Logo Studenta

MIB161~1

¡Este material tiene más páginas!

Vista previa del material en texto

A mis padres: Simón Vázquez Rodríguez y Francisca Téllez Sánchez. 
 
Que con su ejemplo y conocimiento de la vida me supieron dar el cariño, 
la compresión y el apoyo moral que me necesite para cumplir mis metas. 
 
GRACIAS. 
 
A mis hermanos: 
 
Que con su apoyo incondicional me ayudaron a superar las pruebas que 
me encontré en mi camino sin importar cuan duras fueron. 
 
GRACIAS. 
 
A mi escuela: 
 
Que me dio el conocimiento necesario y me albergo sin esperar nada a 
cambio más que mi desarrollo y superación. 
 
GRACIAS. 
 
A mis maestros: 
 
Por la tolerancia, comprensión y respeto que me brindaron para salir 
adelante. 
GRACIAS. 
 
A mi asesor: Ing. Enrique García Guzmán: 
 
Por haber tenido la paciencia necesaria para transmitirme sus 
conocimientos desinteresadamente, con el único fin de mi superación. 
 
GRACIAS. 
 
A todos mis amigos: 
 
Que a través de sus experiencias y consejos me tuvieron la tolerancia 
necesaria y la comprensión para salir adelante. 
 
GRACIAS. 
 - 1 - 
Migración de Servidores e Implementación de la tecnología ‘Microsoft Virtual 
Server 2005’ para la creación y optimización de servidores virtuales en la red 
de una empresa petrolera. 
Introducción. 
 
Capitulo 1. Fundamentos de la Red para la Migración........................................ 9 
 1.1 Visión de la empresa.............................................................................. 9 
 1.2 Giro de la empresa................................................................................. 10 
 1.3 Tipo de Capital...................................................................................... 10 
 1.4 Objetivo General de la Institución......................................................... 10 
 1.5 Organigrama de la organización administrativa.................................... 11 
1.6 Descripción de los procesos que desarrollan en el área de gerencia de 
tecnología y procesos de información (GETPI).......................................... 11 
1.7 Nombre del departamento donde se realizo el proyecto........................ 12 
 1.8 Descripción del área.............................................................................. 12 
 1.9 Nombre de los ingenieros encargados del área...................................... 12 
1.10 Descripción de las principales actividades del área de desarrollo del 
proyecto....................................................................................................... 13 
1.11 Problemas a resolver............................................................................ 15 
1.11.1Etapa 0..................................................................................... 15 
1.11.2 Etapa 1.................................................................................... 15 
1.11.3 Etapa 2.................................................................................... 16 
1.11.4 Etapa 3.................................................................................... 16 
1.11.5 Etapa 4.................................................................................... 16 
1.11.6 Etapa 5.................................................................................... 17 
1.12 Fundamentos teóricos.......................................................................... 18 
 
