows 7 es igual a cualquier otro tema de cualquier versión anterior de
Windows.
Un tema incluye un fondo de escritorio, un protector de pantalla, un color de borde de
ventana, sonidos y, a veces, iconos y punteros del mouse.

- 46 -

Desarrollo de Aplicaciones Web

Tema 5

3.3.- Resolución del monitor.
Caso práctico
—Tengo que probar una resolución de pantalla distinta en mi monitor porque la que tengo en este
momento hace que todo aparezca muy pequeño y casi no lo distingo conclaridad —reconoce Ada.
—Puedes ir probando las distintas resoluciones admitidas por tu monitor hasta que encuentres la que
mejor se adapte a tus preferencias —contesta Juan.

La resolución de pantalla es el número de píxeles que se muestran en un monitor, expresado por
medio de la multiplicación del número de los píxeles horizontales y de los verticales. Existen
diferentes tipos estándar de resolución de pantalla, que dependerán de la capacidad del monitor y/o
de la tarjeta gráfica utilizada. Normalmente, y siempre que la tarjeta gráfica lo permita, cuanto mas
grande sea el monitor, podrá adoptar un mayor rango de resoluciones estándar a las que pueda
trabajar. Cuanto mayor sea la resolución del monitor utilizada, en su pantalla los elementos aparecen
más nítidos pero también más pequeños, por lo que pueden llegar a ser más numerosos, pero a la
vez, pueden llegar a verse peor. Por el contrario utilizando resoluciones más bajas los elementos que
aparecen se ven menos definidos, son de mayor tamaño y por lo tanto entraran menos elementos en
la pantalla. Se aconseja usar las resoluciones compatibles con el monitor ya que los monitores planos
de uso habitual funcionan mejor con una resolución específica.
Para modificar la Resolución de la pantalla en uso, basta hacer clic derecho en una zona vacía del
escritorio, después clic en Resolución de pantalla y después clic en la lista desplegable que hay junto
a Resolución, para desplazar el control deslizante a la resolución deseada y hacer clic en Aplicar.
Si por cualquier circunstancia se aplica el cambio a una resolución no admitida por el monitor, la
pantalla se quedará en negro unos pocos segundos mientras se revierte automáticamente a la última
resolución utilizada. Por último basta hacer clic en Conservar para fijar la nueva resolución o en
Revertir para mantener la resolución anterior. Hay que tener en cuenta que cuando se cambia la
resolución de pantalla, el cambio se extiende a todos los usuarios que vayan a trabajar en el equipo.

En esta página se explica qué es y cómo cambiar la resolución de la pantalla
http://windows.microsoft.com/es-ES/Windows7/Change-your-screen-resolution
En estas otras páginas se explica el porque es útil trabajar con dos monitores
simultáneamente en un mismo ordenador y como hacerlo:
http://windows.microsoft.com/es-ES/Windows7/work-and-play-better-with-multiplemonitors
http://windows.microsoft.com/es-ES/Windows7/Move-Windows-between-multiplemonitors
En esta otra página se explica la forma de utilizar las pantallas táctiles, en las que se puede
usar el dedo para mover el puntero en la pantalla, seleccionar objetos y abrir archivos y
carpetas.
http://windows.microsoft.com/es-ES/Windows7/Using-touch-gestures
En Windows 7 se puede trabajar:
Con un sólo monitor.
Con varios monitores simultáneamente.
Sólo con la resolución de pantalla que se detectó y se fijó durante la instalación.
Con una pantalla táctil ya que es capaz de detectar e interpretar ciertos movimientos
sobre ellas.

- 47 -

Instalación y Configuración (Windows I)

DAW

3.4.- Accesibilidad.
Caso práctico
—Microsoft nuevamente ha querido facilitar el uso del sistema operativo y por extensión de todos los
recursos del ordenador a todas aquellas personas con alguna discapacidad especial; ya sea de vista,
de oído, o de movilidad —asegura Juan.
—Sí, he visto algunas de las opciones de accesibilidad que Windows 7 puede adaptar para facilitarles
su uso, como hacer que el usuario escuche tonos al teclear, o que se produzcan avisos visuales a la
vez que los avisos sonoros, o que se ajusten los colores y que se agranden los tipos de letras para
que se puedan ver mejor, o que se pueda manejar el puntero del ratón utilizando algunas teclas del
teclado. Y hay más—reconoce María.

Windows 7 se ha preocupado de incluir una amplia gama de opciones y programas de accesibilidad
para que los equipos resulten más fáciles de utilizar por personas con algún tipo de discapacidad.
Siendo particularmente útiles para mejorar la accesibilidad de personas que por problemas de
movilidad tienen dificultades para escribir con el teclado o usar el ratón, o de personas que tienen
deficiencias visuales o auditivas.
Entre éstas, se incluye:
 El ajuste de colores y tamaños del texto e iconos, del volumen de sonido y del comportamiento
del ratón y del teclado.
 El uso de la Lupa, en su modo lente y modo pantalla completa, que permite visualizar de forma
ampliada el contenido de la pantalla.
 El uso del teclado en pantalla que incluye la predicción de texto mientras se escribe.
 El uso del narrador que lee en voz alta el texto mostrado en pantalla y describe algunos eventos
producidos mientras se usa el equipo.
 El uso de la descripción de audio que describe lo que sucede en los vídeos mientras se visualizan.
 El uso del equipo sin una pantalla, o mediante las tecnologías táctiles y las de reconocimiento de
voz, etc.
Estas características están disponibles para su uso desde la instalación del sistema operativo,
pudiendo activarse cuando sea necesario adaptar la apariencia, y el comportamiento de Windows, a
las necesidades de usuarios con discapacidades. Para ello hay que llegar a Accesibilidad, desde el
Panel de Control, y allí ejecutar las opciones pertinentes de las que vienen agrupadas en Centro de
accesibilidad y en Reconocimiento de voz.
También existe la opción de Permitir que Windows sugiera
parámetros de configuración. Con ella se inicia un asistente que guía
el proceso de elección y activación de parámetros.

En estas páginas se explica como Windows 7 incluye opciones y programas de accesibilidad
que facilitan el uso, la visualización y la audición del equipo y permiten su personalización.
http://www.microsoft.com/spain/accesibilidad/products/Windows7/
Dentro del Panel de Control de Windows 7, dónde se activan en las opciones de
Accesibilidad:
En la opción: Apariencia y Personalización.
En la opción: Accesibilidad, con el asistente Permitir que Windows sugiera parámetros de
configuración.
En la opción: Accesibilidad, en sus opciones de Centro de Accesibilidad y Reconocimiento
de voz.
En la opción: Optimización de la Accesibilidad, con sus asistente Permitir que Windows
sugiera parámetros de configuración

- 48 -

Desarrollo de Aplicaciones Web

Tema 5

3.5.- Inicio y fin de sesión.
Caso práctico
Ada pide a sus empleados, a todos los que han instalado Windows 7, que utilicen en sus equipos la
clave de usuario para entrar al sistema para que sólo ellos puedan usar el equipo, de esa manera
preservaran la información que contienen.

Cuando Windows 7 se inicia, muestra una pantalla de bienvenida que se usa para iniciar sesión. En
ella aparecen las cuentas de los usuarios que se hayan creado en el equipo. De cada cuenta se
muestra el nombre de usuario y su imagen asociada. Para iniciar sesión se hace clic sobre la cuenta a
utilizar y, si no tiene definida una clave, se entra automáticamente.
Pero si la cuenta está protegida por contraseña, como es
recomendable, será necesario introducirla y pulsar la tecla intro para
entrar.
Se puede hacer clic en cualquier otro nombre de usuario para
alternar de una cuenta a otra usando el Cambio rápido de usuario.
Hay varias formas de iniciar el equipo con Windows 7:
 De forma predeterminada se inicia como se acaba de ver; introduciendo el usuario y la
contraseña.
 Se puede usar el inicio de sesión automático para iniciar sesión en el equipo automáticamente
sin tener que introducir el nombre de usuario ni la contraseña. Pero esto sólo es recomendable
hacerlo en un entorno seguro debido a que cualquier persona que pueda iniciar el equipo tendrá
acceso a todo su contenido y supone un riesgo de seguridad.
 Y se puede habilitar o deshabilitar el modo de inicio de sesión seguro. Si se habilita, para iniciar la
sesión será necesario presionar las teclas (Ctrl+Alt+Supr), pero te aseguras de que la pantalla de
inicio de sesión es la auténtica de Windows y no de cualquier otro programa tipo virus o Spyware
que se ha "colado" para interceptar los datos de la cuenta mientras se introducen.
Elegir una de estas formas puede hacerse ejecutando el programa netplwiz y activando o dejando
desactivadas las casillas de verificación que aparecen en sus dos fichas: La de Usuarios y la
deOpciones Avanzadas.
Para ejecutarlo hay que hacer clic en el botón Inicio, después de teclear netplwiz en el cuadro de
búsqueda y pulsar la tecla intro. Introducir una contraseña de administrador si se le solicita. Se abre
entonces la ventana con el título Cuentas de Usuario, en la que hacer la selección deseada activando
o desactivando las siguientes opciones:
 Los usuarios deben escribir su nombre de usuario y contraseña para usar este equipo.
 Requerir que los usuarios presionen (Ctrl+Alt+Supr).
A la hora de apagar el ordenador, no se puede apagar sin más, pulsando el interruptor y cortándole
la corriente, porque si se hace así se corre el riesgo de dañar el equipo y de perder la información
que contiene. Si esto llega a suceder, cuando el equipo se vuelva a poner en marcha, Windows
detectará que no se cerró correctamente, e iniciará un chequeo de disco con la consiguiente demora
en su arranque. Con suerte de que eso sea todo lo peor que haya podido ocurrir.
Para apagar Windows 7 correctamente hay que abrir el menú de Inicio y en su parte inferir derecha
pulsar el botón Apagar. Si lo que pretendemos es sólo Reiniciar o Cambiar de usuario, pasamos el
ratón por el triángulo que hay a su derecha o lo pinchamos y nos aparecerá el resto de las opciones
posibles que son: Hibernar, Suspender o Bloquear.

- 49 -

Instalación y Configuración (Windows I)

DAW

Documento que contiene respuestas a algunas preguntas comunes sobre cómo apagar un
equipo.
http://windows.microsoft.com/es-ES/Windows-vista/Turn-off-a-computer-frequently-askedquestions
Cuales de las siguientes afirmaciones son correctas:
Para salir de una cuenta de usuario hay que apagar siempre el ordenador.
Se puede establecer el inicio de sesión automático para no tener que escribir la clave
Si un usuario no ha definido su clave, entrará a su sesión automáticamente al iniciar
Windows 7.
Se pueden hacer cambios en el modo en que los usuarios inician sesión utilizando el
programa nextwiz.

3.6.- Cuenta de usuario.
Caso práctico
Ada también pide a sus empleados, que hagan cuentas de usuario estándar en sus equipos para
realizar el trabajo normal de diario, dejando el uso de la cuenta de administrador sólo para cuando se
necesite hacer nuevas instalaciones o actualizar configuraciones que afecten a todos los usuarios.
Además les pide que pongan la misma clave a las cuentas de administrador en todos los equipos. De
ese modo ella podrá utilizar el equipo, entrando con esa clave, a pesar de que se encuentre ausente
su usuario habitual.

Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas
a los que puede tener acceso dicho usuario, los cambios que puede realizar en el equipo y sus
preferencias personales, como el tema de escritorio o la situación de los iconos en su barra de tareas,
etc.
Las cuentas de usuario hacen posible que varias personas puedan compartir un mismo equipo sin
problemas, porque los archivos y configuraciones de cada cuenta son independientes entre sí. Cada
persona tiene su propia cuenta de usuario, para gestionar sus recursos, con una configuración y
preferencias únicas a las que tiene acceso a través de su nombre de usuario y su contraseña. Es muy
recomendable, asignar una contraseña a cada cuenta, para que sólo pueda iniciar sesión el usuario
que sepa su clave, de este modo se mantiene cierto grado de seguridad y protección ya que nadie
podrá entrar a cuentas ajenas, ya sea para bien o para mal.
Mediante las cuentas de usuario, que pueden pertenecer a uno de los tipos; administrador, estándar
o invitado, se controlan los archivos y programas a los que pueden obtener acceso y los tipos de
cambios que pueden realizarse en el equipo.
Durante el proceso de instalación de Windows, se piden los datos para crear una cuenta que aunque
no se especifique es de tipo administrador. Sin embargo, una vez configurado el equipo, por
seguridad y protección, se recomienda que todos los usuarios usen cuentas de usuario estándar para
realizar el trabajo cotidiano. Si se necesita hacer alguna tarea que sólo pueda hacer un administrador
como instalar software o cambiar la configuración de seguridad, Windows le pedirá que proporcione
la contraseña de una cuenta de administrador antes de ejecutarla. De esta manera se controla que
sólo hagan cambios en el sistema los usuarios con los permisos adecuados. Si hay que realizar
numerosas tareas para las que se requiere introducir la clave de administrador, puede ser
aconsejable iniciar una sesión de administrador para ejecutarlas. O simplemente, hacer un cambio de
sesión sin necesidad de cerrar la sesión actual, a la que se puede volver con posterioridad.

- 50 -

Desarrollo de Aplicaciones Web

Tema 5

Para cambiar a una cuenta de usuario diferente, tan solo hay que hacer clic en la flecha del botón
Apagar del Menú de Inicio, y después en Cambiar de usuario, entonces se selecciona el nombre del
otro usuario y se introduce su contraseña. Si es correcta, se inicia su sesión y se da paso a su
escritorio. Pero la sesión actual no se cierra, para volver a ella, hay que proceder de igual forma que
si se hace un cambio de usuario o cerrar la sesión en la que nos encontramos ahora, sólo que al abrir
su escritorio, estará tal y como se había dejado.
Veamos como crear una cuenta de usuario estándar en nuestro equipo para no usar siempre la que
tenemos de administrador. Hay que hacer clic en el botón Inicio, en Panel de control, y luego
bajoCuentas de usuario y seguridad familiar, en Agregar o quitar cuentas de usuario. Es posible que
se solicite una contraseña de administrador que hay que introducir para poder continuar. En la
ventana que se abre hay que hacer clic en la opción Crear una nueva cuenta, y en la siguiente hay
que introducir el nombre que va a tener la cuenta nueva, seleccionar el tipo de cuenta; estándar o
administrador y pulsar el botón Crear Cuenta. Ahora que la cuenta ya esta creada y lista para usarse,
aparece junto al resto de cuentas del sistema. Se le ha asignado automáticamente y de forma
aleatoria la imagen de uno de los iconos de los que dispone Windows, pero puede reconocerse por
su nombre.
Si ahora se pulsa sobre su icono, se abre una nueva ventana con una
lista de posibles operaciones a realizar sobre ella, bajo el titulo
Realizar cambios en la cuenta "Nombre_de_Cuenta". Con algunas
de estas opciones podemos cambiar el nombre a la cuenta, asignarle
una contraseña, cambiar la imagen asociada a la cuenta, cambiar el
tipo de cuenta, e incluso eliminar la cuenta.
La imagen que tiene asignada aparecerá en todas las pantallas y menús en los que aparezca el
nombre de la cuenta, como es el caso de la pantalla de bienvenida y del menú Inicio, así que si no
gusta o se prefiere una más personal puede ser sustituida por cualquier otra de las predefinidas por
Windows o por alguna imagen propia, sin importar su tamaño, siempre que sea del tipo: .jpg, .png,
.bmp o .gif.

Señala cuales de las siguientes afirmaciones son correctas para Windows 7:
Existen tres tipos de cuentas: Administrador, estándar e invitado.
Las cuentas de usuario hacen posible que se comparta el mismo equipo entre varias
personas.
Si se ha iniciado sesión con una cuenta estándar puede entrar en las carpetas de usuarios
con otras cuentas.
Las características de una cuenta de usuario no podrán modificarse una vez hayan sido
definidas.

3.7.- Actualizar fecha, hora, configuraciones regionales, etc.
Caso práctico
—Tengo que hacer una llamada a un cliente que está de viaje en Asia durante la hora de su
almuerzo, pero no se que hora será allí ahora —exclama María.
—Puedes añadir un segundo reloj en Windows 7 configurado con la hora del país que te interese y
así sabrás que hora tienen en cada momento —aclara Juan.

Si necesitamos cambiar la fecha o la hora de nuestro sistema operativo, tan sólo tenemos que ir a la
barra de tareas y hacer clic sobre el reloj. Veremos que nos aparece una ventana informativa con el
calendario, el reloj y en su parte inferior la opción Cambiar la configuración de fecha y hora, que es
donde hay que pinchar. Igualmente se llega pulsando con el botón derecho sobre la fecha y después

- 51 -

Instalación y Configuración (Windows I)

DAW

haciendo clic en Ajustar fecha y hora. En ambos casos veremos que nos aparece una ventana cuyo
titulo es Fecha y Hora. Esta ventana contiene tres pestañas llamadas: Fecha y hora, Relojes
adicionales y Hora de Internet, que son la base para trabajar con el calendario y la hora.
En su ficha Fecha y hora aparece un reloj marcando la hora actual, y un par de botones: uno para
poder Cambiar la zona horaria, eligiendo una de las opciones de la lista de selección que se presenta
en una ventana emergente, y otro botón para Cambiar fecha y hora, este es el que hay pulsar para
poder modificar tanto la fecha como la hora en la nueva ventana que se abre.
La hora se cambia introduciendo su nuevo valor numérico bajo el reloj, mientras que la fecha se
modifica sobre el calendario, seleccionando con el ratón sus nuevos valores. Tras hacer los cambios
se pulsa Aceptar para que el sistema se actualice con los nuevos valores. En esta misma ventana
aparece la opción Cambiar configuración del calendario que abre automáticamente dos ventanas; la
deConfiguración regional y de idioma y la de Personalizar formato, que depende de la anterior, con
la ficha fecha activada en la que poder seleccionar a nuestro gusto uno de los formatos propuestos. A
su lado aparece la ficha hora, para elegir igualmente el formato deseado.
En su ficha Relojes adicionales, se tiene la posibilidad de añadir uno
o dos nuevos relojes, que dan la hora de forma paralela, se les
puede poner un nombre que los identifique. Si se configuran en otro
uso horario, nos facilitan conocer la hora que tienen en otras partes
del mundo. Al situar el ratón en la barra de tareas sobre la hora nos
mostrara la hora de los relojes configurados y si se pulsa clic, los
nuevos relojes aparecen junto al reloj de sistema, un poco mas
pequeños, marcando cada uno su hora particular.
La ficha Hora de Internet es útil para sincronizar la hora del equipo con la de un servidor horario de
Internet.
Es importante definir la configuración regional, conocida en Windows como ubicación, indicando el
país o la región en que se encuentra localizado nuestro sistema porque existen ciertos servicios o
programas que funcionan en base a dicha información, como por ejemplo el gadget que muestra el
estado meteorológico de nuestra localidad.
Si llega a ser necesario se puede cambiar la ubicación que se seleccionó durante la instalación del
sistema. Para ello hay que ir pasando por el Panel de control, por su opción Reloj, idioma y regióny
llegados a Configuración regional y de idioma, hacer clic en la opción Ubicación, para seleccionar
una ubicación de la lista y, a continuación, Aceptar.
Junto a esta, aparece la ficha Teclados e idiomas que puede ser útil para incluir un teclado distinto
como por ejemplo el AZERTY, con distribución de teclas distintas al habitual QWERTY, así como para
añadir otros idiomas a la lista de posibles idiomas de entrada: ingles, francés, etc.
Para agregar un idioma de entrada habrá que pulsar en el botón Cambiar teclados y cuando se abra
la ventana con el titulo Servicio texto/idiomas entrada hay que pulsar el botón Agregar. En la
ventana que aparece, hay que hacer doble clic en el idioma que desea agregar, hacer doble clic en
Teclado, y seleccionar uno de los teclados que se muestran como opciones, puede pulsar el
botónvista previa para ver y comprobar que la distribución de los símbolos sobre las teclas es
realmente la que le interesa utilizar, al final, hacer clic en Aceptar. Pueden añadirse tantos idiomas y
teclados como sean necesarios. Desde aquí también se puede cambiar el orden de los idiomas en la
lista e incluso eliminar el que ya no interese. Una vez declarados, se incorporan a la barra de
herramientas de idiomas desde donde se pueden seleccionar cuando se necesiten.
- 52 -

Desarrollo de Aplicaciones Web

Tema 5

Esto es muy útil por ejemplo para cambiar el idioma de entrada a la hora de editar algún documento
que incluya texto en varios idiomas. Se puede comprobar que se han agregado idiomas, abriendo la
barra de herramientas de idioma, que si no esta a la vista, se puede abrir haciendo clic en la barra de
tareas sobre las siglas que corresponden al idioma que se esta utilizando, y ahí podrá ver la lista o
podrá maximizar la barra de idioma. En ambos casos ya puede seleccionar el idioma de entrada que
desees usar.

Página del Centro de lenguajes de Windows 7 de Microsoft.
http://windows.microsoft.com/es-ES/Windows7/help/language-center
Enlace muy práctico que enseña cómo cambiar de lenguajes y teclados en Windows 7. Se
puede ver como además de cambiar el idioma de entrada, también se puede personalizar
el teclado para un idioma o formato determinados.
http://windows.microsoft.com/es-ES/Windows7/Change-languages-and-keyboards
Cuales de las siguientes afirmaciones son correctas para Windows 7:
Sin la barra de herramientas de idiomas no se podrían traducir textos de un idioma a otro.
Se pueden mantener en hora varios relojes aunque estén definidos con usos horarios
distintos.
La Barra de teclados permite cambiar rápidamente la distribución del teclado de un tipo a
otro.
Establecer la ubicación correcta del equipo es necesario para que ciertos programas
proporcionen información coherente.

- 53 -

Instalación y Configuración (Windows I)

DAW

4.- Primeros pasos.
Caso práctico
—Hoy día hay cantidad de dispositivos, de todas clases, que pueden conectarse al equipo y que
Windows 7 reconoce y maneja perfectamente, entre otras cosas porque los propios fabricantes
adaptan el software de sus aparatos para que sean utilizados por este sistema operativo — reflexiona
Juan.

4.1.- Instalación de hardware y drivers.
Es posible que en algún momento sea necesario ampliar o mejorar el hardware del equipo
informático añadiendo un disco duro interno o externo, o instalando una tarjeta de red wifi interna o
externa, o instalando una impresora o una multifunción e incluso conectando la PDA o el teléfono
móvil de última generación.
Pero no será suficiente con conectar físicamente el nuevo hardware, sino que además habrá que
instalar sus controladores, o drivers de dispositivo, lo que básicamente consiste en incorporar el
software, o conjunto de instrucciones propias del dispositivo, al sistema operativo para que este sepa
cómo manejarlo.
Windows 7, durante su instalación incluye por defecto una buena cantidad de drivers de dispositivos
de los principales fabricantes, por lo que es muy posible que cuando se instale nuevo hardware, el
propio sistema instale su correspondiente driver. Si no es así, utilizando Windows Update se podrá
localizar e instalar, o en todo caso puede hacerse una instalación manual del software proporcionado
por el fabricante, bien en disco junto al hardware o desde su sitio web.
Si se trata de hardware interno, será necesario abrir el ordenador y acceder a su interior para añadir
o sustituir el nuevo componente, de forma permanente. Posteriormente cuando el equipo se
reinicie, el sistema operativo detectará nuevo hardware, e instalará su correspondiente driver.
Si se trata de añadir dispositivos externos, es tan simple como conectar el dispositivo o el cable
proveniente del dispositivo en uno de los puertos disponibles con el que sea compatible; como el
USB, elFirewire, o el e-SATA.
También se pueden conectar dispositivos mediante métodos inalámbricos como Bluetooth, o wifi.
Todo este tipo de conexiones externas permiten conectar y desconectar los dispositivos con el
equipo encendido, lo que se conoce como conexión en caliente.
Cuando uno de estos dispositivos se conecta a un equipo y es reconocido por primera vez, Windows
7 detecta que se ha introducido nuevo hardware, y muestra un mensaje de aviso en el área de
notificación, con el texto Nuevo hardware encontrado, e inicia el proceso de instalación de sus
drivers. Si lo consigue sin problemas mostrará un nuevo aviso, con el mensaje Su nuevo hardware
está instalado y listo para funcionar. En caso de tener algún problema, informará de los problemas
surgidos durante la instalación.
En sus siguientes conexiones, el dispositivo será reconocido y automáticamente el sistema utilizará
los drivers que ya tiene instalados. Esto permite que se pueda trabajar con estos dispositivos de
forma casi instantánea con sólo conectarlos.
De surgir problemas durante la instalación de los drivers, aparecerá
una ventana proponiendo varias alternativas de actuación:
 Buscar e instalar el software de controlador se inicia un asistente para la instalación de los
controladores, que nos guiará por los pasos a seguir.

