martes, 31 de mayo de 2016

Grupos de usuarios en Windows

Un grupo de usuarios es una colección de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad.
Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. Una cuenta de usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir los derechos que desea asignar.

Para crear un grupo de usuarios

Estos pasos no se pueden completar en Windows 7 Starter, Windows 7 Home Basic ni Windows 7 Home Premium.
  1. Para abrir Microsoft Management Console, haga clic en el botón Inicio, escriba mmc en el cuadro de búsqueda y después presione la tecla ENTRAR.‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. En el panel izquierdo, haga clic en Usuarios y grupos locales.
  3. Haga doble clic en la carpeta Grupos.
  4. Haga clic en Acción y, a continuación, haga clic en Grupo nuevo.
  5. Escriba un nombre de grupo y una descripción.
  6. Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
  7. Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar.
  8. Haga clic en Crear.

domingo, 29 de mayo de 2016

Permisos y privilegios. (Windows)

Una excelente práctica en cualquier Sistema Operativo es personalizar las configuraciones, eliminando las que vienen por defecto, por lo que veremos algunas herramientas que posee Windws, para elevar los niveles de seguridad en los equipos. Usaremos la creación de perfiles de usuarios de equipo como invitados; estos serán asociados un grupo donde es posible administrarlos y por último, veremos cómo definir políticas -por ejemplo, denegar la ejecución de aplicaciones fuera de nuestro control en estos grupos.
Estas buenas prácticas resultan de utilidad en empresas, y también benefician a las familias, protegiendo a los más chicos en la ejecución de aplicaciones no deseadas.
Actualmente vemos que a diario surgen nuevas amenazas que afectan a los Sistemas Operativos. En el contexto hogareño, suele darse que diferentes usuarios usan una misma computadora y toman distintos recaudos, generando que se pierda el control en la ejecución de aplicaciones, lo que podría derivar en la infección con distintas amenazas. Es por eso que en esta entrada veremos tres formas de aumentar la seguridad en equipos con Windows 7 utilizando sus propias herramientas.

Empezando por los privilegios

Un aspecto muy importante en este Sistema Operativo es el de los permisos en los perfiles. Como en Linux está el súper usuario root, aquí existe la posibilidad de contar con distintas sesiones de menor cantidad de privilegios; en Windows estas se pueden crear y establecer permisos para lo que cada uno necesita usar. Esto permite dejar el usuario Administrador solo para fines de administración del equipo como instalación de aplicaciones o actualizaciones, entre otros.
Para crear un nuevo perfil, se debe ingresar al Panel de Control y allí en el ícono “Cuentas de usuarios”. Una vez dentro se debe acceder a Administrar cuentas y desde ahí se podrá crear una. A continuación veremos un ejemplo con una captura de pantalla:
01B
Sin embargo existe otra alternativa, la cual usaremos para administrar no solo usuarios, sino también grupos. Puede crearse desde el menú Administrar, al cual se accede mediante clic con el botón derecho sobre el ícono “Mi PC” o “Equipo” como se muestra en la siguiente captura:
01
Una vez dentro del menú solo basta ir a la carpeta de usuarios para crear uno nuevo. En la siguiente captura veremos cómo hacerlo:
02
Tal como vemos en el ejemplo, una vez dentro de la carpeta Usuarios (paso 1) se ven los perfiles creados en dicho sistema. Para crear el nuevo, solo basta hacer clic con el botón derecho y seleccionar la primer opción cómo se muestra en el paso 2.
Un punto a remarcar es que en el ejemplo se muestra el Administrador deshabilitado (lo indica el símbolo de la flecha apuntando hacia abajo). En este caso particular el primer perfil creado es llamado Labo, y cuenta con permisos de administrador.
Es muy importante habilitar el Administrador antes de quitar permisos, ya que una vez hechos los cambios, de requerir permisos de este tipo, simplemente no se tendrán. Por eso es recomendable habilitarlo y definir una contraseña fuerte y robusta. Para habilitar esta cuenta Administrador, basta con acceder al mismo y desmarcar “La cuenta está deshabilitada” como se muestra a continuación:
04
Una vez que se accede a crear el nuevo usuario, se muestra una ventana como vemos a continuación:
03
Aquí se definen el nombre con el cual se iniciará la sesión (Usuario), junto con su respectiva contraseña de inicio de sesión, en conjunto con otras opciones para activar. Crear diferentes sesiones permite crear grupos y administrarlos a todos por igual, facilitando la tarea como veremos un poco más adelante.