Capitulo 2. Planeación del proyecto de migración de servidores......................... 37 
2.1 Sinopsis de los procedimientos y descripción de las actividades 
realizadas..................................................................................................... 37 
2.1.1 Etapa 0. Migración de la información almacenada en los 
servidores que se darán de baja......................................................... 37 
2.1.2 Etapa 1. Implantación y configuración preventiva del 
servidor en una red virtual de la red................................................. 38 
a. Beneficios de la tecnología de virtualización.................. 38 
i. Compatibilidad........................................................... 38 
ii. Aislamiento................................................................. 38 
iii. Encapsulamiento......................................................... 38 
 - 2 - 
b. Independencia de Hardware............................................ 39 
c. Asignación de IP’s a cada tarjeta de red que trae el 
servidor (6 tarjetas de red con dos terminadores)............ 39 
d. Configuración de los componentes del sistema 
operativo Microsoft Windows Server 2003..................... 40 
e. Instalación de los servidores virtuales dentro del 
servidor principal con Microsoft Windows 2003 y 
configuración individual.................................................. 40 
f. Crear dos particiones para cada servidor virtual 
llamadas C y D................................................................ 41 
2.1.3 Etapa 2. Pruebas preventivas del servidor en la red................ 41 
a) Probar los servidores virtuales desde cualquier 
segmento de la red........................................................ 41 
b) Confirmar que cada servidor virtual trabaja aunque 
los demás estén apagados o dañados............................. 42 
2.1.4 Etapa 3. Cargar software adicional al servidor raíz.................. 42 
a) Cargar antivirus que servirá para todos los servidores 
virtuales contenidos dentro del servidor raíz............... 42 
b) Cargar herramientas complementarias de Microsoft 
Windows 2003.............................................................. 43 
2.1.5 Etapa 4. Migrar las carpetas del servidor utilizado como 
repositorio temporal........................................................................... 43 
a) Migrar carpetas de todas las aplicaciones que 
requieren los usuarios de la red..................................... 43 
b) Migrar privilegios (escritura, lectura, 
lectura/escritura) individuales de los usuarios en el 
servidor.......................................................................... 43 
c) Migrar perfil creado automáticamente en Microsoft 
Windows 2003 de cada usuario para Microsoft 
Exchange....................................................................... 43 
2.1.6 Etapa 5. Pruebas reglamentarias del nuevo servidor y de los 
clientes implantados.......................................................................... 44 
a) Tiempo de prueba.......................................................... 44 
2.1.7 Visión y Alcances..................................................................... 44 
2.1.8 Especificaciones del equipo...................................................... 45 
2.1.9 Planeación de la instalación...................................................... 46 
 
Capitulo 3. Implementación de los servidores virtuales....................................... 47 
3.1 Instalación y Configuración del Producto................................................ 48 
 - 3 - 
 
3.1.1 Previo a la instalación de Microsoft Virtual Server 2005........ 48 
a) Secuencia para habilitar componentes de IIS............... 49 
3.1.2 Secuencia de instalación de Microsoft Virtual Server 2005..... 51 
3.2 Creación de un servidor virtual con Virtual Server 2005......................... 55 
3.3 Creación de disco duro virtual.................................................................. 58 
3.4 Creación de máquina virtual..................................................................... 59 
3.5 Virtual Network........................................................................................ 60 
Conclusión......................................................................................................... 62 
Glosario............................................................................................................. 63 
Bibliografía.......................................................................................................64 
 - 4 - 
INTRODUCCIÓN. 
 
 
El presente trabajo tiene como objetivo mostrar las modificaciones que se llevaron 
a cabo en la red de una Gerencia de una empresa petrolera transnacional, 
basándose en la red existente, los recursos con los que contaba y los que se 
adquirieron, además en la colaboración del Administrador de la Red. 
 
Su infraestructura consta de 3 edificios, donde el primer edificio CCA (centro de 
cómputo alterno) se encuentra la parte medular del servicio informático ya que 
administra desde el almacén, site de comunicaciones, como oficinas centrales 
informáticas, el segundo y el tercer edificio cuentan con dos plantas cada uno, que 
contienen 500 equipos de cómputo cada planta. 
 
Se atiende a una población de 2000 usuarios en el soporte de equipos, el site de 
comunicaciones sufre un aumento en la saturación de peticiones de todos esos 
usuarios, teniendo fallas concurrentes en toda la red que une a todos los usuarios 
del dominio, anteriormente utilizando un sistema de servidores virtuales los cuales 
eran poco eficientes ante estas demandas. 
 
 
 - 5 - 
HIPÓTESIS: 
 
 
El proyecto de migración de servidores reducirá estos problemas al permitir la 
concurrencia de todos los usuarios de dicha empresa, en cualquier parte donde se 
encuentren permitiéndoles acceder en un ámbito de seguridad y bajo algunas 
reglas de seguridad que serán implementadas para proteger los accesos remotos 
que al servidor se realicen. 
 - 6 - 
JUSTIFICACIÓN 
 
Este proyecto de migración de servidores encuentra su justificación en la 
imperiosa necesidad de mejorar el rendimiento de la red con que se cuenta, 
además de proveer un mejor servicio a los usuarios de la empresa petrolera en su 
área de refinación. Con esto se permite una actualización del software y hardware 
con las nuevas y más modernas tecnologías en el campo informático, para una 
mejora en el rendimiento de las aplicaciones más concurrentes en la red. 
 