- 54 -

Desarrollo de Aplicaciones Web

Tema 5

Preguntarme más tarde, cierra la ventana, pero aparecerá cada vez que se conecte el mismo
dispositivo.
 No mostrar de nuevo este mensaje para este dispositivo oculta esta ventana de forma
permanente. Pero como no se podrá utilizar el dispositivo hasta que no se instalen sus
controladores. En algún momento, habrá que instalarlo desde el Administrador de dispositivos.

En los tres siguientes documentos podemos ver información relativa a la instalación,
conexión y desconexión de distintos tipos de dispositivos hardware:
http://windows.microsoft.com/es-ES/Windows7/Install-or-remove-a-sound-card
http://windows.microsoft.com/es-ES/Windows7/Install-a-USB-device
http://windows.microsoft.com/es-ES/Windows7/Connect-to-Bluetooth-and-other-wirelessor-network-devices
Explicación de como conectar una impresora al equipo en función del tipo de conexión al
ordenador que utiliza.
http://windows.microsoft.com/es-ES/Windows7/Install-a-printer
En esta página se revisan las acciones a tomar cuando tras conectar un nuevo dispositivo al
equipo, se avisa de que Windows 7 no puede encontrar un controlador adecuado para él.
http://windows.microsoft.com/es-ES/Windows7/What-to-do-when-a-device-isnt-installedproperly
Windows puede encargarse de descargar automáticamente controladores e información
detallada para el hardware y los dispositivos. Asegurando así que todo el hardware
instalado funcione correctamente. En los siguientes enlaces hay información sobre ello:
http://windows.microsoft.com/es-ES/Windows7/help/hardware-drivers
http://windows.microsoft.com/es-ES/Windows7/Update-a-driver-for-hardware-that-isntworking-properly
http://windows.microsoft.com/es-ES/Windows7/How-can-I-decide-which-drivers-are-safeto-install
Cuales de las siguientes afirmaciones son correctas para Windows 7:
Cada vez que se inserte el mismo dispositivo en el equipo, Windows debe instalarle su
correspondiente driver.
Sólo la primera vez que se inserte un dispositivo externo, Windows le configurará su
correspondiente driver.
Windows no necesita instalar controladores a los dispositivos internos, a menos que sean
muy antiguos.
Si surgen problemas durante la instalación de un driver de dispositivo es posible utilizar un
asistente para

4.2.- Administración del hardware instalado.
Caso práctico
—Para ayudarnos a manejar todos esos nuevos dispositivos que se pueden conectar al ordenador
como PDA o smartphones, o discos externos, o tablets, etc. Windows se ha inventado Device Stage,
una utilidad que los reconoce automáticamente cuando los conectamos. A cada uno le hace como
una página de control propia, en la que pone un menú con todas las acciones que admite y así poder
manejarlos—dice Juan.
—Así que podré utilizar mi MP4, y en vez de aprenderme como usar el software del fabricante para
transferir mi música, con device stage de Windows 7, podré utilizarlo igual que lo podré hacer con mi
teléfono móvil, o con mi cámaras de fotos y con muchos más dispositivos —concluye Juan.

- 55 -

Instalación y Configuración (Windows I)

DAW

Windows 7 facilita el trabajo con impresoras, cámaras, teléfonos, reproductores de música y otros
dispositivos, gracias a la carpeta Dispositivos e Impresoras y a la utilidad Device Stage.
La nueva carpeta, Dispositivos e Impresoras, muestra todos los
dispositivos que se han conectado al equipo, incluidos los
inalámbricos o en red, para facilitar el acceso a cualquiera de ellos
tanto para utilizarlos, para configurarlos, o para solucionar los
posibles problemas que puedan tener.
Normalmente, se incluyen en ella aquellos dispositivos externos que se pueden conectar al equipo,
de forma eventual, a través de Bluetooth, e-sata, USB o por red cableada o wifi. El reproductor de
música, la cámara digital, la PDA, el smartphone, o los marcos digitales, etc. También incluye las
impresoras, e incluso hay un icono para el propio equipo.
Cuando se quieran ver todos los dispositivos conectados al equipo, usar uno de ellos, o solucionar los
problemas de aquel que no funcione bien, entonces se puede abrir Dispositivos e Impresorasdesde
el menú de inicio de la barra de tareas. Las siguientes son tareas que pueden realizarse desde la
carpeta Dispositivos e Impresoras:
 Agregar un nuevo dispositivo o impresora inalámbrica o de red, al equipo.
 Ver todos los Dispositivos e Impresoras externos conectados al equipo.
 Comprobar si un dispositivo específico funciona correctamente.
 Ver información acerca de los dispositivos, por ejemplo, la marca, el modelo y el fabricante,
incluida información detallada acerca de las posibilidades de sincronización de un teléfono móvil
o de otros dispositivos móviles.
 Realizar los pasos necesarios para corregir dispositivos que no funcionan correctamente.
 Haciendo clic con el botón secundario sobre el icono de advertencia de color amarillo del
dispositivo con problemas, y haciendo clic después en Solucionar problemas, se pondrá en
marcha el asistente que intentará detectar los problemas, tras una breve espera, deberá seguir
las instrucciones que vayan apareciendo.
 Realizar tareas propias del dispositivo.
Al hacer clic con el botón secundario sobre uno de los iconos de esta carpeta, se puede seleccionar
entre una lista de tareas cuyas opciones dependen del dispositivo. Por ejemplo:
 Puedes ver lo que se está imprimiendo en una impresora de red,
 Se pueden ver los archivos almacenados en una unidad flash USB, o abrir un programa especifico
del fabricante del dispositivo.
 Para los dispositivos móviles que sean compatibles con la característica Device Stage de
Windows, se pueden utilizar características específicas del dispositivo como la sincronización con
un dispositivo móvil o el cambio de los tonos de llamada de un teléfono.
En la carpeta Dispositivos e Impresoras no aparecen ni los dispositivos internos, ni los que se
conectan por puerto serie, o por puerto PS2, ni tampoco los altavoces convencionales. Estos podrán
localizarse a través del Administrador de dispositivos, en el que se recoge tanto el hardware que
permanece fijo en el equipo, como los dispositivos que son conectados y desconectados de forma
externa.
El Administrador de dispositivos es un componente del sistema operativo que permite gestionar
todo el hardware instalado en el equipo, se utiliza para ver y adaptar, si es necesario, las
configuraciones particulares de los dispositivos instalados.

- 56 -

Desarrollo de Aplicaciones Web

Tema 5

Se puede llegar a él por varios caminos, pero quizás el más directo sea escribir su nombre:
Administrador de Dispositivos en la caja de búsqueda del menú Inicio y hacerle clic cuando
aparezca.
En cuanto se ejecuta nos muestra una ventana con la lista de todos los dispositivos conectados al
equipo, en forma de esquema y agrupados por categorías, cada una de las cuales puede ser
desplegada para ver todos los dispositivos, de ese tipo, que contiene.
Al hacer clic con el botón secundario del ratón sobre cualquiera de ellos se abre su menú contextual
con opciones para realizar sobre él cualquiera de estas acciones:
 Actualizar su software de controlador con ayuda de un asistente. Al que se puede indicar donde
encontrar un nuevo controlador, o pedirle que lo busque automáticamente.
 Desinstalar, tanto el hardware como su controlador.
 Deshabilitar, para impedir que sea utilizado pero sin llegar a desinstalarlo.
 Habilitar, para poder usarlo de nuevo después de haberlo deshabilitado.
 Buscar cambios de hardware, para reinstalar un dispositivo después de haberse desinstalado.
 Propiedades, para ver las características específicas del dispositivo y los detalles de su
controlador.
Si alguno de estos dispositivos aparece con un signo de advertencia amarillo es porque está marcado
como dispositivo erróneo y no está en uso. Eso puede ser por no estar correctamente configurado,
de modo que si se quiere utilizar será necesario solucionar el problema. Se puede resolver: o
actualizando el controlador por si no tiene instalado el adecuado, o buscando cambios de hardware,
para ver si el sistema vuelve a detectar el dispositivo, y el asistente le instala de nuevo un buen
controlador, o se puede probar a desinstalar e instalar de nuevo el dispositivo para que se le instale
un nuevo controlador.

Puedes visitar la siguiente página Microsoft para ver un vídeo explicativo de cómo
compartir la impresora y cambiar impresoras automáticamente si se cambia de red.
http://windows.microsoft.com/es-ES/Windows7/help/videos/sharing-a-printer
Señala las afirmaciones que sean correctas para Windows 7:
Hardware Device es la carpeta que contiene todos los dispositivos externos que se conectan
al ordenador
La carpeta Dispositivos e impresoras esta dedicada en exclusiva para contener dispositivos
de impresión.
Cualquier dispositivo que pueda conectarse al ordenador debe ser manejado a través del
administrador de soft.
A través del Administrador de dispositivos es posible ver y configurar todo el hardware
instalado en el equipo.
4.2.1.- Device Stage.
Microsoft mediante Device Stage ha querido simplificar el uso de herramientas e interfaces dispares,
que cada fabricante incluía para la gestión de sus propios dispositivos. Es una nueva funcionalidad,
incorporada en Windows 7, que actúa como centro de control de los dispositivos externos que se
conectan al equipo. Aunque solo funcionará con los dispositivos que hayan sido fabricados
cumpliendo sus especificaciones de compatibilidad. Al utilizar Device Stage como herramienta
genérica se tendrá siempre una misma interfaz, aunque puede presentar variaciones particulares o
especificas en función de la clase del dispositivo que se maneje, pudiendo incluir una imagen del
dispositivo, el logotipo del fabricante, etc.

- 57 -

Instalación y Configuración (Windows I)

DAW

Con Device Stage, para cada dispositivo que se conecte al sistema, se
abrirá una ventana en la que además de su propia imagen para ser
reconocido, aparecen centralizados todas sus posibles opciones de
operación, tanto de uso como de personalización o actualización,
también pueden aparecer vínculos predefinidos por su fabricante
para ofrecer servicios relacionados con el dispositivo como conseguir
repuestos, actualizaciones, etc. De modo que a través de esta
ventana se pueden controlar todas las operaciones que puedan
hacerse con el dispositivo.
Lo que pueda hacer Device Stage con cada dispositivo dependerá del tipo de dispositivo y de lo que
admita o pueda hacer el dispositivo. Lo más sencillo es conectarlo al equipo para que Device
Stagemuestre las tareas que puede realizar con él.
La primera vez que se inserte un dispositivo compatible, Device Stage se abrirá automáticamente y
habrá que configurar el dispositivo para la sincronización. Al insertar el dispositivo, en sucesivas
ocasiones, también se abrirá Device Stage y se sincronizará automáticamente, pero su ventana
aparecerá minimizada en la barra de tareas de Windows 7. Cuando ésta sea abierta, se mostrará la
información de su estado y un menú con las tareas propias del dispositivo.
Con Device Stage se pueden manejar los siguientes tipos de dispositivos: teléfonos móviles de última
generación, smartphones, reproductores de música y de video, marcos digitales, impresoras, discos
duros externos, etc. En definitica, la mayoría de dispositivos que aparecen en la carpeta Dispositivos
e Impresoras, siempre que sean compatibles con está aplicación. Se puede comprobar que un
dispositivo que aparece en la carpeta Dispositivos e Impresoras no es compatible con Device Stage
porque cuando se conecta al equipo en lugar de abrirse automáticamente Device Stage, se abre
laReproducción automática.

En estas páginas se muestran las novedades de Windows 7 respecto de la administración
de dispositivos. Incluyen un vídeo explicativo sobre Device Stage y Dispositivos e
Impresoras. Y el enlace a una demostración interactiva de demostración de Device Stage .
http://windows.microsoft.com/es-ES/Windows7/products/features/device-management
http://windows.microsoft.com/es-ES/Windows7/What-is-Device-Stage
Puedes visitar las siguientes páginas Microsoft para ver ejemplos del uso de algunos de los
dispositivos que se pueden conectar al equipo: Sincronización de música, imágenes,
contactos y calendarios con un dispositivo móvil con Device Stage
http://windows.microsoft.com/es-ES/Windows7/Sync-music-pictures-contacts-andcalendars-with-a-mobile-device
http://windows.microsoft.com/es-ES/Windows7/Create-and-assign-a-ringtone-for-yourmobile-phone-using-Device-Stage
Señala las afirmaciones que sean correctas para Windows 7:
La carpeta dispositivos e impresoras esta dedicada en exclusiva para contener dispositivos
de impresión.
Los dispositivos no incluidos en la carpeta dispositivos e impresoras no pueden manejarse
con Device Stage.
Cualquier dispositivo que pueda conectarse al ordenador debe ser manejado a través de
Device Stage.
Device stage es la carpeta que contiene todos los dispositivos externos que se conectan al
ordenador.

- 58 -

Desarrollo de Aplicaciones Web

Tema 5

4.3.- Instalación y desinstalación de aplicaciones.
Caso práctico
—Una cosa que nadie puede negar es que hay mucho, muchísimo software disponible, preparado
para ejecutarse sobre sistemas operativos de Microsoft, y como no, en Windows 7 —explica Juan.
—Programas de uso general, de entretenimiento, para trabajos específicos, para juegos, etc. Ya sean
vendidos por el propio Microsoft o por otras empresas, pero igualmente hay software libre o de
prueba que podemos utilizar en Windows 7 —continua explicando Juan.
—Además para facilitarnos las cosas, Windows 7 puede ejecutar directamente o por emulación
programas que se hicieron para versiones más antiguas de sistemas de Microsoft —termina
explicando Juan.

Se pueden hacer muchas y variadas cosas con los programas y
características incluidos en Windows 7, pero es probable que se
necesite instalar otros programas. No obstante Windows 7, como
sistema operativo que es, constituye la base sobre la que instalar los
programas que realmente necesitan los usuarios.
Los programas están compuestos, en función de su complejidad, por uno o más ficheros que han sido
preparados para su ejecución sobre una plataforma determinada. En nuestro caso hemos de buscar
programas compatibles con Windows 7, o sea, preparados para instalarse y ejecutarse en Windows
7.
En ocasiones, como veremos más adelante, será posible instalar programas diseñados para
ejecutarse en versiones anteriores de sistemas operativos de Microsoft. En estos casos Windows 7
intenta descubrir posibles problemas de compatibilidad antes de la instalación e inicia el Asistente
para compatibilidad de programas cuando encuentra alguno.
Dependiendo de dónde y de cómo se obtengan los ficheros que constituyen un programa, así habrá
que instalarlo. Generalmente, los programas vienen grabados y se instalan desde algún dispositivo de
almacenamiento de tipo óptico como un DVD, de tipo USB, o se descargan desde Internet o de otro
ordenador de la red local.
El caso es que, una vez dispongamos del programa será necesario instalarlo en el equipo, para lo que
se necesitarán permisos de administrador:
 Si el programa viene grabado en un disco óptico o memoria USB, hay que insertarlo en el
ordenador, teniendo activado el autoarranque de forma automática; el instalador del programa
se pondrá en marcha comenzando con la instalación. Si el autoarranque no esta activado, habrá
que iniciar la ejecución del instalador manualmente.
 Si el programa ha sido descargado de Internet, es probable que venga comprimido en un único
fichero que tendremos que descomprimir antes de ejecutar su instalador. Aunque también
puede venir en forma de fichero ejecutable que se auto descomprime y seguidamente realiza el
proceso de instalación.
Una vez puesta en marcha la instalación, se irán siguiendo sucesivos pasos en los que se mostraran
ventanas, con alguna información sobre el programa que se está instalando, y seguramente se pedirá
la intervención del usuario para introducir algún tipo de información, o para tomar alguna decisión
como la aceptación del contrato de uso del programa, para poder seguir con la instalación, o la
introducción de una clave de producto, que asegure que el programa es legal, o la indicación de la
carpeta en la que se debe instalar el programa, si es que no conviene usar la que se propone por
defecto, etc.
También suele preguntarse si el programa debe iniciarse automáticamente al iniciar el equipo o si
hay que incluir enlaces en el menú de inicio, en la barra de tareas, en el escritorio, etc. Al final,

- 59 -

Instalación y Configuración (Windows I)

DAW

después de haber transcurrido el tiempo necesario, el programa se habrá instalado y estará listo para
usarse. Podrá comprobarse que existe una nueva opción en Todos los Programas del menú de inicio.
Existen algunos programas que ni siquiera requieren ser instalados, suelen ser aplicaciones sencillas
que vienen en un único fichero que tendremos que descomprimir en una carpeta. Uno de esos
ficheros debe ser un ejecutable (con extensión de fichero .exe o .com) que será el que iniciará la
aplicación. Puede ser útil hacerle un acceso directo en algún lugar fácilmente accesible para no tener
que buscarlo cada vez que se quiera utilizar.
Cuando por algún motivo haya que desinstalar o cambiar la configuración de un programa hay que
utilizar Programas y Características haciendo clic en el botón Inicio, en Panel de control,
enProgramas y, por fin en Programas y Características.
Entonces se mostrará la lista de la mayoría de los programas instalados, algunos de ellos ofrecen la
opción de cambiar o reparar además de la de desinstalar. Hay que seleccionar el programa y, a
continuación, hacer clic en Desinstalar para eliminarlo por completo del sistema. Otra forma de
desinstalar programas es mediante la opción de desinstalación que suele acompañar a la opción de
ejecutar el programa en el menú de programas, si es que la hay.
Para cambiar un programa, haga clic en Cambiar o en Reparar. Estas operaciones deben hacerse con
permisos de administrador.
Puede ser que el programa que quiere desinstalar no aparezca en la lista, posiblemente porque no se
haya escrito para Windows 7, será necesario entonces consultar la información que incluye para ver
como desinstalarlo. Tampoco aparecen aquellos programas que por ser tan básicos no precisan de
un proceso de instalación, pero estos se pueden desinstalar de forma manual simplemente borrando
todos sus ficheros.

Aquí se incluyen soluciones a algunos problemas comunes de la instalación o
desinstalación de programas.
http://windows.microsoft.com/es-ES/Windows-vista/Troubleshoot-installing-or-uninstallingprograms
Pagina Web que incluye un guía de descarga e instalación de OpenOfficce en Windows.
http://es.kioskea.net/faq/4485-instalacion-de-openoffice-en-Windows
Señala cual de las siguientes afirmaciones es cierta:
En Windows 7 sólo se pueden ejecutan programas escritos por Microsoft.
En WindowsWindows 7 se puede ejecutar cualquier programa que se pueda obtener desde
Internet.
Un programa no podrá ejecutarse en WindowsWindows 7 hasta que no sea correctamente
instalado.
En Windows 7 sólo se pueden ejecutan programas instalados con la opción correspondiente
del Panel de Control.
4.3.1.- Compatibilidad de programas.
La compatibilidad de programas es un modo de Windows 7 que permite ejecutar programas escritos
para versiones anteriores de Windows. La mayoría de los programas escritos para Windows XP, y
para Vista, suelen funcionar en Windows 7, pero para los que no se ejecuten e incluso para los
escritos para versiones anteriores a XP que tampoco se ejecuten, se puede utilizar el Asistente para
compatibilidad de programas, para cambiar su configuración de compatibilidad y hacer que

- 60 -

Desarrollo de Aplicaciones Web

Tema 5

Windows 7 simule una versión de Windows anterior a él mismo, en la que se ejecute el programa. Si
el cambio de la configuración no hace que el programa acabe funcionando bien, sólo queda
comprobar si existe una actualización para él en la web de su creador que nos sea útil, de lo contrario
no se podrá utilizar el programa.
Para abrir el Asistente para compatibilidad de programas, hay que
hacer clic en el botón Inicio, en Panel de control, en Programas y, a
continuación, en Ejecutar versiones creadas para versiones
anteriores de Windows, entonces se pondrá el marcha el asistente
de Compatibilidad de programas.
También se puede cambiar manualmente la configuración de un programa, abriendo su menú
contextual y eligiendo la opción Solucionar problemas de compatibilidad o mediante la
fichaCompatibilidad, de la opción Propiedades del programa.
Además están los solucionadores de problemas que ofrece Windows 7 que pueden resultar de gran
ayuda en estos y en otros casos.
Y por si esto no fuera suficiente, también existe la posibilidad de usar Windows XP Mode, para
ejecutar programas diseñados para Windows XP, aunque solo en equipos que ejecutan Windows 7
Profesional, Enterprise o Ultimate.
Pero debe tenerse en cuenta que Windows XP Mode se diseñó con idea de ayudar a que las
empresas migraran de Windows XP a Windows 7, y no esta adaptado para la ejecución de programas
con gráficos avanzados, ni para programas con requisitos de hardware específicos como
sintonizadores de televisión. Además existe la posibilidad de que algún hardware que funciona
perfectamente enWindows 7 no sea detectado en Windows XP Mode.

Página de ayuda para hacer que un programa antiguo funcione en Windows 7.
http://windows.microsoft.com/es-ES/Windows-vista/Make-older-programs-run-in-thisversion-of-Windows
Página de Microsoft de presentación de los Solucionadores de problemas en Windows 7.
http://windows.microsoft.com/es-ES/Windows7/Troubleshooting-in-Windows
En esta página y en sus enlaces hay explicaciones acerca de cómo instalar y utilizar
Windows XP Mode y Windows Virtual PC.
http://windows.microsoft.com/es-ES/Windows7/products/features/Windows-xp-mode
Señala cual de las siguientes afirmaciones es cierta:
El Asistente para compatibilidad de programas es sólo para programas obtenidos desde
Internet.
Con ayuda del Asistente para compatibilidad de programas se pueden llegar a ejecutar
programas escritos para versiones de sistemas operativos de Microsoft anteriores a
Windows 7.
WindowsWindows XP Mode no puede ejecutarse si no es con el Asistente para
compatibilidad de programas.
Con ayuda del Asistente para compatibilidad de programas se pueden llegar a ejecutar
programas escritos para otros sistemas operativos aunque no sean de MicrosoftMicrosoft.

- 61 -

TEMA 6
INDICE
1.- Herramientas administrativas y del sistema. ..................................................................................... 2
1.1.- Herramientas administrativas..................................................................................................................... 2
1.2.- Herramientas del sistema. .......................................................................................................................... 3

2.- Administración de grupos y cuentas de usuario locales. ................................................................... 5
2.1.- Tipos de cuentas de usuario y grupos locales (I). ....................................................................................... 5
2.1.1.- Tipos de cuentas de usuario y grupos locales (II). ..................................................................................................6

2.2.- Gestión de cuentas de usuario y grupos locales. ........................................................................................ 7
UAC (User Account Control, Control de Cuentas de Usuario) ...........................................................................................8
Editor de directivas de grupo local y el UAC ...................................................................................................................................... 9

3.- Administración de seguridad de recursos a nivel local. ................................................................... 10
3.1.- Permisos de archivos y carpetas. .............................................................................................................. 10
3.2.- Directivas de seguridad local y Directivas de grupo local. ........................................................................ 13
3.2.1.- Directivas de seguridad local. ...............................................................................................................................13
Bloqueo de las cuentas: ................................................................................................................................................................... 14

3.2.2. Directivas de grupo local. ......................................................................................................................................14

3.3.- Cuotas de disco. ........................................................................................................................................ 15

4.- Mantenimiento del sistema. ............................................................................................................ 17
4.1.- Configuración de las actualizaciones automáticas. .................................................................................. 17
4.2.- Monitorización del sistema y gestión de servicios: .................................................................................. 18
4.2..1 - Monitor de rendimiento......................................................................................................................................18
4.2.1.- Servicios. ..............................................................................................................................................................19

4.3.- Desfragmentación y chequeo de discos. .................................................................................................. 20
4.4.- Programación de tareas de mantenimiento. ............................................................................................ 21
4.5.- Restaurar el sistema. ................................................................................................................................ 22
4.6.- Copias de seguridad. ................................................................................................................................. 22

5.- Uso de antivirus, antiespías y otros programas de protección. ....................................................... 24
5.1.- Antivirus. ................................................................................................................................................... 24
5.2.- Windows Defender. .................................................................................................................................. 25
5.3.- Prevención de ejecución de datos (DEP). ................................................................................................. 26
5.4.- Sistema de cifrado de archivos. ................................................................................................................ 26
Procesos de cifrado, exportación e importación de certificados EFS. .............................................................. 27
Proceso de cifrado de datos ............................................................................................................................................27
Recuperación de certificados EFS: ...................................................................................................................................29
Importación de certificados EFS (restaurar la copia de seguridad) .................................................................................30

Bitlocker. ........................................................................................................................................................... 31
Cifrado de unidad Bitlocker .............................................................................................................................................31

José Luis Comesaña

Administración básica del sistema (Windows II)

Administración
(WINDOWS II).

básica

DAW

del

sistema

Caso práctico
Carlos acaba de instalar Windows 7 Enterprise en su ordenador y tras las configuraciones básicas se
le plantea la duda de cómo mantener su equipo en óptimas condiciones de rendimiento y seguridad,
por lo que le pregunta a Ana: -¿Dónde puedo descargarme herramientas que sirvan para controlar y
mantener el funcionamiento del ordenador en buenas condiciones?
Ana le responde: -Windows 7 cuenta con un gran número de programas que te permitirán actualizar,
proteger, administrar y monitorizar el funcionamiento de tu equipo.