Trasladando los permisos a las carpetas

Una vez creadas las respectivas sesiones para cada persona que usará la computadora, como Administrador, se pueden definir los permisos en diferentes directorios para tener (o denegar) acceso de escritura o lectura. En esta parte veremos cómo restringir a los invitados, para que no puedan crear ni modificar archivos en un determinado directorio dentro del disco C (raíz).
Para esto se debe hacer clic con el botón derecho en el directorio a modificar los permisos, en este caso lo haremos con la carpeta llamada “CarpetaPrueba” dentro disco C. Una vez desplegado el menú, debe accederse a Propiedades tal como lo muestra la siguiente captura de pantalla:
06B
Dentro del menú de propiedades deben seguirse algunos pasos, los cuales mostraremos con una captura de pantalla a continuación para su mejor comprensión:
07B
  1. En primer lugar se debe acceder a la solapa “Seguridad”
  2. El segundo paso es marcar el grupo a restringir
  3. Una vez seleccionado el grupo, se debe hacer clic en el botón “Editar…” el cual abrirá una nueva ventana donde permitirá editar los permisos
  4. Esta nueva ventana muestra los que posee este conjunto de usuarios en este directorio, donde también se puede permitir o denegar permisos. En este caso, para el ejemplo, decidimos denegar todos los permisos para que los invitados de este grupo no tengan acceso.
De esta forma, al intentar crear una carpeta dentro del disco C, esto es denegado por políticas de permisos como vemos a continuación:
08B
Puede verse que el usuario creado al principio ya no cuenta con permisos para acceder en el directorio creado por el Administrador en la raíz (disco C).

Permisos y políticas en grupos de usuarios

De la misma forma que vimos cómo crear usuarios al principio, se pueden crear los grupos para incluirlos y administrarlos. En el hipotético caso de que varias personas usen diferentes perfiles para acceder al ordenador y usar sus aplicaciones, esto puede restringirse mediante políticas al grupo asociado. Para hacer esto es necesario ingresar a:
Panel de control > Todos los elementos de Panel de control > Herramientas administrativas > Directivas de Seguridad Local
Para este ejemplo crearemos una regla para denegar la ejecución de todas las aplicaciones a los usuarios dentro del grupo “HogarProtegido”, dentro del cual hemos puesto a todos excepto a Administrador. Basta con hacer clic con el botón derecho para crear una nueva regla, como en la captura de pantalla a continuación:
09
El primer paso en esta instancia es acceder a “Reglas ejecutables” (número 1); en el panel derecho se crea la regla (número 2) y luego se puede acceder a ella para ver su configuración (número 3). Aquí se puede ver el nombre que la identifica. La acción de la misma es “Denegar”, en este caso, la ejecución de aplicaciones. Por último vemos a qué grupo se aplica esta politica (grupo local Labo-PC\HogarProtegido). Cabe destacar que también pueden añadirse excepciones, como por ejemplo permitir usar el navegador y aplicaciones ofimáticas.
Una vez realizado esto se debe acceder a la carpeta “Niveles de seguridad”, en la cual se preestablecerá automáticamente la configuración de seguridad:
10
En el panel derecho basta con posicionarse sobre el nivel deseado y hacer clic derecho para establecerlo como predeterminado. En este caso predeterminamos el nivel “No permitido” para ver su comportamiento.
Después habrá que posicionarse sobre el directorio “Directivas de restricción de software” como se marca con el número 1. En segundo lugar, sobre la ventana derecha hacer doble clic en “Cumplimiento” (numero 2) donde aparecerá una ventana como la siguiente:
12Dentro de la ventana marcada con el número 3, pueden usarse configuraciones como la de aplicar directivas de restricción a todos los usuarios excepto a los administradores locales, entre otras que pueden apreciarse.
Una vez aplicadas estas reglas, cualquiera de los perfiles pertenecientes a este grupo (HogarProtegido), al intentar ejecutar cualquier aplicación verá un mensaje como el siguiente:
11
Como puede verse, gracias a la política establecida se evitó la ejecución del navegador.