Debido a las características técnicas del anterior servidor de aplicaciones, la 
adquisición de una nueva tecnología (Microsoft Virtual Server 2005), el 
rendimiento y el tiempo de respuesta que este ofrecía no cubría las necesidades 
que los usuarios de la red requerían para realizar sus actividades, ya que había 
saturación al acceder al servidor y el procesamiento que realizaba no era al 
tiempo óptimo que se requería. 
 
 
 - 7 - 
OBJETIVOS 
 
GENERAL: 
 
Optimizar, por medio de una migración, el uso de los servidores que actualmente 
se manejan en el área informática de la empresa antes mencionada, utilizando 
una nueva tecnología que dará un giro favorable a su funcionamiento 
ESPECIFICOS: 
 
Realizar un estudio detallado sobre los servidores actuales contra los nuevos 
servidores para determinar la optimización de los recursos de la nueva tecnología. 
 
Demostrar que los nuevos servidores optimizaran los recursos y las ventajas que 
este tendrá sobre los anteriores. 
 
Evaluar los recursos de la red 
 
Auditar la información y las aplicaciones existentes en los servidores 
 
Determinar el número de usuarios en cada aplicación 
 
Analizar el desempeño del software asociado a las aplicaciones 
 
Auditar los recursos de la red 
 
Revisar la capacidad de cómputo de los nuevos servidores 
 
Revisar las aplicaciones a actualizar e incorporar en los servidores 
 
Evaluación técnica de los recursos en el equipo existente contra los recursos 
requeridos para su escalabilidad 
 
Evaluar las funciones de los servidores 
 - 8 - 
SEMBLANZA GENERAL 
 
Lo que se vera durante el desarrollo de este proyecto es el cambio de una 
tecnología a otra que conlleva una mejora en la optimización de los recursos que 
una empresa petrolera utiliza para mantener su red de información interna en 
excelentes condiciones. 
 
En el primer capitulo se comenzara por entender que es lo que en realidad 
necesita la empresa, cuales son los recursos existentes para llevar a cabo el 
proyecto, así como conceptos básicos que son indispensables para el desarrollo 
del proyecto. 
 
Continuando en el segundo capitulo con una planeación bien pensada de los 
pasos a seguir para la migración de los servidores, para el desarrollo y la 
implantación de la nueva tecnología (Microsoft Virtual Server 2005). 
 
Por ultimo en el capitulo final se encuentra todo el desarrollo del proyecto, es 
donde se aplican los conocimientos de los capítulos anteriores para así llenar las 
expectativas que se propusieron en un inicio y demostrar que la hipótesis se 
cumplió. 
 
 - 9 - 
Capitulo 1 
Fundamentos de la Red para la Migración. 
 
1.1 VISION DE LA EMPRESA 
 
La empresa petrolera en cuestión, se ha convertido en una de las mejores 
empresas petroleras del mundo. 
 
El éxito de su transformación, se basó en la combinación y el desarrollo de los 
elementos fundamentales de cualquier empresa: su gente, los procesos de 
negocio y la tecnología”, en este contexto, la industria petrolera mexicana 
desarrolló un sistema integral de tecnología de información de punta, que permite 
a la ciudadanía en general, a sus clientes, proveedores, gobierno, empleados y 
consejo de administración, atender sus necesidades de información, con un alto 
grado de confiabilidad. 
 
 Además, se ha constituido en la herramienta fundamental para la administración, 
el control de gestión, y en un vehículo insustituible para lograr los niveles de 
transparencia que exige la sociedad y que coadyuva de manera eficaz a prevenir 
y erradicar la corrupción. 
 