1.- Herramientas administrativas y del sistema.
Caso práctico
Carlos pide ayuda a Ana: -¿Podrías echarme una mano y decirme cuáles son las herramientas para
administrar Windows 7? ¿y cómo puedo utilizarlas?
Ana responde: -Claro, comencemos a ver las herramientas administrativas del sistema.

Herramientas administrativas es una carpeta del Panel de Control
que contiene herramientas para los administradores del sistema y
para usuarios avanzados. Las herramientas de la carpeta pueden
variar dependiendo de la versión de Windows que se use.
Las Herramientas administrativas se encuentran dentro del Panel de
control. Éste es el centro neurálgico desde donde podemos acceder a
cualquier configuración de Windows.
Para acceder a él tenemos dos opciones, mediante mi PC y Panel de Control, o mediante la barra de
inicio
En el Panel de Control nos encontramos los siguientes grupos de primer nivel:
 Sistema y seguridad
 Redes e Internet
 Hardware y sonido
 Programas
 Cuentas de usuario y protección infantil
 Apariencia y Personalización
 Reloj, idioma y región
 Accesibilidad

1.1.- Herramientas administrativas.
Dentro del grupo de primer nivel Sistema y seguridad se hallan las
Herramientas administrativas . Otra forma de acceder a éstas es a
través de Inicio > Todos los programas > Herramientas
administrativas .
Las herramientas administrativas principales son:
 Administración de equipos : Permite administrar equipos locales
o remotos con una sola herramienta de escritorio consolidada.
Mediante Administración de equipos se pueden realizar

-2-

Desarrollo de Aplicaciones Web

Tema 6

numerosas tareas, como supervisar eventos del sistema, configurar discos duros y administrar el
rendimiento del sistema.
 Administración de impresión : Permite administrar impresoras y servidores de impresión en una
red y realizar otras tareas administrativas.
 Configuración del sistema : Permite identificar problemas que puedan estar impidiendo la
correcta ejecución de Windows.
 Diagnostico de memoria de Windows : Permite comprobar si la memoria funciona correctamente.
 Directiva de seguridad local : Permite consultar y editar la configuración de seguridad de
directiva de grupo.
 Firewalls de Windows con seguridad avanzada : Permite configurar opciones avanzadas del
firewall en el equipo propio y en otros equipos remotos de la misma red.
 Iniciador iSCSI : Permite configurar conexiones avanzadas entre dispositivos de
almacenamiento en una red.
 Monitor de rendimiento : Permite consultar información avanzada del sistema acerca de la unidad
central de procesamiento (CPU), la memoria, el disco duro y el rendimiento de la red.
 Orígenes de datos (ODBC) : Permite usar la conectividad abierta de bases de datos (OBDC) para
mover datos de un tipo de base de datos (un origen de datos) a otro.
 Programador de tareas : Permite programar la ejecución automática de aplicaciones u otras
tareas.
 Servicios de componentes : Permite configurar y administrar los componentes del Modelo de
objetos de componentes (COM). Los Servicios de Componentes están diseñados para ser usados
por programadores y administradores.
 Servicios : Permite administrar los diversos servicios que se ejecutan en segundo plano en el
equipo.
 Visor de eventos : Permite consultar información sobre eventos importantes (por ejemplo,
cuando se inicia o se cierra una aplicación, o un error de seguridad), que se guardan en los
registros de los eventos.
En esta unidad estudiaremos con más detalle algunas de estas herramientas, como por ejemplo, el
Administrador de equipos, las Directivas de seguridad local, el Monitor de rendimiento, el
Programador de tareas, la herramienta Servicios, etc.

1.2.- Herramientas del sistema.
Existen unas determinadas herramientas del sistema a las que
también se accede mediante Inicio > Todos los programas >
Accesorios > Herramientas del Sistema .
Las funcionalidades de las herramientas del sistema más
importantes son:

Desfragmentador de disco : Se utiliza para volver a organizar los
datos fragmentados de forma que los discos y las unidades puedan funcionar de manera más
eficaz. Se ejecuta por defecto según una programación (que puede adaptarse a medida), pero
también puede analizar y desfragmentar los discos y unidades manualmente.
 Liberador de espacio en disco : Permite reducir el número de archivos innecesarios en el disco
duro liberando espacio en el disco y ayudando a que el equipo funcione de manera más rápida.
Esta herramienta del sistema quita archivos temporales, vacía la Papelera de reciclaje y elimina
varios archivos del sistema y otros elementos que ya no se necesitan.
 Mapa de caracteres : Se usa para insertar en los documentos caracteres especiales que no
aparecen en el teclado, por ejemplo, caracteres matemáticos, notaciones científicas, símbolos de
moneda y caracteres de otros idiomas.

-3-

Administración básica del sistema (Windows II)

DAW

Editor de caracteres privados : Permite crear caracteres, modificar caracteres existentes,
guardar caracteres y ver y examinar la biblioteca de caracteres.
 Equipo : Permite ver las unidades de disco y otro hardware conectado al equipo.
 Información del sistema : Permite ver información detallada del equipo, como el sistema
operativo, su versión, el nombre del sistema, tipo de sistema (arquitectura 32 ó 64 bits),
procesador, etc.

El Desfragmentador de disco y el Administrador de dispositivos son herramientas ...
El desfragmentador pertenece a las herramientas administrativas y el Administrador de
equipos a las herramientas del sistema.
El desfragmentador pertenece a las herramientas del sistema y el Administrador de
equipos a las herramientas administrativas.
Ambos pertenecen a las herramientas del sistema.
Ambos pertenecen a las herramientas administrativas.

-4-

Desarrollo de Aplicaciones Web

Tema 6

2.- Administración de grupos y cuentas de usuario locales.
Caso práctico
Carlos le comenta a Ana que en su casa varios miembros de su familia utilizan el mismo ordenador
por lo que le interesa que cada persona tenga su usuario independiente. En ese momento Ana ve
oportuno comentarle cómo puede gestionar distintas cuentas de usuario, los privilegios de cada una y
la posibilidad de crear grupos de usuarios.
Ana le explica a Carlos que en la mayoría de los sistemas operativos actuales, aparecen dos
conceptos relacionados con la seguridad del sistema: Autentificación y Autorización.

Autentificación: Para usar el sistema es necesario abrir una sesión de trabajo (login) para lo cual
tendremos que autentificarnos, proporcionando al sistema un nombre de usuario y una contraseña.
En caso de no tener una cuenta de usuario abierta en el sistema, será imposible entrar en el mismo.
Autorización: Una vez que el usuario se ha autentificado y abierto sesión, cada vez que quiera usar
un recurso (un fichero, una carpeta, una impresora, etc) el sistema comprobará si está autorizado o
no para realizar esa acción. Los administradores del sistema pueden modificar estas autorizaciones
mediante unas listas de acceso.
Carlos toma buena nota de las explicaciones de Ana para posteriormente ponerlas en práctica.
En este apartado vamos a aprender a configurar la seguridad y el acceso de usuarios al propio equipo
(autentificación). Para ello, explicaremos cómo administrar los usuarios locales y, por tanto, el acceso
al sistema local. El proceso de autorización lo veremos en el apartado de Administración de
seguridad de recursos a nivel local.

2.1.- Tipos de cuentas de usuario y grupos locales (I).
Las cuentas de usuario están pensadas para uso individual, mientras que los grupos sirven para
facilitar la administración de varios usuarios. Los equipos con Windows 7 se pueden configurar como
parte de un grupo doméstico o de trabajo o como parte de un dominio. En esta unidad partimos de
la base de que nuestro equipo no está conectado aún a una red, por lo que los usuarios y grupos que
utilizaremos serán a nivel local. En la siguiente unidad de trabajo veremos cómo conectar un equipo
a la red y veremos la diferencia entre su configuración dentro de un grupo de trabajo o de un
dominio.
En Windows 7 existen varios tipos de cuentas de usuario: Estándar, Administrador e Invitado. Según
el tipo, se tiene un nivel diferente de control sobre el equipo.
 Cuenta de usuario estándar : Tiene privilegios limitados, se puede usar la mayoría de los
programas instalados en el equipo, pero no se puede instalar o desinstalar software ni hardware,
eliminar archivos que son necesarios para que el equipo funcione, o cambiar opciones de
configuración en el equipo que afecten a otros usuarios.
 Cuenta de administrador : Tiene el máximo control sobre el equipo y sólo se debe utilizar cuando
se lleven a cabo tareas de administración que requieran los privilegios del administrador. Este
tipo de cuenta permite realizar cambios que afectan a otros usuarios. Son tareas fundamentales
de los administradores las relativas a la configuración de seguridad, a la instalación de software y
hardware, y a la obtención de acceso a todos los archivos en un equipo.
 Cuenta de Invitado : Suele ser utilizada por usuarios temporales del equipo. Aunque tiene
derechos muy limitados, hay que tener cuidado al utilizarla porque se expone al equipo a
problemas de seguridad potenciales. El riesgo es tan alto que la cuenta de invitado viene
deshabilitada con la instalación de Windows 7.
Las cuentas de usuario se identifican con un SID (Security Identifier - Identificador de Seguridad) se
trata de un número de identificación único para cada usuario. Es como el DNI de cada

-5-

Administración básica del sistema (Windows II)

DAW

usuario,Windows identifica los usuarios a través de su SID y no por su nombre como hacemos
nosotros. Un SID está formado de la siguiente manera:
S-1-5-21-448539723-413027322-839522115-1003

2.1.1.- Tipos de cuentas de usuario y grupos locales (II).
Los grupos en Windows 7 proporcionan la posibilidad de otorgar permisos a tipos de usuarios con
características similares, simplificando así la administración de cuentas de usuario. Si un usuario es
miembro de un grupo de usuarios con acceso a un recurso, ese usuario en particular puede acceder
al mismo recurso. Los grupos de usuarios locales se nombran como Equipo\Nombre_grupo (donde
Equipo es el nombre del ordenador).
Windows 7 emplea los siguientes tipos de grupo:
 Grupos locales : Definidos en un equipo local y utilizados sólo en dicho equipo local.
 Grupos de seguridad : Pueden tener descriptores de seguridad asociados. Se utiliza un servidor
Windows para definir grupos de seguridad en dominios.
 Grupos de distribución : Se utilizan como lista de distribución de correo electrónico. No pueden
tener descriptores de seguridad asociados.
Cuando se instala Windows 7 se crean por defecto varios grupos de usuarios predefinidos en el
sistema:
 Administradores.
 Operadores de copia de seguridad.
 Operadores criptográficos.
 Lectores del registro de eventos.
 Invitados.
 Operadores de configuración de red.
 Usuarios del registro de rendimiento.
 Usuarios del monitor del sistema.
 Usuarios avanzados*.
 Usuarios autenticados.
 Usuarios de escritorio remoto.
 Duplicadores.
 Usuarios*.
Los usuarios miembros del grupo de Usuarios son los que realizan la mayor parte de su trabajo en un
único equipo Windows 7. Estos usuarios tienen más restricciones que privilegios. Pueden conectarse
a un equipo de manera local, mantener un perfil local, bloquear el equipo y cerrar la sesión del
equipo de trabajo.

Por otra parte, los usuarios pertenecientes al grupo de Usuarios avanzados, tienen
derechos adicionales a los del grupo Usuarios. Algunos de estos derechos extra son la
capacidad de modificar configuraciones del equipo e instalar programas.
http://technet.microsoft.com/es-es/library/cc785098%28WS.10%29.aspx
La cuenta de Invitado ...
Viene habilitada por defecto.
Viene deshabilitada por defecto.
Permite el acceso a usuarios esporádicos o temporales del sistema.
Segunda y tercera son ciertas.

-6-

Desarrollo de Aplicaciones Web

Tema 6

2.2.- Gestión de cuentas de usuario y grupos locales.
Podemos crear, borrar y modificar cuentas de usuario en Windows 7 utilizando varios programas
distintos:
 Asistente para cuentas de usuario desde Panel de Control
 Gestión de cuentas de usuario desde Herramientas Administrativas - Administración de
equipos

Para abrir la herramienta Cuentas de usuarios, hay que abrir el
Panel de control desde el menú Inicio y, a continuación, hacer doble
click en Cuentas de usuario.
Para crear una cuenta de usuario nueva, hay que seguir estos pasos:
1. Hacer click en Administrar otra cuenta y
2. Crear una nueva cuenta.
3. Escribir el nombre que deseamos utilizar para la cuenta y, después, hacer click en Siguiente.
4. Seleccionar el tipo de cuenta que deseamos y después hacer click en Crear cuenta.
Para realizar cambios en una cuenta, hay que seguir estos pasos:
1. Hacer click en la cuenta que desea cambiar.
2. Seleccionar el elemento que desea cambiar: (nombre, imagen, tipo, contraseña, borrado).
Cuando eliminamos una cuenta de usuario, ésta se borra definitivamente del sistema. No podemos
recuperarla creando otra con el mismo nombre con el objeto de conseguir los mismos permisos de la
cuenta antigua. Esto es debido a que cuando creamos otra cuenta nueva el sistema asigna un nuevo
SID distinto de la cuenta antigua.
Nota: No se puede borrar una cuenta de un usuario si tiene sesión
abierta en el sistema.

La tercera opción que tenemos para gestionar cuentas de usuario, es
la opción más interesante de todas las que nos ofrece Windows 7. Es
la consola de usuarios locales y grupos. Podemos llegar a dicha
consola de varias formas.
Podemos ejecutar desde Inicio - Ejecutar y escribir LUSRMGR.MSC.
O desde Panel de Control - Sistema y seguridad - Herramientas
Administrativas - Administración de equipos y en ella escogemos la
carpeta de usuarios locales y grupos.
Lleguemos desde donde lleguemos, veremos que tenemos dos carpetas, una para los usuarios y otra
para los grupos. Podemos crear usuarios nuevos accediendo a las propiedades de la carpeta usuarios
(botón derecho sobre ella) y seleccionando la opción de Usuario
Nuevo . Podemos modificar un usuario accediendo a sus propiedades.
Del mismo modo podemos crear nuevos grupos y modificar los ya
existentes. Podemos tanto asignar a un usuario varios grupos, como
asignar a un grupo varios usuarios.
Si compruebas el nombre de esta última consola, verás que aparece
la palabra local en el mismo. Esto es así por que se distinguen dos
ámbitos al hablar de usuarios: Los usuarios locales y los usuarios de

-7-

Administración básica del sistema (Windows II)

DAW

dominio. Mientras no tengamos instalado un dominio (para lo cual necesitaremos algún servidor
Windows de la familia Server) siempre estaremos trabajando con cuentas locales.
Si accedemos a las propiedades de un usuario, veremos que tenemos tres pestañas con las que
trabajar:

General: Podemos indicar el nombre completo de la cuenta, una descripción, e indicar algunas
opciones de la cuenta.
El usuario debe cambiar la contraseña en el siguiente inicio de sesión. Cuando el usuario inicie
sesión la próxima vez se verá obligado a cambiar su contraseña.
El usuario no puede cambiar la contraseña. Prohibimos que el usuario pueda cambiar su
contraseña.
La contraseña nunca caduca. Ya veremos como en Windows 7 las contraseñas se consideran
material fungible, es decir, que tras un cierto tiempo de uso el sistema obligará a cambiar dichas
contraseñas. Mediante esta opción indicamos que la contraseña podrá usarse sin que caduque
nunca.
 Cuenta deshabilitada: No borra la cuenta, pero impide que sea usada. Es el estado por defecto
de la cuenta Invitado.
 La cuenta está bloqueada: Por determinados mecanismos de seguridad se puede llegar a
bloquear una cuenta, que implicará que dicha cuenta estará deshabilitada. Desde esta opción
podemos volver a desbloquearla, simplemente desmarcando la casilla.
Además de la pestaña General, tenemos la referida a Miembro de,
desde esta pestaña podemos introducir al usuario en grupos. Los
grupos se usan para dar permisos y derechos a los usuarios más
fácilmente, sin tener que ir usuario por usuario. Así por ejemplo, si
introducimos a un usuario como miembro del grupo
Administradores, le estaremos dando todos los permisos del grupo
Administradores.
En la pestaña Miembro de, veremos todos los grupos a los que el
usuario pertenece actualmente. Si le damos al botón agregar
podremos escribir directamente el nombre de un grupo donde
agregarlo. Si queremos escoger dicho grupo de una lista de los grupos posibles, hay que escoger la
opción Avanzada y luego Buscar ahora, que nos mostrará una lista de todos los grupos del sistema.
Basta con seleccionar el que queramos (o los que queramos) y pulsar aceptar.
La última pestaña es de Perfil. Ésta nos permite indicar la ruta del perfil, los archivos de inicio de
sesión y las carpetas personales del usuario. Como en un apunte posterior veremos el tema de
perfiles, de momento lo dejamos pendiente.

Relacionado con la seguridad de cuentas de usuario nos encontramos el UAC, ¿sabes a qué
hacen referencia estas siglas? Descubre una de las características de seguridad
perfeccionada por Windows7 y que crearon cierta controversia en Windows Vista:
UAC (User Account Control, Control de Cuentas de Usuario)
El UAC (User Account Control, Control de Cuentas de Usuario) es una característica de seguridad
que se encarga de notificar alertas de seguridad del sistema al usuario. Lanza mensajes de alerta
cuando se quiere realizar alguna acción que influya en el sistema, tal como la instalación de
determinados programas, la modificación el registro de Windows, la creación de servicios, etc. User
Account Control (UAC) es el responsable de mensajes como "Un programa no identificado desea
-8-

Desarrollo de Aplicaciones Web

Tema 6

tener acceso a este equipo" o "Necesita confirmar esta operación", y aunque, en ocasiones, estos
mensajes pueden llegar a ser algo molestos, evita básicamente que se instale software sin el
consentimiento del usuario.
Esta función de seguridad ya se encontraba en Windows Vista y Windows 7 la mejora, permitiendo al
usuario una mayor configuración para reducir el número de alertas que aparecen.
Para acceder al UAC nos dirigimos al

Panel de Control – Sistema y
seguridad – Centro de Actividades – Cambiar configuración de
Control de cuentas de usuario .

En la siguiente imagen podemos ver
su localización dentro de Sistema y seguridad.

Para configurar el UAC contamos con cuatro opciones:
1. Notificarme siempre cuando:
 Un programa intente instalar software o realizar cambios en
el equipo.
 Realice cambios en la configuración de Windows.
2. Predeterminado: notificarme sólo cuando un programa intente
realizar cambios en el equipo

No notificarme cuando realice cambios en la configuración
de Windows.

3. Notificarme sólo cuando un programa intente realizar cambios en el equipo (no atenuar el
escritorio)

4.

No notificarme cuando realice cambios en la configuración de Windows.
cuando:
 Un programa intente instalar software o realizar cambios en el equipo.
 Realice cambios en la configuración de Windows.
No notificarme nunca

En función de nuestras necesidades escogeremos una u otra opción.
Editor de directivas de grupo local y el UAC
También podemos editar el UAC desde el Editor de directivas de grupo local. Para ello, desde el
campo de búsqueda del menú de Inicio, escribimos gpedit.msc y pulsamos Enter, se nos abrirá el
editor de directivas. Dentro de éste buscamos la cadena Configuración del equipo – Configuración
de Windows - Configuración de seguridad - Directivas locales - Opciones de seguridad y
encontraremos varias entradas referentes al UAC.
Cada entrada indica su utilidad en su nombre, tendremos que
decidir si se activan o se desactivan. En cualquier caso, es posible
que los cambios requieran de un reinicio para funcionar. En la
imagen podemos ver una de estas entradas del editor de
directivas relativa al UAC.

-9-

Administración básica del sistema (Windows II)

DAW

3.- Administración de seguridad de recursos a nivel local.
Caso práctico
Carlos le comenta a Ana que hay información en su ordenador de casa que quiere que esté
accesible para toda su familia y otra que no. Ana le propone estructurar la información en diferentes
directorios o carpetas para que sólo los usuarios que quiera Carlos accedan a los archivos. Carlos
comenta: -Me parece buena idea. ¿Cómo tendría que hacerlo?
Ana responde: -Debes conocer cómo se gestiona la seguridad de los recursos a nivel local.
Pongámonos manos a la obra.

Los recursos de un sistema son los distintos elementos con los que ese sistema cuenta para que sean
usados por los usuarios. Así, una impresora, una carpeta, un fichero, una conexión de red, son
ejemplos de recursos.
Así pues, cada recurso cuenta con una lista donde aparecen los usuarios que pueden usar dicho
recurso y de qué forma pueden usarlo. Hemos visto que el sistema no ve usuarios y grupos,
realmente ve Identificadores de Seguridad (SID), de modo que dicha lista realmente tendrá en su
interior una serie de SID y los permisos que cada uno de esos SID tiene sobre el recurso.
Ya sabemos que los usuarios y grupos permiten limitar la capacidad de estos para llevar a cabo
determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un
usuario a realizar ciertas acciones en un equipo, como hacer copias de seguridad de archivos y
carpetas, o apagar el equipo. Por otro lado, un permiso es una regla asociada a un recurso que regula
los usuarios/grupos que pueden tener acceso al recurso y la forma en la que acceden.
Los permisos de un recurso se guardan en una lista especial, que se conoce como ACL (Access Control
List o Lista de Control de Acceso). En este apartado vamos a ver cómo podemos modificar las ACLs de
los recursos para que sean usadas por los usuarios y grupos locales, es decir, aquellos que residen en
nuestro propio equipo.