Pero ¿para qué sirve todo esto?

Este tipo de configuraciones son las que hacen que el Sistema Operativo se vuelva más fuerte y robusto, sobre todo cuando el equipo es utilizado por varias personas y si su dueño desconoce la actividad que cada una de estas realizan con el ordenador.
También es una muy buena forma de reducir las infecciones de malware en el equipo, permitiendo controlar qué aplicaciones utilizan las demás personas.
Esto puede volverse muy útil a la hora de aplicar restricciones en aplicaciones para el cuidado de los más pequeños, ya que desde esta sección se puede bloquear el uso de aplicaciones podrían poner en riesgo la integridad del equipo o el mundo digital de los niños.
Llevándolo a un escenario real, un padre podría bloquear la ejecución de juegos pero permitir la ejecución de herramientas ofimática para realizar trabajos del colegio. De esta forma, reduciría el tiempo de distracción en juegos por parte del joven, en combinación con control parental en el uso de Internet, que podría lograr el uso más productivo del equipo para los jóvenes.
Como consejo debemos decir que es muy recomendable, como dueño de un equipo, utilizar estos perfiles con mínimos privilegios

Configuración de una red doméstica (Windows)

Una vez que sepa qué tipo de red desea y disponga del hardware necesario, hay cuatro pasos que posiblemente deba seguir:
  1. Instale el hardware necesario.
  2. Configure una conexión a Internet (opcional).
  3. Conecte los equipos.
  4. Ejecute el Asistente para configurar una red (para redes inalámbricas únicamente).
Más adelante se describen los detalles de cada uno de estos pasos.
Comience configurando un solo equipo para asegurarse de que la red funciona antes de intentar agregar otros equipos o dispositivos.

Nota

  • La información incluida en este artículo está dirigida a personas que tienen una conexión de banda ancha-por lo general, ADSL,, cable o servicio de fibra óptica (FiOS)- a Internet y no una conexión de acceso telefónico. Sin embargo, no necesita una conexión a Internet para configurar una red.

Instalar el hardware

Instale adaptadores de red en todos los equipos que lo necesiten, o conéctelos a los equipos. Siga las instrucciones de instalación de la documentación que acompaña a cada adaptador.

Configurar o comprobar una conexión a Internet (opcional)

No necesita una conexión a Internet para configurar una red, aunque la mayoría de los usuarios usa su red para compartir dicha conexión. Para configurar una conexión a Internet, necesita un módem por cable o ADSL y una cuenta con un proveedor de acceso a Internet (ISP).
Si ya dispone de una conexión a Internet, debe comprobar que la conexión funcione. A tal efecto, abra el explorador web y vaya a un sitio web que no suela visitar. Si va a un sitio web que visita a menudo, es posible que algunas de sus páginas web estén almacenadas en el equipo y se muestren correctamente, aunque haya problemas en la conexión. Si se abre el sitio web y no recibe mensajes de error, la conexión funciona.

Conectar los equipos

Hay varias formas de conectar los equipos; la configuración depende de su tipo de adaptador de red, módem y conexión a Internet. Asimismo, depende de si desea compartir una conexión a Internet entre todos los equipos de la red. 

Encienda todos los equipos o dispositivos, como las impresoras, que desee que formen parte de la red. Si su red tiene una instalación con cable (Ethernet, HomePNA o Powerline), debe estar configurada y preparada para usarse. Debe probar la red (consulte la información que figura a continuación) para asegurarse de que los equipos y los dispositivos están conectados correctamente.