Esto ha permitido lograr niveles de excelencia en el manejo del control interno de 
sus operaciones, avalado por las diversas instancias de fiscalización, así como por 
el dramático cambio de la opinión pública reflejado en los diversos medios, hacia 
la paraestatal. 
Hoy, se considera una empresa altamente digitalizada, lo cual ha contribuido a 
incrementar sus índices de productividad y rentabilidad. 
 - 10 - 
 
1.2 GIRO DE LA EMPRESA: 
 
REFINACIÓN Y COMERCIALIZACIÓN DE PETROLÍFEROS. 
1.3 TIPO DE CAPITAL: 
 
 SOCIAL 
1.4 OBJETIVO GENERAL DE LA INSTITUCIÓN: 
 
Esta empresa de refinación transforma el petróleo crudo en gasolina, turbosina, 
diesel, combustible y gas licuado. Distribuye y comercializa estos productos en el 
territorio mexicano. 
 
A esta le corresponde la administración del sistema nacional de refinación para 
producir, distribuir y comercializar los hidrocarburos que demande el mercado 
nacional. 
 
“satisfacer la demanda nacional de productos petrolíferos, maximizando el valor 
económico de los activos, contribuyendo al fortalecimiento global de la empresa, 
dentro de un marco de protección ambiental y seguridad industrial”. 
 - 11 - 
1.5 ORGANIGRAMA DE LA ORGANIZACIÓN ADMINISTRATIVA 
 
 
 DIRECCIÓN GENERAL 
 
 
 
 
 SEGURIDAD INDUSTRIAL CONTRALORÍA 
 Y PROTECCIÓN AMBIENTAL INTERNA 
 
 
 SUBDIRECCIÓN SUBDIRECCIÓN DE SUBDIRECCIÓN SUBDIRECCIÓN DE 
COMERCIAL DISTRIBUCIÓN GETPI PLANEACIÓN 
 Y EVALUACIÓN 
 
 RESIDENTE 
 
 SUBDIRECCIÓN DE SUBDIRECCIÓN DE 
 PRODUCCIÓN PROYECTOS DE DESARROLLO 
 
 
1.6 DESCRIPCIÓN DE LOS PROCESOS QUE DESARROLLAN EN 
EL AREA DE GERENCIA DE TECNOLOGIA Y PROCESOS DE 
INFORMACIÓN (GETPI): 
 
Integración y Consolidación de la información de las operaciones, financieras, 
presupuéstales y contables de la empresa, relacionadas con sus diferentes 
módulos o procesos de: 
 
 
� Costos 
� Ventas 
� Facturación 
� Proyectos 
� Equipos y Servicios 
� Mano de Obra 
� Suministro y Adquisición de Materiales 
 - 12 - 
1.7 NOMBRE DEL DEPARTAMENTO DONDE SE REALIZO EL 
PROYECTO: 
 
GERENCIA DE TECNOLOGIA DE PROCESOS DE INFORMACIÓN (GETPI) 
 
1.8 DESCRIPCIÓN DEL ÁREA: 
 
• Orienta las operaciones a procesos financieros. 
 
• Establece la plataforma inicial para un proceso de mejora continua, en un 
entorno de comparaciones internacionales.• Proporciona tecnología de vanguardia ya que es un sistema abierto que 
opera en tiempo real y está desarrollado bajo las mejores prácticas 
empresariales de clase mundial. 
 
• Permite la centralización de la información, condición que apoyará a todas 
las áreas de la empresa para que se manejen con los mismos parámetros. 
 
• Presenta un alto grado de integración, lo que facilitará que los centros de 
trabajo, no importando su ubicación geográfica, manejen la misma 
información a tiempo real. 
 
• Ofrece a los funcionarios de la empresa información oportuna y de mayor 
calidad para la toma de decisiones, a través del registro y consolidación 
inmediata de cada operación que se efectúe. 
 
• Da a conocer con mayor oportunidad los estados financieros y 
presupuéstales indispensables para una conducción más eficiente y eficaz 
de la empresa. 
 
1.9 NOMBRE DE LOS INGENIEROS ENCARGADOS DEL ÀREA 
 
ING. JESÚS RUIZ GUILLÉN. 
SUPERINTENDENTE DE LA GERENCIA DE TECNOLOGIA DE PROCESOS DE 
INFORMACION. 
 