3.1.- Permisos de archivos y carpetas.
Cuando un usuario intenta acceder a un recurso, pide autorización
al recurso para hacerlo. El recurso comprobará entonces si en su
ACL aparece el SID del usuario, y en caso contrario, comprobará si
en su ACL aparece el SID de algún grupo al que pertenezca el
usuario.
Si no aparece en la ACL ningún SID del usuario, el recurso niega el
acceso al usuario.
Si aparece en la ACL algún SID del usuario, el recurso comprueba si
la acción que quiere realizar el usuario (leer, borrar, escribir, etc.) está permitida para ese SID en su
ACL, si lo está, le autoriza para hacerlo, en caso contrario se lo impide.
Puede ocurrir que un usuario tenga permisos contradictorios. Imagínate que en el ACL de una
carpeta llamada EMPRESA aparece que el SID del usuario LUIS puede escribir en la carpeta, pero LUIS
pertenece al grupo CONTABILIDAD que aparece en el ACL de empresa como que no tiene derecho a
escribir. Bien, en este caso se aplica la siguiente regla:
1. Lo que más pesa en cualquier ACL es la denegación implícita de permisos. Si un permiso esta
denegado, no se sigue mirando, se deniega inmediatamente.
2. Es suficiente con que un permiso esté concedido en cualquier SID para que se considere
concedido. (A excepción de la regla 1, es decir, que no esté denegado implícitamente en ningún
sitio).
- 10 -

Desarrollo de Aplicaciones Web

Tema 6

Esto se entiende mejor gestionando el ACL de algún recurso.
Pongamos un ejemplo, creemos en la raíz de nuestro volumen (con
sistema de archivos NTFS) una carpeta con nombre EMPRESA. Una
vez creada, accedemos a sus propiedades y en ellas a la pestaña
Seguridad :
Podemos ver como en la parte superior tenemos las SID a las que
concedemos permisos (usuarios y grupos) y en la parte inferior
tenemos los permisos concretos que le concedemos a dicha SID. Si
ves las dos columnas por cada permiso, podemos tanto Permitir
como Denegar un permiso. La denegación de un permiso es la que más pesa, y se aplica
inmediatamente. De hecho, se aconseja no denegar permisos, a menos que sea absolutamente
necesario.
Con el botón Editar se nos abre una nueva pantalla donde aparecen los botones Agregar y Quitar .
Con ellos podemos añadir o quitar usuarios o grupos de la ACL. En la parte inferior podemos pulsar
en las casillas de Permitir y Denegar para dar y quitar permisos.
¿Te has fijado que la columna de Permitir está en gris y no nos deja cambiarla? Pero, ... ¿por qué
razón ocurre esto? Bien, en este momento, nos toca hablar de la herencia.
Tomamos de referencia, de nuevo, a la carpeta llamada EMPRESA, vamos a prepararla para que
pueden leer y escribir en ella los usuarios que sean miembros del grupo EMPLEADOS, para que sólo
puedan leer los del grupo JEFES pero no escribir, y que los demás usuarios no puedan ni leer en ella
ni escribir. Bien, si ahora dentro de la carpeta EMPRESA creamos una nueva carpeta INFORMES, ¿no
sería lógico que esta carpeta INFORMES "heredará" la ACL de su carpeta superior EMPRESA para que
no tuviera que configurarla nuevamente?
Pues precisamente eso es lo que hace Windows 7, cualquier recurso que creemos, heredará
automáticamente la ACL de su recurso padre si es que existe. En nuestro caso, la carpeta EMPRESA
ha heredado la ACL de la raíz de nuestro volumen. De modo que no podremos quitar usuarios, quitar
permisos, etc.
Para realizar cambios en la ACL de nuestra carpeta EMPRESA,
debemos indicarle que "rompa" la herencia, es decir, que deseamos
retocar manualmente su ACL.
Para ello, accedemos al botón de Opciones Avanzadas que está en la
pestaña Seguridad.
Podemos ver en estas opciones avanzadas 4 pestañas, de momento nos quedamos en la primera,
permisos.
Vemos como en la parte inferior de esta ventana, podemos ver como esta marcada la opción de:
" Incluir todos los permisos heredables del objeto primario de este objeto ".
Esto implica: "Heredar del objeto principal las entradas de permiso
relativas a los objetos secundarios e incluirlas junto con las entradas
indicadas aquí de forma explícita". Si desmarcamos dicha opción
mataremos la relación de herencia de nuestro recurso, y podremos
gestionar su ACL "directamente". Vamos a ello.
- 11 -

Administración básica del sistema (Windows II)

DAW

Hay que tener cuidado, una vez quitada la herencia, el sistema nos da a elegir entre dos opciones: Si
escogemos la opción Agregar, la herencia se interrumpirá, y podremos retocar la ACL como nos
plazca, pero dicha ACL será la que ahora mismo tiene el recurso, heredada de su objeto principal.
Si escogemos la opción Quitar, la ACL se borrará totalmente, se interrumpirá la herencia y la
podremos crear desde cero.
Si elegimos quitar y empezar desde cero, hay que tener en cuenta que en las ACL no sólo deben
aparecer nuestras SID normales, sino que grupos como Creator Owner o System son necesarios para
que el sistema pueda trabajar sin problemas con dichas carpetas. Si quitamos estos SID tendremos
problemas en el futuro (copias de seguridad, auditorías, etc.).
Vemos que debajo de la opción de Heredar del objeto principal, tenemos otra opción que nos
permite activar que los objetos por debajo del nuestro hereden las modificaciones que hagamos en
nuestra ACL. Esto es importante tenerlo en cuenta si queremos que los cambios que hagamos en la
ACL se repliquen en los objetos hijos del nuestro, ya que hemos roto la herencia y a veces tendremos
que forzar dichos cambios.
Agregaremos en este momento a los grupos EMPLEADOS y JEFES y les asignaremos los permisos
antes citados. Una vez eliminada herencia de permisos podremos quitar los grupospredeterminados
de Windows que no nos hacen falta en nuestro ejemplo, estos son, Usuarios y Usuarios
autenticados. El motivo principal para eliminarlos de la ACL de la carpeta EMPRESA es que si los
dejáramos cualquier usuario del sistema podría acceder y ver el contenido de la carpeta. Esto es así,
porque cuando creamos un usuario en Windows, éste lo hace miembro automáticamente de estos
grupos. La ACL de la carpeta EMPRESA quedaría como vemos en la imagen. Resumiendo, los grupos
de usuarios que deben tener acceso a la carpeta EMPRESA serán el grupo de Administradores (con
Control total - todos los permisos), el grupo SYSTEM (creados estos dos grupos de forma automática
por Windows) y los grupos EMPLEADOS y JEFES.
Los distintos permisos que se pueden aplicar para cada SID en la ACL no son únicamente los que
vemos en las propiedades de la carpeta, si entramos desde la pestaña de Seguridad en Opciones
avanzadas veremos un cuadro llamado Entradas de permisos para los distintos usuarios y grupos de
la ACL. Tras esto, hacemos click en el botón Cambiar permisos y después en el botón Editar . De esta
manera, veremos cómo podemos indicar otro tipo de permisos.
El permiso Atravesar carpeta permite o impide que el usuario pase
de una carpeta a otra para llegar a otros archivos o carpetas, incluso
aunque el usuario no tenga permisos para las carpetas recorridas
(sólo se aplica a carpetas).
El permiso Leer atributos permite o impide que el usuario vea los
atributos de un archivo o de una carpeta, como sólo lectura y oculto.
Los atributos están definidos por el sistema de archivos NTFS.
El permiso Escribir atributos permite o impide que el usuario cambie los atributos de un archivo o
de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos
NTFS.
El permiso Tomar posesión permite o impide que el usuario tome posesión del archivo o de la
carpeta. El propietario de un archivo o de una carpeta puede cambiar los permisos correspondientes,
cualesquiera que sean los permisos existentes que protegen el archivo o la carpeta.

- 12 -

Desarrollo de Aplicaciones Web

Tema 6

Un permiso muy especial es el de Control Total. Si este permiso se lo otorgamos a un usuario en una
carpeta, este usuario podrá eliminar cualquier cosa que haya en esa carpeta, incluso si le denegamos
el permiso de eliminación en esos recursos. Hay que tener mucho cuidado al conceder este permiso.

3.2.- Directivas de seguridad local y Directivas de grupo local.
Siempre desde una cuenta con privilegios de administrador Windows 7 nos proporciona la
posibilidad de gestionar de forma centralizada la configuración de la seguridad de nuestro sistema, a
través de las Directivas de seguridad local y las Directivas de grupo local. Ambas opciones cuentan
con consolas para facilitar la configuración de las directivas. Una directiva es un conjunto de reglas de
seguridad que se pueden implementar en un sistema.
Con las Directivas de seguridad local veremos cómo aplicar distintas restricciones de seguridad sobre
las cuentas de usuario y contraseñas. Por otro lado, las Directivas de grupo local nos permiten
configurar equipos de forma local o remota, instalar o eliminar aplicaciones, restringir los derechos
de los usuarios, entre otras acciones.
3.2.1.- Directivas de seguridad local.
Windows 7 es un sistema operativo muy configurable por parte del
usuario. Aunque estas configuraciones suelen estar algo ocultas para
que no sean accesibles por los usuarios normales, y sólo pueden ser
modificadas desde las consolas del sistema.
En concreto, desde la consola de Directiva de Seguridad Local, podemos gestionar varios aspectos
sobre las cuentas y contraseñas. (Para acceder a la consola Directivas de Seguridad haremos: Inicio
- Ejecutar - SecPol.msc

Una vez dentro podemos acceder a: Configuración de Seguridad - Directivas
Directivas de Contraseñas) o también se puede acceder a través de Inicio - Panel

de

Cuenta

-

de Control -

Sistema y Seguridad - Herramientas administrativas - Directiva de seguridad local .

Las configuraciones más útiles que podemos gestionar desde aquí
son:
 Forzar el historial de contraseñas. Impide que un usuario cambie
su contraseña por una contraseña que haya usado
anteriormente, el valor numérico indica cuantas contraseñas
recordaráWindows 7.
 Las contraseñas deben cumplir los requerimientos de
complejidad. Obliga a que las contraseñas deban cumplir ciertos requerimientos, como son
mezclar letras mayúsculas, minúsculas y números, no parecerse al nombre de la cuenta, etc.
 Longitud minina de la contraseña. Indica cuantos caracteres debe tener la contraseña como
mínimo, un valor cero en este campo indica que pueden dejarse las contraseñas en blanco.
 Vigencia máxima de la contraseña. Las contraseñas de los usuarios caducan y dejan de ser
validas después del número de días indicados en esta configuración, y el sistema obligará al
usuario a cambiarlas. (Recordemos que al crear una cuenta de usuario podemos indicar que la
contraseña nunca caduca para esa cuenta).
 Vigencia minina de la contraseña. Indica cuanto tiempo debe transcurrir desde que un usuario
se cambia la contraseña, hasta que puede volver a cambiarla. Esta configuración de seguridad
local se usa para evitar que un usuario cambie continuamente su contraseña a fin de volver a
quedarse con su contraseña original caducada.

- 13 -

Administración básica del sistema (Windows II)

DAW

Bloqueo de las cuentas:
Desde secpol.msc también podemos gestionar un comportamiento
de las cuentas de usuario relacionado con las contraseñas, y es el de
bloquear las cuentas si se intenta acceder al sistema con las mismas
pero usando contraseñas incorrectas. Esta configuración la
encontramos en ( Inicio - Ejecutar - SecPol.msc - Configuración de
Cuenta - Directivas de Bloqueo de Cuentas )

Seguridad - Directivas de

Aquí podemos configurar:
 Duración del bloqueo de cuenta. (Durante cuanto tiempo permanecerá una cuenta bloqueada si
se supera el umbral de bloqueo. Un valor cero indica que la cuenta se bloqueará hasta que un
Administrador la desbloquee).
 Restablecer la cuenta de bloqueos después de. (Indica cada cuanto tiempo se pone el contador
de intentos erróneos a cero).
 Umbral de bloqueo de la cuenta. (Indica cuantos intentos erróneos se permiten antes de
bloquear la cuenta).
3.2.2. Directivas de grupo local.
Las directivas de grupo forman parte de la estructura de Windows XP, Windows Vista y Windows 7.
En estos sistemas, las políticas de grupo son una herramienta muy poderosa que permite a los
administradores configurar equipos de forma local o remota, instalando aplicaciones, restringiendo
los derechos de los usuarios, eliminando aplicaciones, instalando y ejecutando scripts, y redirigiendo
carpetas del sistema a red o viceversa. Pero también tienen utilidad las políticas de grupo en
entornos pequeños, incluso en una sola maquina.
Usando las políticas de grupo en una maquina corriendo Windows 7, podemos:
 Modificar políticas que se encuentran en el registro del sistema. El registro del sistema es una
gran base de datos en la que se configuran cientos de comportamientos de Windows 7. Desde las
políticas de grupo podemos acceder a estas características y modificarlas, de una forma mucho
más simple que mediante la edición pura del registro.
 Asignar scripts que se ejecutaran automáticamente cuando el sistema se encienda, se apague, un
usuario inicie sesión o cierre sesión.
 Especificar opciones especiales de seguridad.
Si estamos trabajando bajo un dominio (con un servidor en la red administrando dicho
dominio) las políticas de grupo cobran mayor protagonismo. En un ambiente de grupo de trabajo, las
políticas de grupo de cada máquina controlan los aspectos únicamente de dicha maquina, y en
algunos casos es imposible sacarles el rendimiento esperado.
La consola desde donde podemos gestionar las directivas de grupo es el gpedit.msc. ( Inicio
Ejecutar - gpedit.msc ).

-

Para poder trabajar con el gpedit.msc necesitamos estar usando una
cuenta de usuario que pertenezca al grupo Administradores. Esta
consola es muy configurable, permitiéndonos añadir y
quitar opciones según deseemos. De momento, vamos a trabajar con
las opciones que aparecen por defecto.
Si nuestro equipo está unido a un dominio, podemos configurar
directivas del dominio completo, que afectaran a varias maquinas. Sin embargo, nos vamos a centrar
aquí en las directivas locales, ya que no estamos trabajando en un dominio, de momento.

- 14 -

Desarrollo de Aplicaciones Web

Tema 6

Principalmente veremos que dentro de las directivas de grupo locales tenemos dos opciones:
Configuración del equipo y Configuración del usuario. En el caso de estar trabajando en grupo de
trabajo es prácticamente indistinto trabajar con una opción u otra.
Para aprender más de una directiva en concreto, simplemente tendremos que seleccionarla con el
ratón, y veremos una descripción detallada de dicha directiva en el panel central.
Algunas directivas aparecen tanto en la configuración del equipo como en la configuración del
usuario. En caso de conflicto, la configuración del equipo siempre tiene preferencia.
Para modificar el estado o configuración de una directiva,
simplemente tenemos que realizar doble click sobre dicha directiva
para que nos aparezca el cuadro de dialogo que nos permite
modificar dicha directiva. En dicho cuadro de dialogo nos mostrará
una explicación de la funcionalidad de dicha directiva.
Respecto a la configuración, veremos que podemos:
 No configurar la directiva, con lo que se comportará según el criterio por defecto para dicha
directiva.
 Habilitarla, con lo que la pondremos en marcha en el sistema.
 Deshabilitarla, con lo que impediremos que se ponga en marcha dicha directiva.
Algunas directivas especiales permiten especificar otras informaciones.
Se recomienda leer cuidadosamente la explicación de cada directiva para entender sus efectos sobre
el sistema y decidir habilitarla o no.
Probad a deshabilitar la directiva que hemos tomado como ejemplo (gpedit.msc - Configuración de
Usuario - Plantillas Administrativas - Sistema - Impedir el acceso al símbolo del sistema) e intentad
ejecutar una ventana de símbolo de comandos (cmd.exe)
Vemos como desde las directivas de grupo podemos modificar el comportamiento de Windows,
dándonos una gran potencia en la administración del equipo.

3.3.- Cuotas de disco.
Uno de los recursos más importantes del ordenador es su capacidad de almacenamiento. Cuando un
equipo es utilizado por varios usuarios, es preciso hacer una gestión del espacio de almacenamiento
para que todos tengan el necesario.
Siguiendo esta idea podemos limitar para cada usuario el espacio del disco que puede emplear. Esta
característica se conoce como cuotas de disco. Se pueden habilitar cuotas de disco al tener acceso a
las propiedades del volumen de disco en el Explorador de Windows o mediante el objeto de directiva
de grupo. Veamos cada uno de estos métodos:
A través del Explorador de Windows:
1. Haz click con el botón secundario en el volumen de disco para el
que se desea habilitar cuotas de disco y, a continuación, haz
click en Propiedades .
2. En la ficha cuota , haz click para seleccionar la casilla de
verificación Habilitar la administración de cuota .
A través de directivas de grupo:
1. Establecer una directiva de grupo:

- 15 -

Administración básica del sistema (Windows II)

DAW

1. Haz click en Inicio , haz click en Ejecutar , escribe mmc y, a continuación, haz click en
Aceptar .
2. En el menú consola , haz click en Agregar o quitar complemento .
3. Haz click en Agregar , haz click en Directiva de grupo bajo c omplementos independientes
disponibles y, a continuación, haz click en Agregar .
4. En el Asistente de seleccionar un objeto de directiva de grupo, bajo Objeto de directiva de
grupo , deja la ubicación predeterminada del equipo local y a continuación, haz click
en Finalizar.
5. Haz click en Cerrar y, a continuación, haz click en Aceptar .
2. Habilitar cuotas de disco en el objeto de directiva de grupo:
1. En la Raíz de consola , expande Directiva de equipo local , expande Configuración del
equipo , expanda Plantillas administrativas , expanda sistema y, a continuación, haz
doble click en Cuotas de disco .
2. Haz doble click en Habilitar cuotas de disco y selecciona habilitado
3. Reinicia el equipo.

- 16 -

Desarrollo de Aplicaciones Web

Tema 6

4.- Mantenimiento del sistema.
Caso práctico
Ana le explica a Carlos que, tan importante es proteger la información a través de permisos y
directivas de seguridad, como mantener el ordenador en buenas condiciones. Por ello, ha llegado la
hora de comentarle algunas de las herramientas más útiles de Windows 7 para conseguir este
objetivo.

4.1.- Configuración de las actualizaciones automáticas.
Windows Update es la aplicación de Windows que nos permitirá
buscar e instalar actualizaciones de Windows y otros productos de
Microsoft.
Es importante tener actualizado el sistema operativo, sobre todo
cuando el sistema no lleva demasiado tiempo en el mercado, ya que
con el tiempo aparecen errores (bugs) que Microsoft va resolviendo.
Las actualizaciones nos permiten instalar directamente desde
Internet las mejoras y soluciones que salen para nuestro sistema. Son especialmente importantes las
actualizaciones que implican mejoras en la seguridad.
Podemos acceder a Windows Update a través del Panel de Control , Sistema y seguridad y
pulsando en Windows Update .
La zona principal nos muestra la configuración actual de Windows Update y en el panel izquierdo
encontramos varias opciones relacionadas. Algunas de ellas son:
 Buscar actualizaciones para iniciar la búsqueda manualmente. Si existen actualizaciones
disponibles, podremos elegir las que deseamos instalar.
 Cambiar configuración. Por defecto, Windows Update busca e instala las actualizaciones
automáticamente, indicando su instalación a través de un icono en la barra de tareas. Puedes
cambiar esta configuración como te explicamos en este avanzado.
 Restaurar las actualizaciones ocultas. Si una actualización no nos interesa, podremos ocultarla
para que no nos vuelva a preguntar acerca de ella. Si cambiamos de idea, siempre podremos
pulsar esta opción y volver a mostrarlas.
 Ver historial de actualizaciones muestra el listado incluyendo la fecha de instalación y su tipo
(importante o recomendada).
Podemos ver las actualizaciones que ha ido instalando Windows
Update en el equipo. Para, ello, en Panel de control> Programas
disponemos del acceso Ver actualizaciones instaladas dentro de la
sección Programas y características . También podemos pulsar Ver
historial de actualizaciones desde la ventana de Windows Update y
allí pulsar el enlace Actualizaciones instaladas .
Accedemos a una ventana como la siguiente.
Si seleccionamos una actualización podremos pulsar el botón
dispondremos de un botón Cambiar .

Desinstalar .

En ocasiones también

Normalmente no desinstalaremos actualizaciones, y no debemos hacerlo sólo para ganar espacio en
disco. Sólo desinstalaremos una actualización, si ha habido algún problema durante el proceso de
instalación de la misma o si el programa que actualiza ha dejado de funcionar correctamente a raíz
de la misma.

- 17 -

Administración básica del sistema (Windows II)

DAW

4.2.- Monitorización del sistema y gestión de servicios:
4.2..1 - Monitor de rendimiento.
Windows 7 proporciona una herramienta para monitorizar el rendimiento de ciertos componentes
del sistema. Hablamos del Monitor de rendimiento, con el que se puede visualizar la evolución del
rendimiento en una gráfica actualizada en tiempo real. Además, con este monitor podemos realizar
un seguimiento del comportamiento de elementos como el procesador, la memoria, el disco duro, el
rendimiento de la red, o componentes del sistema más concretos como la función Readyboost y
otros componentes de Windows.
Desde una única consola podemos supervisar el rendimiento de las aplicaciones y del hardware en
tiempo real, personalizar qué datos desea recopilar en los registros, definir umbrales para alertas y
acciones automáticas, generar informes y ver datos de rendimientos pasados en una gran variedad
de formas.
El Monitor de rendimiento de Windows proporciona una interfaz gráfica para la personalización de
conjuntos de recopiladores de datos y sesiones de seguimiento de eventos. La recopilación de datos
y el registro se realiza mediante conjuntos de recopiladores de datos.
Veamos paso a paso cómo podemos configurar este monitor para que visualice el rendimiento en
tiempo real de los aspectos que nos interesan con el objeto de localizar errores o componentes que
están ralentizando nuestro PC.
1. Abrir el Monitor de rendimiento
El primer paso será ejecutar el monitor de rendimiento del
sistema. Para iniciar el Monitor de rendimiento de Windows
tenemos varias opciones:
 Ir al Panel de Control - Sistema y Seguridad Herramientas administrativas - Monitor de rendimiento .
 hacer click en Inicio , después click en el cuadro Iniciar
búsqueda , escribimos monitor y presionamos la tecla Enter.
2. Acceder al monitor
En la ventana aparecerá un resumen del estado del sistema y
una descripción de su funcionamiento. En la parte central en el
apartado Resumen del sistema podremos ver en tiempo real el
funcionamiento de algunos componentes del sistema. Para
acceder a las gráficas de funcionamiento haremos click en la
parte izquierda de la ventana en Monitor de rendimiento
dentro de la carpeta Herramientas de supervisión. Veremos en
pantalla una gráfica resumen de los elementos más importantes.
3. Agregar componentes para monitorización
El siguiente paso será agregar componentes que van a ser monitorizados. Hay que tener en
cuenta que cuantos más componentes agreguemos más confusa será la gráfica que se mostrará.
Para conseguir agregarlos haremos click sobre el símbolo más de color verde que se encuentra
sobre la gráfica junto con otros iconos. Aparecerá una ventana dividida en tres partes.
En la parte superior izquierda seleccionaremos los componentes
que vamos a monitorizar. Podemos ver desglosados los
elementos analizados de cada componente si hacemos click en
la flecha que apunta hacia abajo junto a cada uno de los
contadores. En la parte llamada Instancias del objeto

- 18 -

Desarrollo de Aplicaciones Web
seleccionado

Tema 6

podemos elegir que se controle una instancia concreta haciendo click sobre ella.

También es posible controlar cada una de las instancias o que se
contabilice el total. Si vamos a monitorizar varios componentes,
es mejor elegir Total si es posible. Podemos ir agregando
contadores pulsando sobre Agregar . De esta forma aparecerán
en la parte llamada Contadores agregados . Para quitarlos los
marcaremos en dicha zona y haremos click en Quitar . Al pulsar
en Aceptar veremos en funcionamiento los contadores
representados en la gráfica en tiempo real.
4.2.1.- Servicios.
Los servicios en Windows se ejecutan en segundo plano, y son transparentes para el usuario
proporcionando muy variadas funcionalidades al sistema y consumiendo memoria, por supuesto, sin
embargo algunos de ellos pueden no ser necesarios y pueden desactivarse sin que afecte al
funcionamiento de nuestro equipo. Siempre antes de desactivar un servicio hay que informarse bien
de su función.
Pero, ¿cómo podemos acceder a los servicios? Windows 7 nos proporciona la herramienta Servicios,
a la que podemos acceder desde Inicio - Panel de Control - Sistema y seguridad - Herramientas
administrativas - Servicios o desde el cuadro de búsqueda introduciendo services.msc .
Esta herramienta te muestra un listado de los procesos junto con su
descripción, el tipo de inicio y otras características. Además de
permitir la consulta, también se pueden iniciar o desactivar los
servicios que se ejecutan en Windows. A continuación, ponemos un
listado de ejemplo de algunos servicios y su función que podemos
encontrarnos en la herramienta Servicios:
 Servicios de Escritorio remoto - TermService, - SessionEnv, - UmRdpService
 Tarjeta inteligente - SCardSvr: Administra el acceso a tarjetas inteligentes.
 Registro remoto - RemoteRegistry: Modificar registro a usuarios remotos.
 Ubicador de llamada a procedimiento remoto - RpcLocator
 Windows Search - WSearch: Indexa los archivos, el correo electrónico y otros contenidos para
hacer búsquedas con más rapidez.
 Servicio del Reproductor de Windows Media - WMPNetworkSvc: Comparte las bibliotecas del
Reproductor de Windows Media con otros dispositivos.
 Tarjetas inteligentes - SCPolicySvc: Permite configurar el sistema para bloquear el escritorio al
extraer la tarjeta inteligente.
 Parental Controls - WPCSvc: Control parental.
 Archivos sin conexión - CscService: Realiza actividades de mantenimiento en la caché de
archivos sin conexión.
 Agente de Protección de acceso a redes - napagent: Administra información de los equipos de
una red.
 Net Logon - Netlogon: Autentica usuarios y servicios.
 Servicio del iniciador iSCSI de Microsoft - MSiSCSI
 Aplicación auxiliar IP - iphlpsvc
 Cliente de seguimiento de vínculos distribuidos - TrkWks: Mantiene los vínculos entre archivos
NTFS dentro de un equipo o entre equipos de una red.
 Propagación de certificados - CertPropSvc
 BranchCache - PeerDistSvc: Caché del contenido de la red en red local.