Ejecutar el Asistente para configurar una red

Si su red usa cables, estará conectado inmediatamente cuando conecte los cables de Ethernet. Si su red es inalámbrica, ejecute el Asistente para configurar una red en el equipo conectado al enrutador.
  • Para abrir Configurar una red, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red, haga clic en Centro de redes y recursos compartidos, después en Configurar una nueva conexión o red y, a continuación, haga clic en Configurar una nueva red.
    El asistente le guiará en el proceso de agregar otros equipos y dispositivos a la red.

Habilitar el uso compartido en la red

Si desea compartir archivos e impresoras en la red, asegúrese de que la ubicación de la red sea de tipo Hogar o Trabajo y de activar la detección de redes y el uso compartido de archivos.

Probar la red

Conviene probar la red para asegurarse de que todos los equipos y dispositivos están conectados y funcionan correctamente. Para probar la red, haga lo siguiente en cada equipo de la red:
  • Haga clic en el botón InicioImagen del botón Inicio, haga clic en su nombre de usuario y, a continuación, en el panel de la izquierda, haga clic enRed.
Deberá ver los iconos del equipo en el que trabaja y de los otros equipos e impresoras compartidas de la red.

Nota

  • Si no se ven los iconos en la carpeta Red, es posible que la detección de redes y el uso compartido de archivos estén desactivados. 
  • Pueden tardarse varios minutos hasta que los equipos con versiones anteriores de Windows se muestren en la carpeta Red.

Beneficios del trabajo en red

A continuación voy a decir algunas de las ventajas que tiene el trabajo en red:
  •  Realizar juntos lo que no podríamos realizar solos
  • Influir sobre otros, tanto fuera como dentro de la red
  • Ampliar la comprensión de un tema o de una acción
  • Reducir la duplicación de esfuerzos y el desperdicio de recursos
  • Promover el intercambio de ideas, visiones, experiencias y destrezas

Ventajas y desventajas de la red WAN

Ventajas de la red WAN:

  1. Permite usar un software especial que entre sus elementos de red coexistan mini y macrocomputadoras.
  2. No se limita a espacios geográficos determinados.
  3. Ofrece una amplia gama de medios de transmisión, como ser enlaces satelitales.
Desventajas de la red WAN:

  1. Se deben emplear equipos con una gran capacidad de memoria, ya que este factor repercute directamente en la velocidad de acceso a la información.
  2. No se destaca por la seguridad que ofrece a sus usuarios. Los virus y la eliminación de programas son dos de los males más comunes que sufre la red WAN.

Componentes principales de una LAN

  1. Servidor. Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
  2. Estación de trabajo. Es un micro-ordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
  3. Tarjeta de red o adaptador de red. Es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras 
  4. Conmutador de red switch. Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
    Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de lasredes de área local
  5. Concentradores de red hub. Son dispositivos que permiten centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
  6. Repetidor
    Repetidores. Dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
  7. Routers. Dispositivo que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en lacapa tres del modelo OSI
  8. Bridges. Dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
    Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
  9. Sistemas operativos que soporten Redes de Áreas Locales
  10. CablesEl cable de par trenzado es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.
    El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. La tasa de trenzado, usualmente definida en vueltas por kilómetro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto mayor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de las conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de interferencias electromagnéticas.

Redes LAN y sus beneficios

Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio

Algunos de los beneficios de las redes LAN son los siguientes :



  • Compartir periféricos como: son impresoras, módems, scanners,... entre otros dispositivos.
  • Compartir grandes cantidades de información mediante el empleo de gestores de bases de datos en red. Con ello se evita la redundancia de datos y se facilita el acceso y la actualización de los datos.
  • La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo.
  • Aumento de la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas.
  • Sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando.

  • Redes inalámbricas

    Son aquellas que permiten conectar diversos nodos sin utilizar una conexión física, sino estableciendo la comunicación mediante ondas electromagnéticas. La transmisión y la recepción de los datos requieren de dispositivos que actúan como puertos.




    Las redes inalámbricas permiten establecer vínculos entre computadoras y otros equipos informáticos sin necesidad de instalar un cableado, lo que supone una mayor comodidad y un ahorro de dinero en infraestructura.