ING. MARCELO GARCÉN ALVARADO. 
SUPERINTENDENTE Y ENCARGADO DEL CENTRO DE CÓMPUTO ALTERNO. 
 - 13 - 
1.10 DESCRIPCIÓN DE LAS PRINCIPALES ACTIVIDADES DEL 
ÁREA DE DESARROLLO DEL PROYECTO: 
 
• Funcionamiento de la red Lan. 
 
 
• Optimizar los servicios del correo electrónico para los usuarios del área de 
GETPI. 
 
• Actualizar el inventario de hardware y software con el que cuenta el área de 
GETPI para el mejor aprovechamiento de este. 
 
• Realización de proyectos para el personal del área de informática, para 
estar a la vanguardia tecnológica. 
 
• Dar constante mantenimiento a equipos con los que se cuenta en el área de 
GETPI por lo menos una vez cada mes, para el mejor funcionamiento de 
estos. 
 
• Instalación de antivirus en los servidores, para evitar posibles ataques vía 
Internet. 
 
• Analizar la compatibilidad de los S.O. y programas en general para las 
computadoras con las que cuentan los usuarios de GETPI para un mejor 
funcionamiento de estas. 
 
• Instalación y configuración de las PC’s de los usuarios de GETPI para la 
red LAN. 
 
• Mantener actualizado el inventario de los servidores con los que se le da 
servicio a los usuarios de la empresa. (GETPI). 
 
• Desarrollo de aplicaciones para Internet, para el mejor aprovechamiento de 
este. 
 
• Dar servicio de soporte técnico a los usuarios que así lo requieran. 
 
• Instalación del software SAP para los usuarios del área de GETPI. 
 
• Dar ayuda a los usuarios que por algún motivo fueran cambiados de lugar. 
 
• Brindarles ayuda a los usuarios para el manejo de paquetería estándar. 
 
 - 14 - 
• Tener en óptimas condiciones el equipo con el que trabajan los usuarios de 
GETPI. 
 
• Atender los reportes de los usuarios con respecto al mal funcionamiento de 
su PC. 
 
• Brindarle el servicio de impresión a los usuarios de GETPI, así como 
también el servicio de escaneo. 
 
• Mantener informados a los usuarios de posibles problemas con la red. 
 
• Respaldos de información de los usuarios que así lo requieran. 
 
• Formateo de discos duros. 
 
• Clonación de discos. 
 - 15 - 
1.11 PROBLEMAS A RESOLVER 
1.11.1 ETAPA 0 
 
• Migrar (respaldar) las carpetas con información valiosa para los usuarios a 
un repositorio temporal habilitado previamente. 
 
o Migrar carpetas de todas las aplicaciones que requieren los usuarios 
de la red. 
 
o Migrar privilegios(escritura, lectura, lectura y escritura) individuales 
de cada uno de los usuarios permitidos en el servidor 
 
o Migrar perfil creado automáticamente en Microsoft Windows 2003 de 
cada usuario para Microsoft Exchange. 
 
Nota: esta etapa fue aplicada a cada uno de los servidores virtuales anteriores, 
así como a servidores que por causa de su ineficiencia debieron ser dados de 
baja. Esos son: un servidor de aplicaciones, un servidor de correo y uno de datos 
donde se almacenaba información de los proyectos de la empresa. 
 
1.11.2 ETAPA 1 
 
• Implantación y configuración preventiva del servidor en una red virtual de la 
red. 
 
o Instalación y configuración de cada una de las partes que conforman 
el servidor Compaq Proliant DL760. 
 
o Asignación de IP’s a cada una de las tarjetas de red que trae el 
servidor. 
 
o Instalación de los servidores virtuales con Microsoft Virtual Server 
2005 (ver desarrollo) dentro del servidor principal que serán sistemas 
operativos Microsoft Windows 2003, para su configuración 
individual. 
 
o Instalación y configuración del sistema operativo Microsoft Windows 
2003. 
 
o Crear dos particiones para cada servidor virtual llamadas C y D. 
 
o Cargar las aplicaciones necesarias para el uso debido de cada 
servidor. 
 - 16 - 
 
 
1.11.3 ETAPA 2 
 
• Pruebas preventivas del servidor en la red. 
 
o Probar cada servidor virtual desde cualquier segmento de la red, 
tiene que ser reconocido como un servidor individual. 
 
o Confirmar que cada servidor virtual sigue trabajando aunque los 
demás servidores estén apagados o dañados, con un método de 
reinicio de cualquier servidor al azar ya que estos formaran una 
estructura de arreglos de discos (Raid 5). 
 