- 19 -

Administración básica del sistema (Windows II)

DAW

 Servicio de compatibilidad con Bluetooth - bthserv: Permite la detección y asociación de
dispositivos Bluetooth remotos.
 Servicio de detección automática de proxy web WinHTTP - WinHttpAutoProxySvc
 Servicio Informe de errores de Windows - WerSvc, Envío de informes sobre los errores a
Microsoft.
 Servicio Cifrado de unidad BitLocker - BDESVC
 Sistema de cifrado de archivos - EFS, para almacenar archivos cifrados en particiones NTFS.
 Fax - Fax
 Acceso a dispositivo de interfaz humana - hidserv

4.3.- Desfragmentación y chequeo de discos.
La fragmentación de un disco se produce cuando numerosos
archivos se encuentran divididos a lo largo de la partición. El hecho
de que un archivo se encuentre disperso reduce el rendimiento de
la unidad, por que el cabezal tendrá que saltar por varias partes del
disco para obtener la información y eso aumenta el tiempo de
acceso al contenido del archivo.
Un programa desfragmentador de disco nos ayuda a que todas las porciones de un archivo queden
contiguas y que la parte del disco duro que tiene información esté al principio y el espacio de la
partición quede al final.
Es muy recomendable desfragmentar el disco duro cuando notes que el rendimiento del disco duro
esté decayendo, es decir, que el sistema operativo tarde mucho en encontrar la información en el
disco duro porque ésta se encuentra muy dispersa.
Windows 7 proporciona una herramienta para ello, el Desfragmentador de disco, podemos acceder
a ella desde Inicio - Todos los programas - Accesorios - Herramientas del sistema . El
Desfragmentador de disco vuelve a organizar los datos fragmentados de manera que los discos y las
unidades puedan funcionar de manera más eficaz. Se ejecuta por defecto según una programación
(que puede definirse a medida), pero también puede analizar y desfragmentar los discos y las
unidades manualmente.
Por otra parte, podemos comprobar o chequear los discos, para
comprobar si existen problemas en los mismos. Windows 7
proporciona una herramienta para ello, si existen problemas, la
herramienta intentará reparar los que encuentre. Por ejemplo,
puede reparar los problemas relacionados con sectores defectuosos,
clústeres perdidos, archivos con vínculos cruzados y errores de
directorio. Para poder usar la herramienta se debe iniciar sesión
como administrador o como miembro del grupo Administradores.
Tenemos dos opciones para ejecutar la herramienta de Chequeo de discos de Windows 7, con el
comando chkdsk.exe (Check disk) o desde el Equipo o Explorador de Windows en la ficha Propiedades
del disco . A continuación describimos ambos procesos:
Para ejecutar Chkdsk en el símbolo del sistema:
1. Haz click en Inicio y, a continuación, en Ejecutar .
2. En el cuadro Abrir , escriba cmd y presione ENTER.
3. Siga uno de estos procedimientos:

- 20 -

Desarrollo de Aplicaciones Web

Tema 6

Para ejecutar chkdsk en modo de sólo lectura, en el símbolo del sistema, escribe chkdsk y, a
continuación, presiona la tecla ENTER. Se puede indicar como parámetro la partición que
queremos comprobar, por ejemplo: chkdsk f: (chequeará la unidad F:).
 Nota: si alguno de los archivos de la unidad de disco duro se encuentra abierto, recibirá el
mensaje siguiente: chkdsk no se puede ejecutar porque otro proceso ya está utilizando el
volumen. ¿Desea que se prepare este volumen para que sea comprobado la próxima vez
que se inicie el sistema? (S/N). Escribe S y, a continuación, presiona la tecla ENTER para
programar la comprobación del disco y, a continuación, reinicie el equipo para iniciarla.
Para ejecutar chkdsk a partir de Equipo o el Explorador de Windows:
1. Haz doble click en Mi equipo y, a continuación, haz click con el botón secundario del ratón en la
unidad de disco duro que desea comprobar.
2. Haz click en Propiedades y, después, en Herramientas .
3. En Comprobación de errores , haz click en Comprobar ahora . Aparecerá un cuadro de diálogo que
muestra las Opciones de comprobación de disco .
4. Sigue uno de estos procesos:
 Para ejecutar chkdsk en modo de sólo lectura, haz click en Iniciar .
 Para reparar los errores sin buscar los sectores defectuosos, seleccione la casilla de
verificación Reparar automáticamente errores en el sistema de archivos y, a continuación,
haz click en Iniciar .
 Para reparar los errores, localizar los sectores defectuosos y recuperar la información
legible, seleccione la casilla de verificación Examinar e intentar recuperar los sectores
defectuosos y, a continuación, haz click en Iniciar .

4.4.- Programación de tareas de mantenimiento.
Todos sabemos que los ordenadores requieren de un mantenimiento mínimo periódico para que su
funcionamiento sea óptimo, es decir, desfragmentar el disco duro, pasar scandisk, analizar el sistema
con un antivirus, etc. Son tareas que no siempre recordamos hacer y que pueden ser programadas y
automatizadas por el usuario. Esta importante descarga de trabajo se consigue por medio de la
herramienta Programador de tareas.
El Programador de tareas permite programar la ejecución automática
de aplicaciones u otras tareas. Para utilizarlo es necesario iniciar
sesión como administrador. Si se inició sesión como administrador,
sólo se pueden cambiar las configuraciones que se apliquen a su
cuenta de usuario.
1. Para abrir Programador de tareas, haz click en el botón Inicio , en Panel de control , en Sistema
y Seguridad , en Herramientas administrativas y, a continuación, haz doble click en Programador
de tareas .
2. Haz click en el menú Acción y luego en Crear tarea básica .
3. Escribe un nombre para la tarea y, si lo deseas, una descripción y haz click en Siguiente .
4. Realiza una de estas acciones:
 Para seleccionar una programación basándose en el calendario, haz click en Diariamente ,
Semanalmente , Mensualmente o Una vez , haz click en Siguiente , especifica la programación que
desee usar y haz click en Siguiente .
 Para seleccionar una programación basándose en eventos repetitivos, haz click en Cuando el
equipo inicie o Cuando inicie sesión y, a continuación, haz click en Siguiente .
 Para seleccionar una programación basándose en eventos específicos, haz click en Cuando se
produzca un evento específico, haz click en Siguiente , especifique el registro de eventos y
otros datos mediante las listas desplegables y, a continuación, haz click en Siguiente .

- 21 -

Administración básica del sistema (Windows II)

DAW

5. Para programar una aplicación para que se inicie automáticamente, haz click en Iniciar un
programa y, a continuación, en Siguiente .
6. Haz click en Examinar para buscar el programa que desee iniciar y después haz click en
Siguiente .
7. Haz click en Finalizar .

4.5.- Restaurar el sistema.
En ocasiones, nuestro sistema puede volverse inestable o incluso
dejar de funcionar totalmente. Esto puede deberse a numerosas
causas, tales como un controlador mal diseñado, un programa
malintencionado o mal programado, un error del usuario, una
corrupción del registro, etc. En estos casos, una ayuda fundamental
es la capacidad de Windows de Restaurar el sistema a un punto
anterior, lo que eliminará automáticamente todos los cambios que
hayamos realizado en nuestro equipo desde el momento en que se
creó dicho punto de restauración.
Para crear un punto de restauración en Windows 7 seguiremos estos pasos:
 Hacer click en Inicio y seleccionar el Panel de control .
 Seleccionar Sistema y Seguridad .
 Seleccionar Sistema .
 Hacer click en Protección del sistema , ubicado en el panel izquierdo.
 Seleccionar la pestaña Protección del sistema de la ventana Propiedades del sistema.
 Hacer click en el botón Crear .
 Ingresar un nombre al punto de restauración en la casilla de texto y hacer click en el botón Crear .
 Luego de terminar la creación del punto, se mostrará un mensaje indicando que el punto de
restauración se creó satisfactoriamente.
Para verificar que el punto se ha creado correctamente, hacer click en el botón Restaurar sistema ,
luego seleccionar Elegir otro punto de restauración y el punto creado se mostrará en la lista de
puntos existentes.
Cada punto de restauración de sistema que creemos, consume un espacio en disco. Cada cierto
tiempo, Windows crea automáticamente sus propios puntos de restauración, y también son creados
automáticamente cuando instalamos nuevo software o controladores, siempre que estos sean
considerados importantes por el sistema.
El total del espacio en disco que pueden ocupar entre todos los puntos restauración, así como el
funcionamiento general del programa de restauración, pueden ser ajustados desde la configuración
de Restaurar Sistema.
Cuando se crea un punto de restauración, y no existe espacio suficiente, Windows elimina el punto
de restauración más antiguo que encuentre. No existe forma de salvaguardar un punto de
restauración en concreto.

4.6.- Copias de seguridad.
¿Nunca has perdido algún archivo o archivos importantes que no
has podido recuperar? Es muy probable que la respuesta a esta
pregunta sea afirmativa, si no lo es, has tenido suerte, pero
conviene ser precavidos y realizar con cierta frecuencia copias de

- 22 -

Desarrollo de Aplicaciones Web

Tema 6

seguridad de los datos que más utilicemos y/o apreciemos. La importancia de realizar copias de
seguridad de nuestros archivos es fundamental y más si trabajamos en una empresa teniendo
responsabilidades sobre los datos que gestionamos. Existen multitud de programas para hacer copias
de seguridad que permiten la planificación y programación de copias para automatizar el proceso. Se
recomienda, como es lógico, guardar las copias de seguridad en dispositivos externos al equipo para
evitar su pérdida en caso de mal funcionamiento del equipo.
Windows 7 permite hacer copias de seguridad de archivos o restaurar nuestro equipo a una situación
anterior a través de la herramienta Copias de seguridad y restauración. Una de las formas para
acceder a esta herramienta es ir a Inicio - Mantenimiento - Copias de seguridad y restauración .
Aunque también puede accederse desde el Panel de control.
Una vez dentro de la herramienta de copias de seguridad haremos una salvaguarda de datos con los
pasos siguientes:
 En la ventana de Copias de seguridad haz click en Configurar copia de seguridad .
 Selecciona donde deseas guardar la copia de seguridad (en un disco, pendrive o incluso en Red) y
elegir si todo el disco o sólo unos archivos.
 Seleccione los archivos y carpetas para incluir en la copia de seguridad.
 Aquí también se pueden programar los días y los tiempos de copia de seguridad.
 Haz click en " Guardar configuración y ejecutar la copia de seguridad ".
 Esperaremos a que finalice y revisaremos el archivo generado con la copia de seguridad.
Para restaurar una copia de seguridad:
 Haz doble click en la copia de seguridad que realiza anteriormente.
 Haz click en Restaurar archivos de la copia de seguridad .
 Selecciona los archivos y el destino donde deseas restaurar los archivos.
 Y ya nos quedaría esperar a que finalice el proceso. El tiempo de restauración puede variar
dependiendo del tamaño de la copia de seguridad.

- 23 -

Administración básica del sistema (Windows II)

DAW

5.- Uso de antivirus, antiespías y otros programas de protección.
Caso práctico
Carlos se interesa entonces por la seguridad de su ordenador, pensando en amenazas tanto internas
como externas. Carlos piensa que con un buen antivirus es suficiente para mantener a raya virus,
gusanos y otros programas malintencionados. Pero Ana le explica que además existen otras
herramientas que pueden reforzar la seguridad de su ordenador. Carlos pregunta: -¿Cuáles? -Ana
responde, -Te las mostraré.

5.1.- Antivirus.
¿Crees que un cortafuegos es suficiente para mantener tu equipo
protegido? ¿Sabías que más del 90% de las infecciones por malware
(es decir, los virus, gusanos, troyanos, etc.) son provocadas por los
propios usuarios pulsando en ficheros adjuntos de emails, visitando
sitios web de dudoso origen o ejecutando programas poco fiables
que prometen falsos premios u ofertas? Por este motivo, la mayoría
de los virus se "cuelan" por lugares autorizados, como el puerto 80
del navegador (en forma de página web), o el 110 del correo electrónico (en forma de mensajes de
email). No podemos cerrar esos puertos ya que nuestro navegador o programa de correo no
funcionarían. Así que debemos recordar que para alcanzar un buen nivel de seguridad en nuestro
equipo necesitaremos un buen cortafuegos y un antivirus actualizado.
Un programa antivirus se encarga de detectar y eliminar amenazas de seguridad en nuestro equipo,
virus, troyanos, software espía, gusanos, backdoors, etc. Existe una amplia gama de software
antivirus en el mercado (BitDefender, Panda, Pc-Tools, Kaspersky, McAfee, Norton, Trend Micro,
ESET Nod32, entre otros). Pero, ¿cuáles son los mejores? Eso dependerá de las necesidades de cada
usuario, existen no obstante, comparativas en Internet que pueden ayudarnos a tomar la decisión.
Debemos conocer que también contamos con opciones gratuitas, tales como Avast! Free Antivirus,
AVG Anti-Virus Free, etc. Sin embargo estos antivirus gratuitos suelen tener limitadas sus
actualizaciones en el tiempo, y en el número de opciones de seguridad que proporcionan al usuario
respecto de sus ediciones de pago.
Se realizan numerosas comparativas de software antivirus teniendo en cuenta multitud de
características tan variadas como: efectividad, frecuencia de actualización del archivo de firmas,
tiempo medio de escaneo de un disco con un tamaño concreto, si poseen la certificación ICSA,
calidad del soporte y ayuda técnica, ...

Entra en el siguiente enlace para ver una comparativa reciente de software antivirus y
conocer los parámetros que se han empleado:
http://www.pcasalvo.com/
Hoy día el uso de pendrives o dispositivos de almacenamiento extraíbles está a la orden del día por lo
que también estamos en peligro de contagiar nuestro equipo a través de estos. Por ello, lo que
podemos hacer es instalar un antivirus para el pendrive. Algunos ejemplos son:
1. Antivirus ClamWin para Pendrive, una "PortableApp"
2. Antivirus Mx One para Pendrive.
Ningún antivirus es eficaz al 100%, eso es seguro al 100%, por eso lo mejor es ser lo más precavidos
posible. ¿Qué pautas generales podemos seguir para proteger nuestros equipos de virus y malware,
en general?

- 24 -

Desarrollo de Aplicaciones Web

Tema 6

 Siempre hay que mantener el Sistema Operativo, Navegador y Pluggins actualizados a la última
versión. (Firefox posee un plugin de seguridad llamado NoScript, recomendado)
 Poseer un Antivirus con actualizaciones automáticas, ya sea para las bases de datos de virus o
para actualizar el propio programa por si fuera necesario.
 Programas complementarios, como Firewalls, antispywares, etc. aunque varios antivirus de pago
ya poseen estos complementos incorporados.
 Anti Phishing, lo mejor es utilizar el sentido común y no fiarte nunca de nada. No dar
contraseñas si no estás seguro.

5.2.- Windows Defender.
Se trata de un programa antispyware que incorpora Windows 7. El
spyware es un software espía que suele mostrar anuncios
emergentes, recopilar información sobre el usuario o cambiar la
configuración del equipo sin consentimiento del usuario. Por ello, es
muy importante ejecutar software antispyware cuando utilice el
equipo. El spyware y otro software no deseado pueden intentar
instalarse en el PC cuando nos conectamos a Internet. Puedes activar
Windows Defender u otro software antispyware para proteger la
seguridad de tu equipo.
Para acceder a Windows Defender hay varias opciones:
1) en el cuadro de búsqueda del menú Inicio teclear "Windows
2) ir al Panel de control > Sistema y Seguridad > Centro de
Windows Defender .

Defender"

o

Actividades

>

Seguridad

>

Activar

Windows Defender puede:
 Realizar un análisis rápido del equipo si sospechas que puede
tener algún spyware. Analiza todas las unidades que
comúnmente son infectadas por spyware.
 Realizar un análisis completo, analiza todas las unidades,
archivos y servicios activos, puede ralentizar el rendimiento del
equipo.
 Realizar un análisis personalizado, donde se seleccionan las
unidades a analizar.
 Finalizado el análisis se obtienen estadísticas del mismo.
 Actualizarse para detectar nuevas amenazas.
 Se recomienda realizar un análisis rápido diario.
En Examinar aparecen las opciones de análisis rápido, completo y personalizado.

Windows Defender permite realizar …
Actualizaciones para detección de nuevas amenazas.
Análisis completos del sistema.
Configurar análisis a medida del usuario.
Todas son ciertas.

- 25 -

Administración básica del sistema (Windows II)

DAW

5.3.- Prevención de ejecución de datos (DEP).
DEP (Data Execution Prevention) es una característica de seguridad
que ayuda a impedir daños en el equipo producidos por virus y otras
amenazas a la seguridad. Los programas malintencionados pueden
intentar atacar Windows mediante la ejecución de código desde
ubicaciones de la memoria del sistema reservadas para Windows y
otros programas autorizados. DEP supervisa la ejecución de los
programas para garantizar que utilizan la memoria del sistema de
manera segura.
Para configurar la prevención de ejecución de datos ( DEP ), se tendrá en cuenta lo siguiente:
1. Haz click en Inicio > Panel de control > Sistema y seguridad > Sistema .
2. Haz click en Configuración avanzada del sistema en el panel de tareas de la izquierda.
3. Se obtiene la pantalla Propiedades del sistema .
4. En Rendimiento de la ficha Opciones avanzadas de la pantalla Propiedades del sistema, haz click
en Configuración . Se obtiene la pantalla Opciones de rendimiento .
5. Haz click en la ficha Prevención de ejecución de datos y, a continuación, pulse en Activar DEP
para todos los programas y servicios excepto los que
selecciones. También se puede activarDEP sólo para los
programas y servicios de Windows esenciales.
6. Para desactivar DEP para un programa concreto selecciona la
casilla del programa y acepta los cambios.
7. Si el programa al desactivar DEP no aparece, elige Agregar,
busca en la carpeta Archivos de programa, localiza el archivo
ejecutable del programa, y, por último, click en Abrir.

5.4.- Sistema de cifrado de archivos.
El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar
información en el disco duro de forma cifrada. El cifrado es la protección de mayor nivel que
proporciona Windows para mantener la información a salvo.
Éstas son algunas características destacadas de EFS:
 El cifrado es sencillo. Se realiza activando una casilla en las propiedades del archivo o de la
carpeta.
 El usuario controla quién puede leer los archivos.
 Los archivos se cifran cuando los cierra, pero cuando los abres quedan automáticamente listos
para su uso.
 Si se cambia de idea con respecto al cifrado de un archivo, se puede desactivar la casilla en las
propiedades del archivo.
 Sólo se pueden cifrar archivos y carpetas en los volúmenes del sistema de archivos NTFS.
 Los archivos y carpetas comprimidos también se pueden cifrar. Al cifrarlos se descomprimirán.
 Los archivos marcados con el atributo del sistema no se pueden cifrar, tampoco los archivos de la
carpeta systemroot.
 EFS se instala de manera predeterminada en Windows 7.
Para cifrar archivos o carpetas con EFS, abre el explorador de
Windows y haz click con el botón secundario en el archivo o la
carpeta que quieres cifrar. Haz click en Propiedades.
En la ficha General > Avanzadas y activamos la casilla Cifrar
contenido para proteger datos y Aceptar. Hay disponibles opciones
de cifrado adicionales.
- 26 -

Desarrollo de Aplicaciones Web

Tema 6

A continuación, se solicita que se haga copia de seguridad de la clave de cifrado:
Si cifras datos en el equipo, necesitas un método para recuperar esos datos en caso de que surja
algún problema con la clave de cifrado. Si la clave de cifrado se pierde o queda dañada y no tienes
ningún medio de recuperar los datos, éstos se perderán. También perderás datos si almacenas la
clave de cifrado en una tarjeta inteligente y ésta se daña o se pierde. Para asegurarse de que
siempre puede tener acceso a los datos cifrados, debes hacer una copia de seguridad de la clave y
del certificado de cifrado. Si hay más de una persona que usa tu equipo, o si usas una tarjeta
inteligente para cifrar archivos, debes crear un certificado de recuperación de archivos.
Finalmente, se genera un certificado del que deberemos hacer copia de seguridad, preferiblemente
en un medio extraíble.
Si quisiéramos hacer una copia de todos los certificados EFS del
equipo:
1. Para abrir el Administrador de certificados, haz click en el botón
Inicio , escribe certmgr.msc en el cuadro de búsqueda y, a
continuación, presione ENTER. Si te solicita una contraseña de
administrador o una confirmación, escribe la contraseña o
proporciona la confirmación.
2. En el panel izquierdo, haz doble click en Personal .
3. Haz click en Certificados .
4. En el panel principal, haz click en el certificado en el que se muestra Sistema de cifrado de
archivos , en Propósitos planteados . Es posible que debas desplazarte a la derecha para verlo.
Debes hacer una copia de seguridad de todos los certificados EFS que haya.
5. Haz click en el menú Acción , apunta a Todas las tareas y, a continuación, haz click en Exportar .
6. En el Asistente para exportación de certificados, haz click en Siguiente , después en Exportar la
clave privada y, a continuación, en Siguiente .
7. Haz click en Personal Information Exchange y, a continuación, en Siguiente .
8. Escribe la contraseña que deseas usar, confírmala y, a continuación, haz click en Siguiente . En el
proceso de exportación, se creará un archivo para almacenar el certificado.
9. Escribe el nombre y la ubicación del archivo (incluye la ruta de acceso completa), o bien haz click
en Examinar , desplázate hasta la ubicación, escribe el nombre del archivo y, a continuación, haz
click en Guardar .
10. Haz click en Siguiente y, después, en Finalizar .
Recuperación de certificados EFS:
Si por cualquier motivo tuvieras que recuperar la clave privada realizarías el proceso contrario,
importarías el certificado al equipo en cuestión.
Conoce con más detalle el proceso de cifrado de datos, la exportación e importación de certificados
EFS:

Procesos de cifrado, exportación e importación de certificados EFS.
Proceso de cifrado de datos
El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar
información en el disco duro de forma cifrada. El cifrado es la protección de mayor nivel que
proporciona Windows para mantener la información a salvo.

- 27 -

Administración básica del sistema (Windows II)

DAW

Para cifrar archivos o carpetas con EFS, abre el explorador de
Windows y haz clic con el botón secundario en el archivo o la carpeta
que quieres cifrar. Haz clic en Propiedades .

En la ficha
Aceptar .

General

>

Avanzadas

y activamos la casilla

Cifrar contenido para proteger datos

y

Hay disponibles opciones de cifrado adicionales.
Exportación de certificados EFS (copia de seguridad)
Después de realizar el cifrado de datos, se solicita que se haga
copia de seguridad de la clave de cifrado:

Si cifras datos en el equipo, necesitas un método para recuperar esos datos en caso de que surja
algún problema con la clave de cifrado. Si la clave de cifrado se pierde o queda dañada y no tienes
ningún medio de recuperar los datos, éstos se perderán. También perderás datos si almacenas la
clave de cifrado en una tarjeta inteligente y ésta se daña o se pierde. Para asegurarse de que siempre
puede tener acceso a los datos cifrados, debe hacer una copia de seguridad de la clave y del
certificado de cifrado. Si hay más de una persona que usa tu equipo, o si usas una tarjeta inteligente
para cifrar archivos, debes crear un certificado de recuperación de archivos.

- 28 -

Desarrollo de Aplicaciones Web

Tema 6

Finalmente, se genera un certificado del que deberemos hacer copia de seguridad, preferiblemente
en un medio extraíble.
Existe la posibilidad de hacer una copia de seguridad de todos o algunos de los certificados EFS
almacenados en nuestro sistema en otro momento posterior al cifrado de la información.
Si quisiéramos hacer una copia de todos los certificados EFS del equipo:
1. Para abrir el Administrador de certificados, haz clic en el
botón Inicio , escribe certmgr.msc en el cuadro de búsqueda
y, a continuación, presiona ENTER . Si se te solicita una
contraseña de administrador o una confirmación, escribe la
contraseña o proporciona la confirmación.
2. En el panel izquierdo, haz doble clic en Personal .
3. Haz clic en Certificados .
4. En el panel principal, haz clic en el certificado en el que se
muestra Sistema de cifrado de archivos , en Propósitos planteados. Es posible que debas
desplazarte a la derecha para verlo.
Consejo: Hacer una copia de seguridad de todos los certificados EFS que haya.
5. Haz clic en el menú Acción , apunta a Todas las tareas y, a continuación, haz clic en Exportar .
6. En el Asistente para exportación de certificados, haz clic en Siguiente , después en Exportar la
clave privada y, a continuación, en Siguiente .
7. Haz clic en Personal Information Exchange y, a continuación, en Siguiente .
8. Escribe la clave o contraseña que deseas usar, confírmala y, a continuación, haz clic en
Siguiente . En el proceso de exportación, se creará un archivo para almacenar el certificado.
9. Escribe el nombre y la ubicación del archivo (incluye la ruta de acceso completa), o bien haz clic
en Examinar , desplázate hasta la ubicación, escribe el nombre del archivo y, a continuación, haz
clic en Guardar .
10. Haz clic en Siguiente y, después, en Finalizar .
Recuperación de certificados EFS:
Si por cualquier motivo tuvieras que recuperar la clave privada
realizarías el proceso contrario, importarías el certificado al equipo
en cuestión.
Importante, en la importación activar las siguientes opciones:

También
se
puede
usar
la
herramienta de la línea de comandos
cipher para mostrar o cambiar el
cifrado de carpetas y archivos en las
particiones NTFS.

- 29 -

Administración básica del sistema (Windows II)
Importación de certificados EFS (restaurar la copia de
seguridad)
Podemos restaurar la copia de un certificado directamente haciendo
doble clic sobre el fichero del certificado. En ese momento se iniciará
un asistente que te guiará durante el proceso.

Indicamos donde está el archivo del certificado:

Importante: En la siguiente pantalla debemos introducir la clave
privada y marcar las dos opciones que aparecen deseleccionadas:

La primera opción, "Habilitar protección segura de clave privada" va a
conseguir que cada vez que un programa haga uso del certificado por
seguridad pida que introduzcamos la clave privada. La segunda opción,
"Marcar esta clave como exportable", consigue que en el futuro
cuando se haga una nueva copia de seguridad (exportación del
certificado), éste se exporte completo, incluyendo sus claves.

Ahora llega el momento de establecer el nivel de seguridad con el que
se va a utilizar el certificado. Es fundamental establecer un nivel Alto,
en el cual nos va a pedir la clave cada vez que hagamos uso del
certificado.

Tras este paso, continuaremos con el asistente hasta la finalización del
proceso.

- 30 -

DAW

Desarrollo de Aplicaciones Web

Tema 6

¿Sabes para qué se sirve la función de Bitlocker en Windows 7? Echa un vistazo lo
siguiente para ponerte al día.