    Además de lo expuesto, tendríamos que señalar otra serie importante de ventajas que presenta cualquier red inalámbrica:

    • Es muy sencilla de instalar. Y es que, como hemos mencionado anteriormente, no lleva cableado por lo que se evita tener que ir realizando agujeros en las paredes para poder pasar aquel.

    • Se convierte en una instalación más elegante precisamente porque no requiere tener cables por todas partes. De esta manera, se garantiza que en absoluto se perjudicará el estilo o la apariencia que tenga la estancia donde se ponga en funcionamiento.

    • Permite que puedan estar interconectados un importante número de dispositivos, tanto ordenadores como tablets, teléfonos móviles, periféricos como impresoras o faxes…

    Como punto negativo, este tipo de redes suele contar con una seguridad menor ya que, si no se cuenta con una protección eficiente, el ingreso de intrusos es muy probable.
    Es importante también tener claro que para poder acometer lo que sería la configuración de una red inalámbrica se hace necesario contar con una serie de elementos que son absolutamente imprescindibles., que son los siguientes:

    • Un enrutador de tipo inalámbrico.

    • Una conexión a Internet, a ser posible de banda ancha.

    • Adaptadores de red inalámbrica.

    • Un módem.

    A partir de tener aquellos dispositivos se podrá comenzar a poner en funcionamiento la mencionada red. Esa es una tarea que requiere acometer pasos imprescindibles tales como colocar el enrutador, reducir lo que son las interferencias, configurar la clave de seguridad que va a tener la red…

    Dispositivos Redes



    Este es un vídeo donde aparecen los dispositivos usados, ya sea para ampliar una red aislada o interconectar redes individuales, con el propósito de compartir o unir los ordenadores.
    Espero que os guste    :)                                

    miércoles, 18 de mayo de 2016

    Red entre iguales

    Hola Bloggeros, ayer os hablé de las redes cliente / servidor utilizando ejemplos para hacerlo más ameno y entendible.
    Hoy os traigo otro tipo de red, la red entre iguales, para ello utilizaré la definición más común y después daré un par de ejemplos para facilitar su comprensión.
    Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras, en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
    Normalmente este tipo de redes se implementan como redes suoerouesta construidas en la capa de aplicación de redes públicas como Internet.Una red peer-to-peerred de paresred entre igualesred entre pares o red 

    • Hotline Connect: desarrollada por Adam Hinkley para MaC OS por HCL con el objetivo de convertirse en una plataforma de distribucion de archivos para empresas y particulares
    • Napster: Creada por Shawn Fanning y Sean Parker para el intercambio de archivos MP3 en redes semidescentralizadas
    • eDonkeyprotocolo de redes semidescentralizada del que surgiria eMule
    • Gnutella: uno de los primeros protocolos en usar redes P2P totalmente descentralizadas.
    • Skype:software utilizado para llamadas en internet VoIP desarrollado por Janus Friis y Niklas Zennström creadores de Kazaa.
    • Freenet: red de distribución de información sin censura y que defiende el anonimato.
    • Spotify: software para la transferencia de archivos de audio que combina un servidor streaming y la transferencia P2P.
    • BitTorrent: protocolo para el intercambio de archivos forzando a todos los que descargan un fichero a compartirlo también con otros. El servidor esta centralizado.

    martes, 17 de mayo de 2016

    Ejemplos de REDES CLIENTE SERVIDOR

    REDES CLIENTE SERVIDOR:
    Mucha gente no sabrá lo que es una red cliente/servidor, yo en esta entrada te podría poner lo que en la mayoría de paginas y Blogs te encontraras, pero no, como ya sabéis este blog es un tanto especial y nosotros preferimos simplificar las cosas hasta llegar a lo mas cotidiano posible.
    por eso en vez de definiros el concepto os daré un para de ejemplos para que entendáis que significa. 