1.11.4 ETAPA 3 
 
• Cargar software adicional al servidor principal o raíz. 
 
o Cargar antivirus que servirá para todos los servidores virtuales 
contenidos dentro del servidor. 
 
o Cargar Firewalls independientes para cada servidor virtual 
monitoreando todos los puertos que se abran en alguna 
transferencia remota en la utilización del FTP. 
 
o Cargar herramientas complementarias de Microsoft Windows 2003. 
 
1.11.5 ETAPA 4 
 
• Migrar las carpetas del servidor utilizado como repositorio temporal. 
 
o Migrar carpetas de todas las aplicaciones que requieren los usuarios 
de la red. 
 
o Migrar privilegios (escritura, lectura, lectura y escritura) individuales 
de cada uno de los usuarios permitidos en el servidor. 
 
o Migrar perfil creado automáticamente en Microsoft Windows 2003 de 
cada usuario para Microsoft Exchange. 
 - 17 - 
1.11.6 ETAPA 5 
 
• Pruebas reglamentarias del nuevo servidor y de los clientes implantados. 
 
o Pruebas primarias de acceso al servidor padre (físico) de forma 
remota y por medio de la Web, así como configuración de permisos 
de administradores. 
 
o Pruebas de servidores ya implantados mediante un sondeo a cada 
uno de las computadoras de la red que ha accesado a los nuevos 
servidores, para las actualizaciones. 
 
o El tiempo de prueba es de quince días y si no existe ninguna queja. 
el servidor a dar de baja se quita de la red. 
 - 18 - 
 