Bitlocker.
Cifrado de unidad Bitlocker
Disponible en las ediciones Ultimate y Enterprise, Bitlocker permite mantener a salvo todo, desde
documentos hasta contraseñas, ya que cifra toda la unidad en la que Windows y sus datos residen.
Una vez que se activa Bitlocker, se cifran automáticamente todos los archivos almacenados en la
unidad.
Bitlocker To Go, una nueva característica de Windows 7, permite bloquear dispositivos de
almacenamiento portátiles que se extravían fácilmente, como unidades flash USB y unidades de
disco duro externas.
El cifrado con Bitlocker se activa y desactiva en:


Inicio > Panel de control > Sistema y seguridad > Cifrado de
unidad Bitlocker .
Clic en activar Bitlocker .
También se puede pulsar en Proteger el equipo cifrando los datos
en el disco o en Administrar Bitlocker bajo Cifrado de unidad
Bitlocker.

Configurar el disco duro para el Cifrado de unidad Bitlocker donde está Windows instalado:
Para cifrar la unidad en la que está instalado Windows, el equipo debe tener dos particiones: una
partición del sistema (que contiene los archivos necesarios para iniciar el equipo) y una partición del
sistema operativo (que contiene Windows). La partición del sistema operativo se cifra y la partición
del sistema permanece sin cifrar para poder iniciar el equipo. En las versiones anteriores de
Windows, es posible que hayas tenido que crear manualmente estas particiones. En esta versión de
Windows, estas particiones se crean automáticamente. Si el equipo
no incluye ninguna partición del sistema, el Asistente de Bitlocker
creará una automáticamente, que ocupará 200 MB de espacio
disponible en disco. No se asignará una letra de unidad a la partición
del sistema y no se mostrará en la carpeta Equipo. La activación de
Bitlocker requiere un TPM o Módulo de plataforma seguro, o un
dispositivo extraíble donde se almacene la clave de inicio de
Bitlocker que se utiliza cada vez que se inicia el equipo.

¿Para qué sirve EFS?
Para el cifrado de unidades completas de disco.
Para el cifrado de archivos y carpetas.
Para la compresión de archivos y carpetas.
Para el cifrado de archivos, carpetas y unidades de disco.

- 31 -

TEMA 7

INDICE

1.- Administración de redes en Windows 7. ........................................................................................... 2
1.1.- Instalar y configurar componentes de red. ................................................................................................. 3
1.2.- Centro de redes y recursos compartidos. Mapa de red y redes activas. .................................................... 4
1.3.- Grupo Hogar y área local. ........................................................................................................................... 6
1.4.- Configuración de una nueva conexión de red. ........................................................................................... 7
1.5.- Configuración de una red inalámbrica. ....................................................................................................... 8
1.6.- Configuración de una red de equipo a equipo (ad-hoc). ............................................................................ 9
1.7.- Configuración de una conexión con banda ancha. ................................................................................... 10
1.9.- Comandos básicos para resolución de problemas de red. ....................................................................... 11
1.10.- Conexiones remotas: Telnet, SSH, VNC, VPN.......................................................................................... 13

2.- Administración de recursos compartidos en red. ............................................................................ 16
2.1.- Controles de acceso a los recursos: ficheros, carpetas y dispositivos. ..................................................... 17
2.2.- Configuración de permisos. ...................................................................................................................... 18

3.- Servicios en red. ............................................................................................................................... 21
3.1.- Gestión de servicios y puertos. ................................................................................................................. 21
3.2.- Configuración y gestión básica de servidores. .......................................................................................... 23
3.2.1.- Servidores de ficheros y FTP.................................................................................................................................23

Instalación y configuración de un servidor FTP en Windows 7. ........................................................................ 24
CONFIGURACIÓN DEL SERVICIO FTP ...............................................................................................................................25
CONEXIÓN DE CLIENTES AL SERVICIO FTP .......................................................................................................................27
3.2.2.- Servidores de impresión.......................................................................................................................................28

Conectar e instalar localmente una impresora en un equipo servidor con Windows 7 y compartirla. ............ 28
ASIGNAR PRIORIDADES EN LA COLA DE IMPRESIÓN. ......................................................................................................30

Instalar en el equipo servidor con Windows 7 una impresora con interfaz de red. ......................................... 31
Instalación de una impresora compartida o en red en los equipos cliente. ..................................................... 33
3.2.3.- Servidores de aplicaciones y web. ........................................................................................................................34

Instalación del servidor web apache con XAMPP en Windows 7. .................................................................... 35
3.3.- Monitorización de red............................................................................................................................... 37

4.- Gestión de la Seguridad de las conexiones. ..................................................................................... 39
4.1.- Principales ataques y protección ante los mismos. .................................................................................. 41
Ataques o amenazas lógicas contra los sistemas de información clasificados por categorías. ........................ 42
4.2.- Configuración de antivirus. ....................................................................................................................... 49
Descarga e instalación. ....................................................................................................................................................49
Navegar por las opciones del menú ................................................................................................................................50
Tipos de análisis, configuración y programación de los mismos .....................................................................................50
Protección con autosandbox. ..........................................................................................................................................51
Uso de la heurística. ........................................................................................................................................................51
Mejora del uso de los recursos........................................................................................................................................51
Mantenimiento ...............................................................................................................................................................52

4.3.- Configuración de cortafuegos. .................................................................................................................. 52
Entre las funciones de un cortafuegos están: .................................................................................................................52
Los cortafuegos protegen de: ..........................................................................................................................................53
Acceso al Firewall de Windows. ......................................................................................................................................53
Opciones básicas. ............................................................................................................................................................53
Programas con acceso a Internet. ...................................................................................................................................54
Reglas de conexión. .........................................................................................................................................................54
Control de eventos. .........................................................................................................................................................55

4.4.- Configuración de seguridad en redes inalámbricas. ................................................................................. 55
Redes en modo infraestructura y en modo Ad hoc. ........................................................................................................56
Contraseña del router. ....................................................................................................................................................56
Clave de red y activación del cifrado seguro. ..................................................................................................................56
Ocultar el SSID. ................................................................................................................................................................57
Filtrado MAC. ..................................................................................................................................................................58
Filtrado por IP y puerto. ..................................................................................................................................................58

José Luis Comesaña

Administración de redes. (Windows III)

DAW

Administración de redes. (Windows III).
Caso práctico
Juan, empleado de la empresa BK Programación, está trabajando con su Windows 7 recién
instalado, y mientras espera a que se actualice automáticamente desde Internet, está reflexionando
sobre lo fácil que ha sido hacer la instalación y sobre todo que el equipo esta conectado a una red y
él no ha tenido que configurar prácticamente nada. Sin embargo, han debido de establecerse una
serie de configuraciones internas que a él le gustaría conocer por si necesita manejarlas en un futuro.

1.- Administración de redes en Windows 7.
Caso práctico
Juan se plantea cómo se ha configurado el ordenador de forma automática, y que apenas ha tenido
que intervenir en la configuración de la red. Está pensando que debería conocer más sobre la
configuración de redes en Windows, ya que puede serle útil en algún momento y además, en algunos
casos, puede necesitar no sólo quedarse con la configuración por defecto, si no ir más allá. Por eso
va a repasar la administración de la red dentro del sistema operativo.

Administrar una red consiste en aplicar una serie de técnicas que la mantengan siempre operativa,
de forma óptima y segura, para gestionar el uso eficiente de sus recursos y garantizar la calidad de
los servicios que ofrece.
Con Windows 7 es posible administrar nuestro equipo para mantenerlo operativo dentro de las redes
en las que podamos integrarlo, aprovechando por un lado los recursos que ofrezcan y de otro
aportándoles nuestros propios recursos. Windows 7 ofrece la posibilidad de definir y fijar varias
configuraciones en función de las diferentes redes a las que tengamos acceso, para después
conectarnos a una u otra con sólo seleccionar su configuración. Y si tenemos varios adaptadores de
red podemos usarlos para conectar a distintas redes a la vez, y después, incluso podemos hacer
puente entre ellas.
Iremos viendo el hardware y el software que se necesita para realizar, en cada caso, cada uno de los
tipos de conexiones posibles, en función del tipo de red a la que los dispositivos de comunicación,
permitan conectar. Además de ver como conectarnos, veremos qué se necesita para compartir y
utilizar recursos compartidos.
Existen diversas opciones para implementar redes, de modo que hay que utilizar un hardware, en
concreto un determinado tipo de adaptador de red, acorde con la tecnología empleada por la red a la
que haya que conectar.
Haciendo un repaso de las tecnologías de red más comunes y del tipo de hardware que utilizan, nos
encontramos con los siguientes tipos de redes: Inalámbrica, Ethernet, y Powerline.
 Las redes inalámbricas Wi-Fi utilizan ondas de radio para la comunicación entre los equipos. Su
velocidad de transmisión depende del estándar que utilizan y de las condiciones ambientales en
que se desarrolla la comunicación. El más común, IEEE 802.11g, puede transmitir datos a una
velocidad máxima de 54 Mbps y el más reciente, el IEEE 802.11n puede llegar a transmitir datos a
velocidades de 600 Mbps. Se necesita un adaptador de red inalámbrico para el equipo, que bien
ya puede tener integrado, o que puede conectarse mediante USB.
 Las redes inalámbricas WWAN, también llamadas tecnología de red de área extensa inalámbrica,
usan la banda ancha móvil para proporcionar conexión móvil a Internet, dependiendo su
velocidad del caudal contratado al operador móvil. Normalmente, el operador proporciona el
adaptador adecuado con un módulo SIM (Modulo de Identificación de Suscriptor) incorporado,
que se conecta al equipo mediante USB. Hoy día puede llegar a velocidades de 1,8 Mbps y en un
futuro próximo de 3 a 6 Mbps.

-2-

Desarrollo de Aplicaciones Web

Tema 7

Las redes Ethernet usan cables de tipo Ethernet para el envío de información entre equipos. En
función de las características del hardware de red que interviene en la comunicación,
(adaptadores de red, cables de red, concentradores, conmutadores, enrutadores, etc.) los datos
se van a transmitir a velocidades de 10, 100 o 1.000 Mbps. Se necesita un adaptador, que suele
estar instalado en el interior del equipo, con conexión del tipo RJ45 al que se conecta el cable de
red.
 Las redes Powerline son un caso especial de redes Ethernet, que usan la instalación de cableado
eléctrico doméstico para enviar la información de un equipo a otro, pero que necesita un
adaptador especial para que los datos pasen del cable Ethernet que sale del ordenador, al cable
eléctrico y al llegar a su destino, otro adaptador que pase los datos del cable eléctrico al
cableEthernet del otro ordenador. Tiene la ventaja de no necesitar concentradores ni
conmutadores para conectar más de dos equipos en la red Powerline. Pueden transferir datos a
500 Mbps.
Aunque el hardware pueda ser distinto, todas estas tecnologías de red tienen en común el hecho de
que utilizan el mismo protocolo de comunicación, el TCP/IP.
Con Windows 7 la dirección IP que necesita cada adaptador de red para comunicarse a través del
protocolo TCP/IP puede asignarse de forma manual, o dinámica por medio de DHCP, y se utiliza tanto
IPv4 como IPv6.
A la hora de elegir una tecnología de red, debe tenerse en cuenta dónde y cómo van a estar ubicados
los equipos y la velocidad de transferencia deseada de la red.

En la Web de Microsoft puedes ver los requisitos hardware necesarios para la instalación
de las distintas tecnologías de red.
http://windows.microsoft.com/es-ES/windows7/What-you-need-to-set-up-a-home-network
Con Windows 7 podemos integrar nuestro equipo en distintas redes, pero:
Debemos instalar el software de red adicional necesario para ello.
Sólo si son redes cableadas de tipo Ethernet.
Es necesario utilizar el protocolo de comunicaciones DHPC/IP para comunicarse con otros
equipos.
Todas la respuestas anteriores son incorrectas.

1.1.- Instalar y configurar componentes de red.
En la configuración para la conexión de los equipos en red
intervienen elementos hardware, los dispositivos de comunicación y
elementos software; los drivers para el hardware de comunicación, y
los programas que manejan y gestionan los protocolos de las
comunicaciones, y los transvases de información.
Es evidente que cada tipo de red necesita de un hardware específico adaptado a las características
particulares del sistema de comunicación empleado. Por ello a la hora de conectar un nuevo equipo,
a una red existente, hay que asegurarse de emplear hardware que mantenga la compatibilidad.
Una vez instalado el adaptador de red adecuado hay que configurarlo adecuadamente para la
conexión, lo que incluye tanto la instalación de sus drivers, como la configuración de los protocolos y
valores de red necesarios.

-3-

Administración de redes. (Windows III)

DAW

Es habitual que en los ordenadores actuales haya integrada una tarjeta de red de tipo Ethernet con
conector RJ45 y si se trata de equipos portátiles, no les va a faltar un adaptador de red de tipo Wi-Fi.
Estos dispositivos habrán sido detectados durante la instalación del sistema operativo Windows 7 y
normalmente, sus controladores configurados adecuadamente sin problemas.
También existe la posibilidad de agregar, posteriormente a la instalación del sistema operativo,
tarjetas PCI internas que pueden ser adaptadores de red Ethernet tanto alámbricos como
inalámbricos, o adaptadores de red inalámbricos externos de tipo USB.
Pero aunque Windows 7 los detecte, instale sus drivers y les asocie protocolos y servicios de red,
quizás sea necesario configurarle a cada adaptador los parámetros particulares de red, (dirección IP,
máscara de red, etc.) que permitan integrarlo en la red deseada, si no hay en dicha red un servidor
que lo haga automáticamente, o si el adaptador de red no ha sido configurado para ello.
Finalmente se puede verificar si nuestro equipo ya está conectado a la red y funciona correctamente
observando el gráfico del esquema de red desde el Centro de redes y recursos compartidos, como
veremos a continuación.
En adelante veremos como configurar distintos tipos de conexiones administradas por Windows 7.
Si la red no existe aun, primero habrá de instalarse el hardware necesario (router, switch, punto de
acceso, cableado, …) para crear una infraestructura adecuada que permita mantener la
comunicación. Después se empieza configurando la red en un equipo, y posteriormente se pueden ir
añadiendo nuevos equipos.

En la Web de Microsoft puedes ver cómo se asigna una dirección IP a una tarjeta, aunque
se hable de Vista, el proceso es idéntico en Windows 7.
http://windows.microsoft.com/es-ES/windows-vista/Change-TCP-IP-settings
Se puede obtener más información sobre las redes, buscando el término "red" en Ayuda y soporte
técnico, opción que se despliega desde el botón de Inicio.

¿Cual de las siguientes respuestas completaría la frase correctamente?
Los equipos administrados por Windows 7 que vayan a conectarse en red……
Deben configurarse como switch de red con sus controladores y protocolos
correspondientes.
Necesitan de una infraestructura de red adecuada que permita mantener la comunicación.
Necesitan tener instalado y configurado para la conexión, al menos un adaptador de red
inalámbrico y otro por cable.
Necesitan protocolos distintos e independientes para redes inalámbricas y para redes
Ethernet.

1.2.- Centro de redes y recursos compartidos. Mapa de red y redes activas.
El Centro de redes y recursos compartidos es un entorno
proporcionado por Windows 7 en el que se centraliza todo lo
relacionado con las redes. Se trata de una ventana desde la que se
puede obtener información básica sobre el estado de la red, ya que
muestra las conexiones actuales del equipo; si está conectado o no,
el tipo de conexión establecido, los niveles de acceso permitidos a
otros equipos y a otros dispositivos de la red, etc.

-4-

Desarrollo de Aplicaciones Web

Tema 7

Toda esta información puede llegar a ser muy útil a la hora de configurar nuevas conexiones de red o
cuando haya que repararlas, si surgen problemas de conexión, tareas también centralizadas desde
esta ventana, a la que se llega haciendo clic en Inicio, Panel de control, Redes e Internet, y por fin en
Centro de redes y recursos compartidos, o desde el enlace que aparece al abrir el icono de red del
área de notificación. En ella podemos diferenciar varias zonas de actuación:
Se puede ver en la zona superior un gráfico, a modo de esquema, con la representación visual de la
red. Contiene una línea representando al medio de comunicación que une los tres iconos, que a su
vez representan al equipo, a la red y a Internet. Podemos hacer clic sobre ellos y nos aparecerán
respectivamente: la ventana Equipo, la ventana con los dispositivos y las carpetas que comparte el
equipo en la red, y la ventana del navegador.
Si surgen problemas en la red, como errores de configuración o corte en la conexión, aparece un
pequeño icono sobre la línea de comunicación para dar una pista de lo que ocurre, y al que se le
puede hacer clic para que se ponga en marcha el asistente de diagnósticos de red de Windows e
intente solucionarlos.
A la derecha del esquema aparece el enlace Ver mapa completo desde dónde ver, si es que los hay,
más equipos y dispositivos conectados a la red y encontrar información más detallada acerca de la
red. Igualmente se muestra un gráfico de los equipos y dispositivos de la red unidos por líneas a
modo de esquema de la forma en que están conectados. También se señalan las áreas que puedan
tener problemas, para intentar darles solución.
Más abajo separadas por una raya se pueden ver las redes activas, normalmente hay una, pero si se
dispone de más adaptadores se puede estar conectado a más de una red. Al final de la raya hay un
enlace para Conectar o desconectar, que en este caso, al ser pulsado, abre el icono de red del área
de notificación para que podamos desconectarnos de la red actual y en su caso, conectarnos a una
red distinta.
Cada red activa, esta representada por un icono, por su nombre de red y pertenece a un tipo de red.
El icono y el nombre podemos cambiarlo a nuestro gusto en la ventana que se abre al pulsar sobre el
icono. El tipo de red es en sí un enlace que abre la ventana Establecer ubicación de red, donde poder
cambiar su tipo a una de las tres posibles preestablecidas: red domestica, de trabajo y pública, en
función de lo cual, Windows 7 ajusta sus niveles de seguridad.
Si aquí no aparece un icono de red es porque no hay ninguna conexión de red activa, hecho que
puede verificarse sobre el esquema de red de más arriba.
A la derecha del icono de red correspondiente a la conexión activa se muestra la siguiente
información:
El tipo de acceso, si se pertenece o no al grupo hogar (enlace para cambiar configuraciones de grupo
en el hogar) y la conexión de red utilizada, (enlace para llegar a la ventana Estado de la conexión).
Ventana desde la que podremos ver Detalles de la conexión y actuar sobre sus Propiedades.
La siguiente es la zona que ocupa la parte inferior de la pantalla, contiene varios enlaces; útiles para
Configurar una nueva conexión en red, para Conectarse a una red, para Elegir grupo en el hogar, y
opciones de uso compartido y para Solucionar problemas de red.
La zona de la banda izquierda de la ventana del Centro de redes y recursos compartidos contiene una
serie de enlaces esenciales para la configuración de las redes. Desde ella, además de volver a la
ventana del panel de control, podemos:
-5-

Administración de redes. (Windows III)



DAW

Administrar redes inalámbricas.
Cambiar configuración del adaptador.
Cambiar configuración de uso compartido avanzado.
Y también: Administrar el Firewall de Windows 7, El grupo en el hogar y las Opciones de
Internet.

Algunos de estos enlaces nos llevan a sitios que ya se han visto y comentado. Otros serán objeto de
próximo estudio.

Señala la respuesta que no corresponde a la siguiente pregunta: ¿Qué es centro de redes
y recursos compartidos?
Es el entorno proporcionado por Windows 7 en el que se centraliza todo lo relacionado con
las redes.
El dispositivo al que hay que conectar el equipo para que pertenezca a una red.
La ventana desde donde ver un gráfico, a modo de esquema, con la representación visual de
la red.
La ventana desde donde configurar nuevas conexiones de red, o elegir grupo en el hogar, o
solucionar problemas de red, entre otras operaciones relativas a la red.

1.3.- Grupo Hogar y área local.
Grupo Hogar es una característica de Windows 7 que facilita el uso
compartido de archivos e impresoras en una red doméstica, pero
teniendo en cuenta que para poder formar parte de un Grupo en el
hogar todos los equipos de la red deben ejecutar Windows 7. Es una
forma sencilla de compartir, y de tener acceso a los archivos y a los
dispositivos compartidos de otros equipos del la red doméstica, a los
que puedo llegar a través de mi explorador de archivos, y utilizarlos
como si estuvieran en mi propio equipo.
Crear un grupo en el hogar, o unirse a uno que ya existe, es tan fácil como ejecutar un asistente, y
durante su proceso de configuración decidir a base de clic, las carpetas, las bibliotecas y las
impresoras que se quieren compartir, y las que se quieren mantener privadas. Posteriormente, y
siempre que interese, cada usuario puede variar lo que comparte con igual facilidad.
Los recursos compartidos en un grupo hogar se protegen mediante una contraseña que el asistente
genera durante su creación y cada vez que un equipo se incorpora al grupo debe utilizarse esa
contraseña. La contraseña inicial que se genera para Grupo Hogar puede ser sustituida cuando se
quiera, pero teniendo en cuenta que como todos los equipos miembros están protegidos por la
misma contraseña, si se cambia hay que cambiársela a todos.
Un Grupo Hogar puede crearse y administrar su configuración desde el Centro de redes y recursos
compartidos, desde donde se pueden vincular o separar fácilmente equipos con Windows 7 de una
red domestica, para así poder compartir, o dejar de compartir; imágenes, música, videos,
documentos y dispositivos.

Página de Microsoft en el que se hace una breve presentación de lo que es un Grupo en el
hogar.
http://windows.microsoft.com/es-ES/windows7/products/features/homegroup
En las distintas pestañas de esta Web de Microsoft puedes ir viendo que es un Grupo
Hogar de principio a fin.
-6-

Desarrollo de Aplicaciones Web

Tema 7

http://windows.microsoft.com/es-ES/windows7/help/homegroup-from-start-to-finish
Otra Web de Microsoft que contiene vínculos relacionados con Grupo Hogar para obtener
más información.
http://windows.microsoft.com/es-ES/windows7/HomeGroup-recommended-links
Vídeo de Microsoft que explica como Compartir archivos con Grupo Hogar
http://windows.microsoft.com/es-ES/windows7/help/videos/sharing-files-with-homegroup
¿Cuáles de las siguientes afirmaciones respecto al asistente de creación de un grupo en el
Hogar son correctas?
El asistente te permite elegir los recursos que compartes.
El asistente te permite elegir con que usuarios de dominio compartes los recursos.
El asistente te solicita una clave cuando quieres unirte a un grupo en el hogar que ya
existe.
El asistente le crea a cada miembro del grupo en el hogar su clave particular cuando se une
al grupo para compartir recursos.

1.4.- Configuración de una nueva conexión de red.
Como hemos visto anteriormente, Configuración de una nueva
conexión de red es una de las opciones incluidas en el Centro de
redes y recursos compartidos que cuando se activa, abre la ventana
Configurar una conexión o red en la que se puede elegir de una lista,
una de las siguientes posibles opciones de conexión. Cada una de
ellas iniciará un asistente que nos guiará por un camino u otro en
función del tipo de red escogida, e irá solicitándonos los datos que
necesite mientras va creando la conexión correspondiente:
Conectarse a Internet. Para configurar conexión inalámbrica de banda ancha o de acceso telefónico a
Internet.
Configurar una nueva red. Para configurar un enrutador o un punto de acceso nuevos.
Conectarse manualmente a una red inalámbrica. Para conectarse a una red oculta o para crear un
nuevo perfil inalámbrico.
Conectarse a un área de trabajo. Para configurar una conexión de acceso telefónico o VPN a su área
de trabajo.
Configurar una conexión de acceso telefónico. Para conectarse a Internet mediante una conexión de
acceso telefónico.
Configurar una red ad hoc inalámbrica (de equipo a equipo). Para configurar una red temporal para
compartir archivos o una conexión a Internet.
Iremos viendo este tipo de conexiones en los próximos apartados del tema.

Página de Microsoft que explica las diferentes formas de organizar equipos en las redes
con Windows 7.
http://windows.microsoft.com/es-ES/windows7/What-is-the-difference-between-a-domaina-workgroup-and-a-homegroup

-7-

Administración de redes. (Windows III)

DAW

¿Cuál de las siguientes opciones no pertenece a Configurar una conexión o red?
Conectarse a Internet.
Conectarse a un área de trabajo.
Conectarse a un grupo en el hogar.
Configurar una red ad hoc inalámbrica.