    • Visitar un sitio web es un buen ejemplo de la arquitectura cliente/servidor. El servidor web sirve las páginas web al navegador (el cliente). La mayoría de los servicios de Internet son tipo de servidores.
    • Por ejemplo, si estás leyendo este artículo en Wikipedia, la computadora y el navegador web serían considerados un cliente, y las computadoras, las bases de datos, y los usos que componen Wikipedia serían considerados el servidor. Cuando tu navegador web solicita un artículo particular de Wikipedia, el servidor de Wikipedia encuentra toda la información requerida para exhibir el artículo en la base de datos de Wikipedia, la monta en una página web considerada como interfaz gráfica, y la envía de nuevo a tu navegador web.
    • Otro ejemplo sería un juego online el número de servidores depende del juego pero supongamos que tienen 2, cuando tú lo descargas y lo instalas tienes un cliente, si tienes solo un computador en casa y juegan 3 personas, existen un cliente, 3 usuarios y 2 servidores pero depende de ti a cuál te conectas, si cada uno instala el juego en sus propios ordenadores, serian 3 clientes, 3 usuarios y 2 servidores

    https://basesii.wikispaces.com/18+.+ejemplo+cliente+servidor

    domingo, 15 de mayo de 2016

    El trabajo en la red del centro escolar: posibilidades y perspectivas.

    Las actuales infraestructuras tecnológicas de la mayor parte de los centros educativos, en los que se han tendido cableados de red estructurados sobre los que funciona una red de área local con acceso a Internet, permiten que los equipos informáticos manejados por sus profesores y estudiantes, tales como ordenadores convencionales, impresoras y todo tipo de dispositivos móviles (para aquellos centros que cuentan con instalaciones WiFi), puedan comunicarse entre sí y compartir recursos. Es cierto que la calidad de las condiciones tecnológicas y del saber hacer de los centros son muy distintos, y que ello condiciona en gran medida sus posibilidades efectivas, pero lo cierto es que tales infraestructuras permiten llevar a cabo multitud de tareas y actividades en el entorno escolar:
    • El almacenamiento centralizado, así como la compartición y distribución de documentos y ficheros.
    • La impresión y el escaneado de documentos en red.
    • La realización de copias de seguridad.
    • El trabajo con aplicaciones y servicios en la red de área local, tales como servidores web y FTP, servidores de correo electrónico, servidores de dominio, servidores de aplicaciones, etc. Estos servidores son visibles desde dentro de la red del centro y, en ciertas condiciones, pueden serlo también en Internet, con lo cual los recursos de la red del centro pueden ser accesibles de forma prácticamente universal.
    • Ofrecen un acceso más rápido y eficiente que si se hiciera mediante una conexión a Internet.
    • Ahorran ancho de banda, un bien siempre escaso ante las necesidades crecientes de los centros educativos.
    • Se pueden utilizar sin las restricciones legales a las que los usuarios están obligados si pretenden su difusión pública.
    • Son reutilizables y modificables en condiciones controladas.
    • Se pueden localizar con más facilidad que los recursos de Internet, cuyas URLs pueden desaparecer sin previo aviso.

    Los servicios que acabamos de citar abren un espacio inmenso (y a menudo desconocido, e incluso minusvalorado) para las tareas profesionales de los docentes y para las actividades didácticas en las que participan los alumnos. Entre otras muchas posibilidades, permiten que los servicios y aplicaciones que hemos visto en anteriores epígrafes de este sitio web se reproduzcan en la red de área local, dentro de entornos controlados que protegen la privacidad de la relación profesor-alumno y son muy seguros contra posibles interferencias externas. Así, y para aquellos casos en que no sea conveniente o necesario hacer visible las actividades didácticas en Internet se puede trabajar a escala local con webquests, blogs, wikis, entornos virtuales de aprendizaje, etc.
    Los recursos, materiales y aplicaciones que se almacenan y gestionan en las redes de área local ofrecen otras ventajas adicionales:
    La principal limitación que tienen los centros educativos a la hora de obtener todo el rendimiento posible de las redes de área local es la falta de personal cualificado para las tareas de instalación, configuración y administración de sistemas, que exigen conocimientos muy específicos, por lo cual el pleno aprovechamiento de este recurso suele ser minoritario. Esta es también una de las razones de que los centros y los profesores prefieran los recursos disponibles en la Red, a menudo más intuitivos y fáciles de manejar, y para cuyo disfrute solo es necesaria una buena conexión a Internet.
    Publicado por: Marta