1.5.- Configuración de una red inalámbrica.
Las principales ventajas que ofrece una red inalámbrica son, por un lado la posibilidad de movilidad
física de los equipos que se conectan a ella dentro de su radio de cobertura, y por otro la facilidad de
configuración y de uso que han llegado a conseguir.
A continuación vemos los pasos necesarios para configurar y para utilizar una red inalámbrica, pero
antes de nada, comentar que es esencial el uso de un router o punto de acceso inalámbrico al que se
puedan conectar los adaptadores inalámbricos de los distintos equipos que formarán la red
inalámbrica. La situación del router debe elegirse cuidadosamente para que su señal llegue con
buena calidad y con el mínimo de interferencias a todos los puntos de nuestro entorno de conexión.
Sin embargo también hay que valorar el hecho de que su señal, puede traspasar nuestros límites y
puede ser accedida y utilizada por terceras personas con buenas o malas intenciones. Por ello
debemos poner espacial cuidado en extremar los detalles relativos a su seguridad.
El primer paso de la configuración será configurar el router o punto de acceso inalámbrico con los
valores que se ajusten a nuestras necesidades o preferencias. Así podemos:
 Cambiar el nombre y contraseña genéricos que el fabricante asigna de forma predeterminada al
usuario con el que se configura el dispositivo, protegiéndolo así de accesos indeseados.
 Personalizar el nombre de la red, asignándole un nuevo nombre de SSID, que es el identificador
que aparece en la lista de redes disponibles. Con el cambio se evitan confusiones de
identificación con otros modelos que puedan estar funcionando alrededor con el mismo SSID
predeterminado asignado de fábrica.
 Establecer una clave de seguridad de red, para impedir que se conecten usuarios no autorizados
y para activar el cifrado de cualquier información que se envíe a través de ella. Existen varios
métodos de cifrado de red inalámbrica muy comunes, y con distintos grados de seguridad: WEP,
WPA, WPA2, ...
Si aún no esta configurado, puede ser necesario ejecutar el Asistente para configurar un enrutador o
punto de acceso inalámbrico que se encuentra en el panel izquierdo de la ventana de Centro de
redes y de recursos compartidos. Asistente que nos guiará durante el proceso de agregar otros
equipos y dispositivos a la red.

Página de Microsoft con explicaciones acerca de la configuración de los routers
inalámbricos en Windows 7.
http://windows.microsoft.com/es-ES/windows7/set-up-a-wireless-router
El siguiente paso en la configuración, es ir agregando equipos a la red inalámbrica, que es tan fácil
como hacer clic en el icono de la red del área de notificación para abrir Conectarse a una red,
seleccionar el nombre de nuestra red de entre la lista de redes que aparecen y entonces hacer clic en
Conectar.

-8-

Desarrollo de Aplicaciones Web

Tema 7

Cuando se solicite, hay que escribir la clave de seguridad definida anteriormente para la red.
También se puede utilizar una unidad flash USB que contenga la clave de seguridad, si es que la
grabamos anteriormente.

Vídeo-tutorial que explica cómo configurar una red inalámbrica en Windows 7.
http://www.youtube.com/watch?feature=player_embedded&v=mNDs7ijK7Fs
Para configurar una conexión inalámbrica Wi-Fi, es necesario:
Un adaptador de red inalámbrico de tipo WWAN.
Usar el nombre o SSID del punto de acceso como clave de seguridad.
Estar fuera del radio de interferencias del punto de acceso.
Tener configurado el adaptador de red con los parámetros adecuados del protocolo
TCP/IP.
Se configuran por medio de un servidor DHCP, o manualmente.

1.6.- Configuración de una red de equipo a equipo (ad-hoc).
Una red ad hoc está formada únicamente por 2 equipos, que se unen
exclusiva y directamente por medio de sus adaptadores
inalámbricos, sin necesidad de conectarse a través de un enrutador.
Este tipo de redes, que solo pueden ser inalámbricas, se suelen
utilizar de modo temporal para jugar en red, para compartir ficheros,
o compartir la conexión a Internet entre dos equipos que deben
estar relativamente próximos entre sí.
Para configurar una red de equipo a equipo (ad hoc) hay que ir a Centro de redes y recursos
compartidos, seleccionar Configurar una nueva conexión o red y hacer clic en Configurar una red ad
hoc inalámbrica (de equipo a equipo), después hacer clic en Siguiente y, a continuación, seguir los
pasos del asistente.
Puede activar el uso compartido con protección con contraseñas para exigir a otros usuarios que
tengan una cuenta de usuario en el equipo para tener acceso a los elementos compartidos. Para ello
hay que ir a Centro de redes y recursos compartidos y en su panel izquierdo, hacer clic en Cambiar
configuración de uso compartido avanzado.
Después hay que expandir el perfil de red actual haciendo clic en las comillas angulares e ir a Activar
el uso compartido con protección por contraseña, si esta desactivado, y por último Guardar cambios.
Para hacer este cambio es posible que el sistema solicite una contraseña de administrador.
Una red ad hoc puede convertirse en permanente si así se decide durante su proceso de creación, en
caso contrario, se eliminará automáticamente cuando deje de haber conexión, ya sea porque uno de
los dos usuarios se desconecte de la red, o porque la conexión se corte por alejamiento o
interferencias.

Vídeo que muestran cómo hacer una red ad hoc con Windows 7
http://www.youtube.com/watch?feature=player_embedded&v=0eVH1lOFISA
Explicación para crear y configurar una red ad hoc.
http://www.comusoft.com/crear-y-configurar-una-red-ad-hoc-en-windows-7

-9-

Administración de redes. (Windows III)

DAW

El tipo de redes ad hoc sólo pueden crearse mediante conexiones inalámbricas, sin embargo también
existe la posibilidad de conectar dos equipos directamente, con un cable cruzado de tipo Ethernet,
que es como un cable normal pero con algunos de sus contactos en distinta posición. Para ello es
necesario que ambos equipos dispongan de adaptador de red Ethernet.

Pagina de Microsoft que explica como conectar dos equipos directamente con un cable
Ethernet cruzado.
http://windows.microsoft.com/es-ES/windows7/Connect-two-computers-using-a-crossovercable
Una configuración de red ad hoc es la unión temporal de dos ordenadores para
compartir sus recursos a través de:
Sus dos adaptadores Ethernet mediante cable directo.
Sus dos adaptadores Wi-Fi en conexión directa.
Sus dos adaptadores powerline en conexión directa.
Sus dos adaptadores Wi-Fi conectados ambos con un punto de acceso intermedio.

1.7.- Configuración de una conexión con banda ancha.
Para configurar una conexión a Internet de banda ancha es
imprescindible disponer de una cuenta con un proveedor de servicios de
Internet (ISP) y el dispositivo de red (enrutador o cable módem) que nos
suele facilitar el proveedor, convenientemente preconfigurado para que
conectemos con él, de modo que sólo necesitamos enchufarle nuestro
adaptador de red para tener conexión inmediata.
Se puede comprobar que la conexión a Internet funciona correctamente, si se pueden ir abriendo
páginas con el navegador de Internet normalmente y no aparecen mensajes de error.
Si el proveedor de servicios de Internet no configuró el dispositivo de red, o se quiere usar uno que
no haya sido facilitado por él, será necesario configurarlo con los parámetros adecuados para la
conexión, que en ese caso nos tiene que facilitar nuestro proveedor. Sólo hay que buscar un poco en
la red para encontrar páginas de ayuda, que proporcionan tutoriales con los pasos necesarios para
configurar la mayoría de los routers y para los distintos proveedores.

Pagina de Microsoft que explica como realizar una conexión de banda ancha (ADSL o de
cable).
http://windows.microsoft.com/es-ES/windows7/Set-up-a-broadband-DSL-or-cableconnection
Existe otra forma novedosa de conectarse a Internet que es usando la Banda Ancha Móvil. Es un
servicio ofrecido por los proveedores de telefonía móvil que permite la conexión a Internet en
cualquier lugar en el que se disponga de cobertura móvil. Dependiendo del operador y del tipo de
conexión (GPRS, 3G, HSDPA) se puede trabajar con velocidades de casi 2 Mbps o superiores.
La conexión a Internet se realiza por medio de un módem de tipo USB, normalmente subvencionado
y bloqueado por la operadora a la que se contrata el servicio. También se puede aprovechar la
capacidad que tienen para actuar como módem algunos de los teléfonos móviles actuales. Y estos
pueden conectarse al ordenador por USB o Bluetooth.

- 10 -

Desarrollo de Aplicaciones Web

Tema 7

Página de Microsoft que explica como usar la banda ancha móvil para conectarse a
Internet.
http://windows.microsoft.com/es-ES/windows7/Use-mobile-broadband-to-connect-to-theInternet
Señala las respuestas correctas: La conexión de banda ancha necesita:
Un dispositivo de conexión como un router o un cable módem correctamente configurado
para conectar con el proveedor de Internet.
Los datos de conexión proporcionados por el proveedor.
Una cuenta con un proveedor de Internet, por ADSL o por cable.
Todas las respuestas anteriores son falsas.
1.8.- Configuración de una conexión de acceso telefónico.
Este tipo de conexión, que emplea la línea telefónica se ha quedado
obsoleta y esta desfasada debido a sus bajas tasas de transferencia
que se estancaron en un máximo de 56 Kbps. Aun así Windows7 la
mantiene para poder realizar conexiones punto a punto entre dos
equipos, o para utilizarla en lugares dónde no se disponga de una
mejor alternativa, y para conexiones a través de líneas RDSI.
Se necesita conectar al ordenador un módem analógico por puerto serie o USB, y este a su vez a la
línea telefónica. También es necesario tener conectado un módem al otro lado de la línea telefónica
con el que establecer la comunicación.

Página de Microsoft donde explica la forma de conectarse a Internet a través de la
conexión de acceso telefónico.
http://windows.microsoft.com/es-ES/windows7/Advanced-dial-up-settings

1.9.- Comandos básicos para resolución de problemas de red.
Windows 7 posee gran cantidad de solucionadores de problemas, incluso para aquellos problemas
relacionados con la red, pero a veces, es necesario conocer las utilidades o comandos IP, para
analizar y para obtener información que ayude a la hora de configurar y mantener una red TCP/IP.
A continuación vemos una lista de utilidades o comandos básicos del protocolo TCP/IP, que deben
ejecutarse desde el símbolo del sistema en una ventana de comandos:
arp :

Resolución de direcciones IP en direcciones MAC. Muestra las tablas de traducción de
direcciones IP a direcciones físicas utilizadas por el protocolo de resolución de dirección (ARP).
hostname :

Muestra el nombre del equipo en el que se ejecuta.

ipconfig : Muestra o actualiza la configuración de red TCP/IP. Se utiliza para conocer la configuración
de direcciones IP de la red local. Muestra entre otras cosas: la dirección IP activa, la máscara de red, y
la puerta de enlace predeterminada de las interfaces de red conocidas en el equipo local.
nbtstat : Actualización del caché del archivo Lmhosts. Muestra estadísticas del protocolo y las
conexiones TCP/IP actuales utilizando NBT.

- 11 -

Administración de redes. (Windows III)

DAW

netstat : Muestra el estado de la pila TCP/IP en el equipo local. Se utiliza para mostrar el estado
actual de las conexiones y verificar si los puertos que utilizan están abiertos o cerrados.
nslookup :

Comprueba registros, alias y servicios de hosts de dominio, haciendo consultas a servidores

DNS.
ping : Comprueba y diagnostica la existencia de conexión entre nuestro equipo y una dirección IP
remota.
route :

Muestra o modifica la tabla de enrutamiento.

tracert : Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo
local y la dirección IP especificada. Este comando es útil si el comando ping no da respuesta, para
establecer cual es el grado de debilidad de la conexión.

Cada uno de los enlaces de esta relación te lleva a la página correspondiente en la se trata
específicamente de cada uno de los comandos básicos de TCP/IP. En el último se puede ver
la relación completa de utilidades TCP/IP: conectividad, de diagnóstico y de servidor,
empleadas por Microsoft.
Comando

arp

hostname.

ipconfig.

nbtstat.

nslookup.

ping.

route.

- 12 -

Descripción
Muestra y modifica entradas en la caché de Protocolo de
resolución de direcciones (ARP), que contiene una o varias
tablas utilizadas para almacenar direcciones IP y sus
direcciones físicas Ethernet o Token Ring resueltas. Existe
una tabla independiente para cada adaptador de red
Ethernet o Token Ring instalados en el equipo. Si no se
utilizan parámetros, el comando arp muestra Ayuda.
Muestra la parte correspondiente al nombre de host del
nombre completo del equipo.
Muestra los valores actuales de la configuración de la red
TCP/IP y actualiza la configuración de DHCP (Protocolo de
configuración dinámica de host) y DNS (Sistema de nombres
de dominio). Si se utiliza sin parámetros, ipconfig muestra
las direcciones IPv6 o la dirección IPv4, la máscara de subred
y la puerta de enlace predeterminada de todos los
adaptadores.
Muestra estadísticas del protocolo NetBIOS sobre TCP/IP
(NetBT), las tablas de nombres NetBIOS para el equipo local
y
el
remoto,
y
la
caché
de
nombres
NetBIOS. Nbtstat permite actualizar la caché de nombres
NetBIOS y los nombres registrados con el servicio WINS.
Cuando se usa sin parámetros, nbtstatmuestra ayuda.
Muestra información que puede usar para diagnosticar la
infraestructura de DNS (Sistema de nombres de dominio).
Para utilizar esta herramienta, debería familiarizarse con el
funcionamiento de DNS. El comando Nslookup sólo está
disponible si se ha instalado el protocolo TCP/IP.
Comprueba la conectividad de nivel IP en otro equipo TCP/IP
al enviar mensajes de solicitud de eco de ICMP (Protocolo de
mensajes de control Internet). Se muestra la recepción de
los mensajes de solicitud de eco correspondientes, junto con
sus tiempos de ida y vuelta. Ping es el principal comando de
TCP/IP que se utiliza para solucionar problemas de
conectividad, accesibilidad y resolución de nombres. Cuando
se usa sin parámetros, ping muestra ayuda.
Muestra y modifica las entradas de la tabla de rutas IP local.
Si se utiliza sin parámetros, route muestra su Ayuda.

Sintaxis
arp[-a [direcciónDeInternet]
[-NdirecciónDeInterfaz]]
[-g [direcciónDeInternet]
[-NdirecciónDeInterfaz]]
[-ddirecciónDeInternet
[direcciónDeInterfaz]]
[-sdirecciónDeInternet
direcciónEthernet
[direcciónDeInterfaz]]
hostname
ipconfig [/all]
[/renew[adaptador]]
[/release [adaptador]]
[/flushdns]
[/displaydns]
[/registerdns]
[/showclassidadaptador]
[/setclassidadaptador[idDeClase]]

nbtstat[-anombreRemoto]
[-AdirecciónIP] [-c] [-n] [-r]
[-R] [-RR] [-s] [-S] [intervalo]

nslookup [-subComando...]
[{equipoBuscado | -servidor}]

ping[-t] [-a] [-nrecuento]
[-l tamaño] [-f] [-iTTL] [-vTOS]
[-rrecuento] [-srecuento]
[{-jlistaHost | -k listaHost}]
[-wtiempoDeEspera] [-R]
[-SdirecciónDeOrigen] [-4]
[-6] nombreDeDestino
route [-f]
[-p]
[commando
[destino] [mask máscaraDeSubred]

Desarrollo de Aplicaciones Web

Tema 7
[puertaDeEnlace]
[metric métrica]] [if intefaz]]

Determina la ruta tomada hacia un destino mediante el
envío de mensajes ICMPv6 o de petición de eco del
Protocolo de mensajes de control de Internet (ICMP) al
destino con valores de campo de tiempo de vida (TTL, tracert [-d]
<i>Time to Live</i>) que crecen de forma gradual. La ruta [-hnúmeroMáximoDeSaltos]
mostrada es la lista de interfaces de enrutador casi al lado [-jlistaHost] [-wtiempoDeEspera]
tracert.
de los enrutadores en la ruta entre el host de origen y un [-R] [-SdirecciónDeOrigen] [-4]
[-6] nombreDeDestino
destino. La interfaz casi al lado es la interfaz del enrutador
que se encuentra más cercano al host emisor en la ruta.
Cuando se utiliza sin parámetros, el comando tracert
muestra Ayuda.
Relación de comando y utilidades TCP/IP.
http://technet.microsoft.com/es-es/library/cc781020(WS.10).aspx

Página de Microsoft con un tutorial diseñado para ayudar a identificar y resolver
problemas de conexión de red en Windows.
http://windows.microsoft.com/es-ES/windows/help/network-connection-problems-inwindows?T1=tab03
¿En cuál de las siguientes líneas aparecen comandos que no están relacionados con el
protocolo TCP/IP?
IPCONFIG, PING, FIND.
NETSTAT, NDTSTAT.
TRACERT, ROUTE, NSLOOKUP.
HOSTNAME, SSIDNAME, ARP.

1.10.- Conexiones remotas: Telnet, SSH, VNC, VPN.
Conexión a Escritorio Remoto es una utilidad de los sistemas
operativos Windows con la que desde un equipo en local, que ejecute
Windows, se puede acceder, mediante una conexión de red, a otro
equipo, el remoto, que también ejecute Windows, con el propósito de
manejarlo a distancia, ya que desde el primero se puede acceder a las
aplicaciones y a los datos almacenados en el segundo prácticamente
como si estuvieras sentado frente a él. Esto, siempre que el ordenador
local tenga los permisos adecuados para poder conectarse al remoto,
que previamente debe haber habilitando la Conexión a Escritorio
Remoto para permitir el acceso.
Así por ejemplo, desde un equipo en casa se puede conectar al equipo del trabajo, y se pueden usar
todos sus programas, archivos y recursos de red como si se estuviese sentado frente al equipo en la
oficina. Se puede ejecutar, como si estuviera instalado en el ordenador de casa, el procesador de
texto que está instalado en el equipo remoto.
Una forma rápida de iniciar la Conexión a Escritorio remoto, es tecleando mstsc en el cuadro de
búsqueda del menú de Inicio. Aunque también se puede ejecutar mediante el acceso directo
Conexión a Escritorio remoto, al que se llega haciendo clic en el botón Inicio, después en Todos los
programas o Programas y por último en Accesorios.

En los siguientes enlaces se puede consultar la forma de utilizar las conexiones remotas:

- 13 -

Administración de redes. (Windows III)

DAW

http://windows.microsoft.com/es-ES/windows7/Connect-to-another-computer-usingRemote-Desktop-Connection
http://windows.microsoft.com/es-ES/windows-vista/Connect-to-another-computer-usingRemote-Desktop-Web-Connection
Otras formas de conexión directa entre dos equipos pueden hacerse a través de
VNC :

Telnet , SSH , VPN ,

o

Telnet es el nombre de un protocolo de TCP/IP y a la vez, el nombre de un programa que permite
acceder en modo Terminal (en modo texto, sin gráficos), mediante una red, a un equipo remoto a
través de dicho protocolo, para manejarlo como si se estuviera frente a él. Para ello es necesario que
en el equipo al que se acceda tenga instalado un programa especial, el servidor de Telnet, que reciba
y gestione las conexiones. Ha dejado de utilizarse por no considerarse un protocolo seguro, ya que en
las conexiones se envían los datos en texto plano, es decir sin codificar, y pueden ser espiadas con
facilidad, así que hoy día se suele utilizar su variante segura: SSH. (Secure SHell, en ingles o intérprete
de órdenes segura en español).
SSH tiene la misma funcionalidad que telnet, e igualmente es el nombre de un protocolo y de un
programa, pero se le han añadido: el cifrado de las conexiones para evitar que los datos sean
interceptados, la autentificación mediante llave pública, para asegurarse, por si acaso, que el equipo
remoto es realmente quién dice ser. Además puede emplear mecanismos de autenticación más
seguros para los usuarios que se conectan.
VNC (Visual Network Control) es una herramienta que permite controlar equipos conectados a una
red de forma remota como si estuviéramos delante de ellos. Para ello es necesario instalar un
programa llamado servidor VNC en cada uno de los equipos que se quieren controlar, y un programa
llamado cliente o visualizador VNC en la máquina desde la que se va a llevar el control. En cuanto se
establece la comunicación, el equipo cliente puede utilizar el equipo servidor, sin limitación alguna,
salvo la impuesta por el ancho de banda de la red, ya que puede ver en su pantalla, el escritorio del
equipo remoto, y acceder a todos sus programas mediante el teclado y ratón propios para manejarlo
a distancia.
Por su parte, las VPN o redes privadas virtuales también son conexiones punto a punto a través de
una red privada o pública, como Internet, que utilizan protocolos especiales llamados de túnel
basados en TCP/IP, para realizar llamadas virtuales a un puerto virtual en un servidor VPN.
Para emular un vínculo punto a punto, los datos se encapsulan, o se ajustan, con un encabezado. El
encabezado proporciona la información de enrutamiento que permite a los datos recorrer la red
compartida o pública hasta alcanzar su extremo. Para emular un vínculo privado, los datos enviados
se cifran por motivos de confidencialidad. Los paquetes interceptados en la red compartida o pública
no se pueden descifrar sin las claves de cifrado. El vínculo en el que los datos privados están
encapsulados y cifrados se denomina conexión VPN.

Páginas para investigar cuestiones acerca de otras formas de conexión directa entre dos
equipos.
http://windows.microsoft.com/es-ES/windows7/Telnet-frequently-asked-questions
http://www.aemilius.net/soporte/manuales/acceso-ssh-ssl-secure-shell-telnet-PuTTY.html
http://es.wikipedia.org/wiki/VNC
http://es.wikipedia.org/wiki/Red_privada_virtual

- 14 -

Desarrollo de Aplicaciones Web

Tema 7

Señala la respuesta que sea completamente correcta. Las conexiones remotas se pueden
hacer mediante:
Telnet, SSIP, VNC.
Telnet, VPN, VNC.
SSH, VCN, VNP.
Telnet, TSEMS, VNC.

- 15 -

Administración de redes. (Windows III)

DAW

2.- Administración de recursos compartidos en red.
Caso práctico
Un tema que le preocupa a Juan es cómo compartir a través de la red los recursos de equipos
conectados.
Porque poner todo a disposición de todos, que sería lo más fácil, puede suponer problemas de
seguridad en la red y una mala gestión de los recursos. Así que será necesario, establecer una
política de gestión de permisos en torno a los recursos compartidos.

En cuanto a la configuración que Windows hace en el equipo para acceder a la red, se pregunta:
 ¿Cuánta libertad tienen los otros usuarios en otros equipos de la red para llegar a mi ordenador y
tomar lo que necesiten?
 ¿Qué se ha quedado a la vista de los demás para que puedan utilizarlo?
 ¿Qué puedo yo utilizar de los equipos de los demás?
Cuando hablamos de recursos compartidos en red estamos tratando
de carpetas, de ficheros y de dispositivos que se hayan en un equipo,
pero que de alguna manera, se ponen a disposición de todos
aquellos que se conectan a él a través de una red, o sólo a
disposición de algunos de ellos dependiendo de la forma de
compartirlos. Y todo ello haciéndose extensivo a cada uno de los
equipos que forman parte de dicha red.
Para hacer que un recurso sea compartido hay que ponerlo accesible a través la red, y una vez que
esta compartido, los usuarios, con los permisos adecuados, podrán acceder a su contenido ya sean
aplicaciones o datos, o utilizarlo remotamente si se trata de un dispositivo, tal como una impresora.
En un entorno de red es preciso definir permisos de acceso y privilegios de uso sobre los recursos
que se comparten, para mantener cierto nivel de seguridad y asegurar que lo compartido sólo pueda
ser utilizado por quien tenga derecho, y bajo las condiciones de uso fijadas sobre el recurso, mientras
que se bloquea el acceso a usuarios no autorizados.
En Windows 7 la seguridad de acceso a carpetas y ficheros compartidos se determina por:
 Los sistemas de asignación de Permisos de acceso, propios de los sistemas de ficheros NTFS, con
los que se puede controlar de forma individual o por grupos, quienes y en qué condiciones,
pueden acceder a carpetas y ficheros.
 La configuración de los Permisos de recursos compartidos del equipo, que establecen la forma
en que se comparten los recursos y que permiten el acceso en modo Sólo lectura, o en modo
Lectura/Escritura.
Cuando se pertenece a una red, con Windows 7, es posible compartir archivos e impresoras con
otros miembros de la red. Pero para compartir es preciso tener activada la Detección de redes
necesaria para encontrar otros equipos y dispositivos en la red y para que ellos te localicen a ti. Y
también es preciso tener activado el uso compartido de archivos e impresoras.

Respecto a Windows 7: ¿Cuales de las siguientes afirmaciones son ciertas?
Cualquier fichero o recurso que se comparta puede ser utilizado sin limitación por cualquier
usuario de cualquier red.
Si se activa el uso compartido de archivos e impresoras no es necesario tener en cuenta los
permisos de los ficheros.
Los permisos de recursos compartidos se complementan con los permisos de los ficheros
para mantener la seguridad del acceso a los recursos de la red.
Para compartir en red es necesario tener activada la detección de redes.

- 16 -

Desarrollo de Aplicaciones Web

Tema 7

2.1.- Controles de acceso a los recursos: ficheros, carpetas y dispositivos.
En Windows 7 no solo se decide quién puede ver un recurso, sino
también qué pueden hacer con él los que tengan acceso.
Windows 7 utiliza dos modelos distintos para compartir recursos: el
estándar y el de carpeta pública.
El modelo Estándar permite compartir los recursos del equipo; carpetas y ficheros, desde su propia
ubicación y controlar quién y con qué nivel se puede acceder a ellos. No hay necesidad de moverlos
de su sitio para compartirlos. Para compartir según este modelo estándar se tiene la opción de
Compartir con, que esta accesible al abrir cualquier carpeta con el explorador de Windows o desde el
menú contextual propio de cada fichero o de cada carpeta. (o de cada impresora ).
El menú Compartir con proporciona opciones para compartir un recurso de forma rápida y sencilla,
opciones que no son siempre las mismas, porque dependen del recurso en sí y del tipo de red a la
que se este conectado. Esto último es debido a que Windows 7 aplica al equipo una configuración
diferente en función de que esté como miembro de un grupo domestico, de un grupo de trabajo o de
un dominio.
En un grupo en el hogar los usuarios tienen la opción de compartir con cualquiera del mismo grupo.
En un grupo de trabajo o dominio, los usuarios tienen la opción de compartir con usuarios
específicos.
En cualquier caso, también se tiene la opción Nadie para no compartir.
Las opciones más comunes del menú Compartir con son:
 Nadie. Para hacer que el elemento sea privado, y nadie tenga acceso a él.
 Grupo en el hogar (lectura). El elemento se pone disponible en modo lectura para los miembros
del grupo hogar pero no lo podrán modificar ni borrar.
 Grupo en el hogar (lectura y escritura). Hace que el elemento esté disponible con permisos de
lectura y escritura para los miembros del grupo en el hogar, así que pueden leerlo, modificarlo o
eliminarlo.
 Usuarios específicos. Para abrir el asistente de Uso compartido de archivos con el cual poder
elegir usuarios específicos con los que compartir el recurso. Si hay que cambiar el permiso de
sólo lectura que se asigna de forma predeterminada hay que pulsar sobre el usuario o grupo y
seleccionar un nuevo permiso.
 Configuración de uso compartido avanzado. Es una opción alternativa de este menú que se
muestra cuando el elemento no esta accesible directamente para compartir. Es el caso de ciertos
ficheros y carpetas: como la carpeta que corresponda a una unidad completa, y especialmente si
corresponde a la carpeta raíz del sistema, o el caso de las carpetas de los usuarios o de las
carpetas del propio sistema operativo. Se podrá utilizar esta opción cuando sea absolutamente
imprescindible compartir alguna de estas ubicaciones, pero como norma general no se
recomienda compartir toda la unidad ni las carpetas del sistema de Windows.
El modelo de Carpeta Pública que permite compartir el contenido de ciertas carpetas
predeterminadas como públicas. Cuando se quiere compartir algo, se copia o mueve a una de las
carpetas públicas de Windows 7, como por ejemplo a Música pública, Imágenes públicas o Videos
públicos, dejándolo disponible para otros usuarios del equipo y de la red con los mismos permisos
que tiene la propia carpeta, ya que al copiarse se ajustan sus permisos a los de su carpeta
contenedora. La carpeta pública puede verse como un contenedor al que todo usuario puede llegar y
lo que se ponga en ella puede ser utilizado libremente, o en todo caso en función de los permisos de
- 17 -

Administración de redes. (Windows III)

DAW

acceso con que esté configurada. Se pueden localizar estas carpetas formando parte de las
bibliotecas de cada usuario.
El uso compartido de las carpetas de Acceso público está activado de forma predeterminada para un
grupo en el hogar y desactivado para su uso en otras redes. Mientras está activado, cualquier usuario
que esté en su equipo o red puede tener acceso a las carpetas públicas, pero cuando está
desactivado, solo podrán tener acceso los usuarios que tengan cuenta de usuario y con contraseña
en el equipo.
Se puede comprobar que es lo que se está compartiendo desde el panel de detalles del Explorador
de Windows 7. Sólo hay que hacer clic sobre un archivo o sobre una carpeta para que en el panel de
detalles que aparece en la parte inferior de la ventana se vea si está compartido, o no, y con quién.
También se ve lo que otros me aportan.
Para utilizar impresoras o unidades de disco como recursos de una red, hay que definirlos uno por
uno como recurso compartido, proporcionarles un nombre para que sean reconocidos en la red y
asignarles un nivel de acceso. Esto se hace fácilmente a partir de la opción compartir como del menú
contextual que se muestra al pulsar el dispositivo con el botón derecho.

Página de Microsoft que explica las distintas formas de compartir archivos utilizando
Windows 7.
http://windows.microsoft.com/es-ES/windows7/Share-files-with-someone
¿Qué modelos utiliza Windows 7 para compartir los recursos?
Modelo estándar.
Modelo de recurso público.
Modelo de carpeta pública.
Modelo de asignación directa recurso-usuario.

2.2.- Configuración de permisos.
Windows 7 gestiona de forma independiente las conexiones de los distintos tipos de red porque
permite que se puedan configurar perfiles particulares e independientes, para cada tipo de conexión.
De esta forma se pueden aplicar características distintas a cada perfil, para que tengan
comportamientos adecuados y ajustados a las necesidades de cada conexión. Y así diferenciar las
conexiones públicas de las conexiones privadas.
Se puede configurar un perfil de red ajustado a una red en el hogar o para el trabajo, compartiendo
recursos entre sus miembros, con conexiones, o una red pública según nuestras necesidades. Para
hacerlo, hemos de ir a Centro de redes y recursos compartidos y seleccionar la opción Cambiar
configuración de uso compartido avanzado del panel izquierdo. Para ajustar las características de
configuración de cada perfil de red podemos cambiar el estado de las siguientes opciones:
La primera es: Detección de redes.
Es imprescindible tener esta opción activada en un equipo para
hacerlo visible en la red y para ver al resto de equipos que la forman.
Esta opción se activa por defecto cuando conectamos a una red
Privada, y se desactiva al conectar a una red Pública.

- 18 -

Desarrollo de Aplicaciones Web

Tema 7

La segunda es: Compartir archivos e impresoras.
Esta opción debe activarse si queramos que los otros equipos de la
red puedan acceder a los recursos que hemos compartido. Si esta
desactivada, aunque los otros equipos puedan vernos, no
podremos compartir nada con ellos.
La tercera es: Uso compartido de la carpeta pública.
Cuando esta opción está activada, cualquier usuario que tenga
acceso al equipo tiene acceso a las carpetas públicas. Pero cuando
está desactivada se les niega el acceso a dichas carpetas. La carpeta
de Acceso público puede estar activada y permitir el acceso a los
usuarios de la red con independencia de que el Uso compartido de archivos e impresoras este
desactivado.
La cuarta es: Transmisión por secuencias de multimedia.
Esta opción permite poner a disposición de los usuarios de la red los contenidos multimedia que
hayan sido compartidos. Al pulsar Elegir opciones de transmisión
por secuencias de multimedia… se activa el servicio o puede
modificase si ya esta activado. Se puede decidir qué equipos pueden
acceder a la transmisión y personalizar en función de la clasificación del fichero. Estas transmisiones
puede ralentizar la velocidad de la red.
La quinta es: Conexiones de uso compartido de archivos.
Con esta opción se puede seleccionar el tipo de cifrado a utilizar en
las conexiones de uso compartido de archivos.
La sexta es: Uso compartido con protección por contraseña.
Si esta activado el uso compartido con protección por contraseña, sólo los usuarios que tengan
cuenta con contraseña en el equipo podrán acceder a las carpetas
compartidas y a los recursos del equipo, ya sean usuarios locales o
de red. Así que para compartir con un usuario de otro equipo será
necesario que tenga una cuenta en nuestro equipo, o tendremos que
desactivar la opción para que cualquier usuario de la red pueda acceder a nuestras carpetas y
recursos disponibles.
La séptima es: Conexiones de grupo hogar.
Esta opción sólo está disponible para el perfil de red de casa o trabajo. Activaremos la primera opción
cuando queramos que Windows se encargue de gestionar el acceso
mediante contraseña entre equipos de una red en el hogar que
tenga usuarios comunes en distintos equipos. Si activamos la
segunda opción, se solicitará identificación cada vez que se acceda de un equipo a otro.
Si en cualquier momento tiene problemas para compartir, puede usar el Solucionador de problemas
de carpetas compartidas para buscar e intentar corregir automáticamente algunos de los problemas
más comunes.

¿Cuáles de las siguientes opciones pertenecen a: Cambiar configuración de uso
compartido avanzado?
Transmisión por secuencias de multiplataforma.
Uso compartido con protección por contraseña.

- 19 -

Administración de redes. (Windows III)
Detección del uso compartido en redes públicas.
Conexiones de grupo hogar.

- 20 -

DAW

Desarrollo de Aplicaciones Web

Tema 7

3.- Servicios en red.
Caso práctico
María se dispone a montar una plataforma web para unos clientes de BK Programación. Sabe que a
Carlos le interesa el tema de los servicios de Internet, por lo que le incorpora al proyecto para
trabajar conjuntamente y que aprenda sobre ello. Durante las primeras reuniones para coordinar las
tareas a Carlos le surgen ciertas dudas:
—¿En qué consiste la arquitectura cliente-servidor?
—Si hay varios servicios funcionando o recursos a compartir en un equipo, ¿cómo podemos hacerlos
accesibles a otros ordenadores?
—¿La información de cada servicio viaja por canales independientes? ¿Qué tipos de servidores
existen? ¿Qué diferencia hay entre un servidor de aplicaciones y un servidor web? ¿Y entre un
servidor de ficheros y un servidor FTP?
María decide explicarle detenidamente cada una de sus preguntas. Carlos escucha con atención y
toma nota de los conceptos clave.

Los servicios en red son importantes en toda infraestructura de red, ya que gracias a ellos los
diferentes ordenadores puedes comunicarse, y el sistema informático es más potente.
Dentro de los servicios de red verás cómo gestionarlos y qué puertos están relacionados con los
mismos. Posteriormente estudiaras la configuración y gestión básica de algunos servidores
importantes, tales como los servidores de archivos, de impresión y de aplicaciones. Para finalmente
mostrarte cómo controlar estos servicios.

3.1.- Gestión de servicios y puertos.
En la anterior unidad ya introdujimos los servicios y cómo se accedía a ellos. Los servicios son
procesos, programas en ejecución, que suelen ejecutarse de forma transparente al usuario. Muchos
se activan ante determinados eventos o condiciones del sistema, por ejemplo, de forma automática
al inicio del sistema operativo, tras una petición del usuario, en función del rendimiento del equipo,
del tráfico de la red, etc. En este apartado nos centraremos en los servicios de red.
Existen muchos servicios relacionados con el funcionamiento de la red y sus aplicaciones, tales como,
servicios de control remoto, cortafuegos, antivirus, servidores web, de FTP, P2P… Además, todos los
sistemas conectados en una red (y estos entre sí, en Internet) tienen una dirección IP que los
identifica, ya sean crdenadores cliente o servidores.
Aparte, cada sistema operativo posee unos puertos lógicos. Esto significa que, al contrario que los
puertos físicos (USB, Firewire, DVI, HDMI, etc.) sólo existen virtualmente para el ordenador. Los
sistemas operativos cuentan con más de 65.000 puertos virtuales disponibles para abrir conexiones,
y se las ceden a los programas para que vuelquen sus datos en la red. Los programas los solicitan y el
sistema operativo los gestiona para poder utilizarlos y establecer una conexión lógica. Esto permite
que puedan comunicarse con otro ordenador "punto a punto". Finalmente, toda comunicación entre
dos dispositivos en Internet se traduce en un flujo de datos entre dos puertos virtuales abiertos por
alguna aplicación.
Teniendo en cuenta lo anterior, tenemos que una comunicación en Internet, se establece entre una
parte cliente y una servidora.
Los programas que comienzan la comunicación en un puerto se llaman clientes y los programas que
están siempre usando un puerto esperando que los clientes se conecten a él, se llamanservidores.
Por ejemplo, una página web, está siempre esperando que un cliente (el navegador) se conecte para
mostrarle su contenido. El servidor web suele utilizar permanentemente el puerto 80 para esperar
conexiones entrantes y los navegadores suelen usar (solo mientras lo necesitan) un puerto
cualquiera de los 65.000 para establecer el flujo de comunicación. El hecho de que se utilice el puerto

- 21 -

Administración de redes. (Windows III)

DAW

80 para ofrecer páginas web es una convención histórica, pero en realidad podría utilizarse cualquier
otro. Para enviar y recibir correo, por ejemplo, se utiliza el 25.
Ya hemos comentado que existen miles de puertos (codificados con 16 bits, es decir, se cuenta con
65536 posibles puertos). Es por ello que la IANA (Internet Assigned Numbers Authority, Agencia de
Asignación de Números de Internet) desarrolló una aplicación estándar para ayudar con las
configuraciones de red.
 Los puertos del 0 al 1023 son los puertos conocidos o reservados. En términos generales, están
reservados para procesos del sistema (daemons) o programas ejecutados por usuarios
privilegiados. Sin embargo, un administrador de red puede conectar servicios con puertos de su
elección.
 Los puertos del 1024 al 49151 son los puertos registrados.
 Los puertos del 49152 al 65535 son los puertos dinámicos y/o privados.
A continuación, se indican algunos de los puertos conocidos más utilizados:
Puertos conocidos asociados a servicios o aplicaciones
Puerto
Servicio o aplicación
21 (control), 20 (datos)
FTP
23
Telnet
25
SMTP
53
DNS
80
HTTP
110
POP3
143
IMAP
119
NNTP
Por lo tanto, un servidor (un equipo conectado que ofrece servicios como FTP, Telnet, etc.) cuenta
con números de puertos fijos a los cuales el administrador de red conecta los servicios. Los puertos
del servidor generalmente se encuentran entre 0 y 1023 (rango de valores relacionado con servicios
conocidos).
Del lado del cliente, el sistema operativo elige el puerto entre aquéllos que están disponibles de
forma aleatoria. Por lo que, los puertos del cliente nunca incluirán los puertos que se encuentran
entre 0 y 1023, ya que este rango de valores representa a los puertos conocidos.

Conoce más puertos asignados a otros conocidos servicios de red.
http://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto
¿A qué puerto está asociado el servicio de IMAP?
119
110
143
210

¿Qué puerto tiene asociado el servicio de DNS?
53
110
43
119

- 22 -

Desarrollo de Aplicaciones Web

Tema 7

3.2.- Configuración y gestión básica de servidores.
La arquitectura cliente-servidor es un modelo de aplicación
distribuida en el que las tareas se repart en entre los
proveedores de recursos o servicios, conocidos como servidores,
y los solicitantes de estos, que son los clientes. Un cliente realiza
peticiones a otro programa, el servidor, que atiende dichas
peticiones dando respuesta. Esta idea también se puede aplicar a
programas que se ejecutan sobre un solo equipo, aunque es más
ventajosa en un sistema operativo multiusuario en red.
La capacidad de procesamiento se encuentra repartida entre los clientes y los servidores. Sin
embargo, la organización de los recursos o servicios y el establecimiento de responsabilidades
tienen, habitualmente, una administración centralizada en el equipo servidor, lo que facilita y
clarifica el diseño y funcionamiento de la arquitectura.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se
ejecuta necesariamente sobre una sola máquina, ni es necesariamente un sólo programa. Existen
distintos tipos específicos de servidores, entre los que se incluyen los servidores web, los servidores
de archivos, los servidores FTP, de impresión, correo, etc. Mientras que sus propósitos varían de
unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Si aplicamos la idea de la arquitectura cliente-servidor al campo de las redes, nos encontramos que
una red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están
conectados a un servidor. En el servidor se centralizan los diversos recursos y aplicaciones existentes;
además, el servidor se encarga de tenerlos disponibles para los clientes, cada vez que estos los
solicitan.
3.2.1.- Servidores de ficheros y FTP.
Las redes de ordenadores se idearon para el intercambio de información y la compartición de
ficheros. En ocasiones necesitamos mover archivos con cierto volumen de tamaño y no resulta
operativo hacerlo mediante correo electrónico. Para estos casos, se puede emplear un servicio de
Internet dedicado a la transferencia de ficheros entre equipos a través de la red.
Tenemos dos opciones, a través de un servidor de archivos, o mediante el uso de un servidor FTP.
Un servidor de archivos o ficheros nos permite compartir recursos, habitualmente, dentro de una
misma red local. Se establecen una serie de recursos compartidos, usuarios autorizados, y unos
permisos para cada usuario o grupo sobre los recursos compartidos. Recuerda que ya vimos en el
apartado “Administración de recursos compartidos en red” cómo compartir información en
Windows7.
Por otro lado, un servidor FTP utiliza el Protocolo de Transferencia de Ficheros (FTP). El servicio FTP
permite conectarse a un equipo (el servidor FTP) y transferir ficheros desde éste hacia el equipo del
cliente (cliente FTP) y en sentido inverso. El protocolo FTP establece una doble conexión TCP entre el
cliente y el servidor:

Conexión de control: suele emplearse el puerto 21 del servidor y sirve para indicarle a éste las
operaciones que se quieren llevar a cabo.
 Conexión de datos: se usa normalmente el puerto 20 del servidor y es la que se sirve para la
transferencia de ficheros hacia o desde el servidor. Existen dos modos de funcionamiento para
este tipo de conexión:

- 23 -

Administración de redes. (Windows III)

DAW

 Modo activo: Es el utilizado por defecto. El cliente

establece una conexión a través del puerto 20 para
la transferencia de datos.
 Modo pasivo: Existe la posibilidad de que cliente y servidor negocien otro puerto
distinto del 20 para la transferencia de datos. Este
proceso de negociación se realiza por medio del
puerto de control 21. El servidor responderá al
cliente con el número puerto, superior al 1024, a través del cual atenderá la
conexión de datos.
Para utilizar este servicio necesitas un cliente FTP (una serie de comandos o programa para
establecer la conexión con el servidor FTP), que es el que establece la conexión con el programa
servidor FTP situado en un equipo remoto. Cuando un cliente se conecta a un servidor FTP lo hará
utilizando un usuario registrado, también existirá la posibilidad de conexión de usuarios anónimos,
esto viene determinado por el tipo de autenticación del servidor FTP. Los permisos sobre los archivos
del sitio FTP, lugar donde se almacenan los archivos del servidor FTP, podrán ser de lectura (los
usuarios podrán descargarse archivos) y/o de escritura (los usuarios podrán subir archivos). Estos
parámetros (el tipo de autenticación y los permisos) se establecerán durante la configuración del
sitio FTP en el equipo servidor.
Las aplicaciones del servicio FTP son infinitas, desde
universidades, empresas de diversa índole, alojamiento y
gestión de los recursos de un sitio web, pasando por fabricantes
de hardware que cuelgan sus controladores y manuales, hasta
usuarios domésticos que montan sus propios servidores FTP
para acceder desde cualquier lugar a sus archivos.
Seguidamente, veremos en el recurso siguiente cómo crear un
sitio web y configurarlo en Windows 7.

Instalación y configuración de un servidor FTP en Windows 7.
Los servidores FTP se utilizan para descargar y subir archivos a servidores remotos o locales y parar
compartir archivos de una forma rápida y segura.
En este tutorial vamos a instalar y configurar el servidor FTP que viene con Windows 7. Crearemos un
sitio FTP con nombre 'damsi' que exija autenticación a los usuarios y donde estos tengan permisos
para bajar y subir archivos. Además, veremos cómo se conecta un cliente al servicio FTP.
Con IIS 7 (Internet Information Server, servidor web de Microsoft) se pueden usar dos servidores FTP:
FTP 7.0 y FTP 7.5, éste último es el que se incluye con Windows 7.
Instalar el servidor FTP de Windows no implica tener instalado el servidor web, pero si necesitamos
tener instalado el Administrador de IIS para poder realizar las labores de configuración del sitio FTP.
Comenzaremos en el Panel de control de Windows, donde iremos a la opción
ahí a Activar/desactivar funcionalidades de Windows .

- 24 -

'Programas'

y desde

Desarrollo de Aplicaciones Web

Marcamos las opciones de " Consola
" Servicio FTP ".

Tema 7

de administración de IIS "

y de

El sistema Windows aplicará los cambios en la configuración.

CONFIGURACIÓN DEL SERVICIO FTP
Para configurar el servicio FTP regresamos de nuevo al

Panel de

control – Sistema y seguridad - Herramientas Administrativas

hacemos clic sobre " Administrador
(IIS) ".

y

de Internet Information Server

Desde esta herramienta crearemos nuestro sitio FTP. Para ello,
seguiremos los siguientes pasos:

1. Nos situamos sobre el nombre del equipo, en nuestro caso
SERVIDOR y haciendo clic con el botón derecho del ratón del
menú contextual seleccionamos " Agregar sitio FTP ".
Antes de comenzar a completar la configuración del sitio FTP
definiremos los campos que nos aparecerán:
 Ventana "Información del sitio":
 Nombre del sitio FTP: introduciremos el nombre que tendrá el sitio FTP, puesto que
podemos varios sitios, lo identificará unívocamente, por ejemplo "damsi".
 Ruta de acceso física: introduciremos la unidad y carpeta del equipo con Microsoft Windows
7 donde alojaremos los ficheros del sitio FTP, en nuestro caso " C:/ftp ".
 A continuación, en la ventana "Configuración de enlaces y SSL":
 Enlace - Dirección IP: en este campo podremos indicar qué dirección IP se le asignará a este
sitio FTP, ya que el equipo puede tener varias direcciones IP (varias interfaces de red). Por
defecto quedará seleccionado " Todas las no asignadas ". Si tenemos varios sitios FTP y
queremos que sean accesibles desde fuera del equipo, podremos indicar qué dirección IP se
le asignará a cada sitio FTP.
 Habilitar nombres de host virtuales: si queremos tener varios sitios FTP en un equipo con
una sola dirección IP y queremos que sean accesibles desde fuera del equipo (LAN o Internet)
podremos marcar esta opción de " Habilitar nombres de host virtuales " e indicar el nombre
del sitio ftp que queramos establecer, por ejemplo: ftp.ajpdsoft.com . Si queremos que este
sitio FTP esté disponible en Internet, introduciremos en " Host virtual " el nombre de
dominio del sitio igual que lo escribirían los usuarios en un explorador, por ejemplo,
ftp.damsi.com . En el caso de este tutorial este campo lo dejaremos sin rellenar.
 Iniciar sitio FTP automáticamente: marcaremos esta opción para que el servicio del sitio FTP
se inicie automáticamente al arrancar el equipo.
 Sin SSL: seleccionando esta opción de Secure Sockets Layer (Protocolo de Capa de Conexión
Segura) desactivaremos este protocolo.
 Permitir: con esta opción tendremos la posibilidad de conexión SSL o sin SSL.

- 25 -

Administración de redes. (Windows III)

DAW

 Requerir SSL: marcando esta opción sólo podremos conectarnos mediante SSL.
2. Una vez vistos los parámetros en detalle iniciamos la
configuración del sitio FTP. La primera ventana nos pide
nombre del sitio, 'damsi', y el directorio físico a compartir
donde estarán los archivos a descargar o donde se subirán. Esta
carpeta debe tener los permisos necesarios para esta tarea. En
nuestro caso hemos creado la carpeta en C:\ftp .
3. La siguiente ventana es la de Configuración de enlaces y SSL.
Pide la dirección IP de la máquina que tiene el servicio
( 192.168.16.153 ) y puerto (por defecto el 21). Podremos indicar
la existencia de sitios FTP virtuales y especificar si se usa SSL o
no (para cifrado de comunicaciones). Recomendamos la opción
de " Permitir SSL ". En este caso dejaremos las opciones como
aparecen en la pantalla siguiente:
4. En la siguiente ventana sobre " Información de autenticación y autorización " especificamos el
tipo de Autenticación y autorización que queremos. Veamos en qué opciones tenemos:
a. Autenticación anónima: es un método de autenticación integrado que permite a los
usuarios el acceso a cualquier contenido público proporcionando un nombre de usuario
anónimo y una contraseña. De forma predeterminada, la autenticación anónima está
deshabilitada. Esta autenticación se usará sólo cuando se desee que todos los clientes
que visiten el sitio FTP puedan ver su contenido.
b. Autenticación básica: es un método de autenticación integrado que requiere que los
usuarios proporcionen un nombre de usuario de Windows y una contraseña válidos para
obtener acceso al contenido. La cuenta de usuario puede ser local en el servidor FTP o
una cuenta de dominio. La autenticación básica transmite contraseñas no cifradas por la
red. Sólo se debe utilizar la autenticación básica cuando se tenga la certeza de que la
conexión entre el cliente y el servidor está protegida con SSL.
c. Autorización: podremos indicar los usuarios del equipo Windows que tendrán permisos
de acceso a la carpeta del sitio FTP:
i. En " Permitir el acceso a " podremos indicar:
1. Todos los usuarios: todos los usuarios del equipo tendrán los permisos
indicados (lectura y/o escritura).
2. Usuarios anónimos: cualquier usuario tendrá los permisos indicados.
3. Roles o grupos de usuarios especificados: los grupos indicados tendrán
los permisos de lectura y/o escritura.
4. Usuarios especificados: los usuarios
indicados tendrán los permisos de lectura
y/o escritura.
ii. En " Permisos " indicaremos si queremos que los
usuarios o grupos indicados puedan leer o
escribir en la carpeta del sitio FTP.
5. Una vez vistas las opciones, seleccionamos