1.12 FUNDAMENTOS TEORICOS 
 
Para el desarrollo de este proyecto es necesario el entendimiento de algunos 
conceptos que nos servirán para lograr un mejor desempeño en nuestro proyecto 
y además resultan importantes para entender el contenido de este trabajo. 
Redes: 
Las redes constan de dos o más computadoras conectadas entre sí y permiten 
compartir recursos e información. La información por compartir suele consistir en 
archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento 
de datos de una computadora, compartida por otra computadora mediante la red. 
La más simple de las redes conecta dos computadoras, permitiéndoles compartir 
archivos. 
Estructura de una red: 
 Las redes están formadas por conexiones entre grupos de computadoras y 
dispositivos asociados que permiten a los usuarios la transferencia electrónica de 
información. Un módem (modulador / de modulador) permite a las computadoras 
transferir información a través de las líneas telefónicas normales. El módem 
convierte las señales digitales a analógicas y viceversa, y permite la comunicación 
entre computadoras muy distantes entre sí 
El software de aplicaciones: 
Está formado por programas informáticos que se comunican con los usuarios de la 
red y permiten compartir información (como archivos, gráficos o vídeos) y recursos 
(como impresoras o unidades de disco). Un tipo de software de aplicaciones se 
denominacliente-servidor. Las computadoras cliente envían peticiones de 
información o de uso de recursos a otras computadoras llamadas servidores, que 
controlan datos y aplicaciones. Otro tipo de software de aplicación se conoce 
como 'de igual a igual' (peer to peer). En una red de este tipo, los ordenadores se 
envían entre sí mensajes y peticiones directamente sin utilizar un servidor como 
intermediario. 
El software de red: 
Consiste en programas informáticos que establecen protocolos, o normas, para 
que las computadoras se comuniquen entre sí. Estos protocolos se aplican 
enviando y recibiendo grupos de datos formateados denominados paquetes. Los 
protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la 
red, dirigir el movimiento de paquetes a través de la red física y minimizar las 
posibilidades de colisión entre paquetes enviados simultáneamente. 
 - 19 - 
El hardware de red: 
Está formado por los componentes materiales que unen las computadoras. Dos 
componentes importantes son los medios de transmisión que transportan las 
señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de 
red, que permite acceder al medio material que conecta a los ordenadores, recibir 
paquetes desde el software de red y transmitir instrucciones y peticiones a otras 
computadoras. La información se transfiere en forma de dígitos binarios, o bits 
(unos y ceros), que pueden ser procesados por los circuitos electrónicos de los 
ordenadores. 
Conexiones de red: 
Una red tiene dos tipos de conexiones: conexiones físicas que permiten a los 
ordenadores transmitir y recibir señales directamente y conexiones lógicas, o 
virtuales, que permiten intercambiar información a las aplicaciones informáticas, 
por ejemplo a un procesador de textos. Las conexiones físicas están definidas por 
el medio empleado para transmitir la señal, por la disposición geométrica de los 
ordenadores (topología) y por el método usado para compartir información. Las 
conexiones lógicas son creadas por los protocolos de red y permiten compartir 
datos a través de la red entre aplicaciones correspondientes a ordenadores de 
distinto tipo, como un Apple Macintosh y un PC de IBM. Algunas conexiones 
lógicas emplean software de tipo cliente-servidor y están destinadas 
principalmente a compartir archivos e impresoras. El conjunto de protocolos de 
control de transmisión y protocolo de Internet (TCP/IP, siglas en inglés), 
desarrollado originalmente por el departamento de defensa estadounidense, es el 
conjunto de conexiones lógicas empleado por Internet, la red de redes planetaria. 
El TCP/IP, basado en software de aplicación de igual a igual, crea una conexión 
entre dos computadoras cualesquiera. 
Redes de área local (LAN): 
La red local o Lan (local área network) es un sistema de comunicaciones de alta 
velocidad que conecta microcomputadoras o PC y/o periféricos que se encuentran 
cercanos, por lo general dentro del mismo edificio. Una Lan consta de hardware y 
software de red y sirve para conectar las que están aisladas. Una Lan da la 
posibilidad de que las PC compartan entre ellos programas, información y 
recursos, como unidades de disco, directorios e impresoras y de esta manera esta 
a disposición la información de cada puesto de trabajo los recursos existentes en 
otras computadoras. 
Se puede comparar el software que gestiona una red local con el sistema 
operativo de una computadora. Los programas y utilidades que componen el 
software de la Lan, hacen de puente de unión entre el usuario y el núcleo central 
de la computadora. 
 - 20 - 
los programas del software empleado en la Lan nos permitirán realizar varias 
actividades; en primer lugar, estructurar nuestra computadora, los archivos, las 
unidades de masa, nombre y código de usuario, etc., y posteriormente entrar 
dentro del ámbito de la red local, para poder compartir recursos y enviar o recibir 
mensajes. 
La LAN nació con los beneficios de conector de los PC’s o los micro computadoras 
a fin de compartir información. Mucho antes de que fuera considerada factible la 
idea de que las PC reemplazaran a los macros o minicomputadoras, comenzaron 
a aparecer las primeras LAN de PC. 
Características de las LAN: el radio que abarca es de pocos kilómetros, por 
ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un 
medio privado de comunicación. La velocidad de transmisión es de varios millones 
de bits. Las velocidades más habituales van desde 1 hasta 16 MBits, aunque se 
está elaborando un estándar para una red que alcanzará los 100 mbps. Pueden 
atender a cientos de dispositivos muy distintos entre sí (impresoras, ordenadores, 
discos, teléfonos, módems, etc.). 
Conexiones internas: 
Una LAN suele estar formada por un grupo de ordenadores, pero también puede 
incluir impresoras o dispositivos de almacenamiento de datos como unidades de 
disco duro. La conexión material entre los dispositivos de una LAN puede ser un 
cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden 
efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o 
radiofrecuencia 
Un dispositivo de LAN puede emitir y recibir señales de todos los demás 
dispositivos de la red. Otra posibilidad es que cada dispositivo esté conectado a un 
repetidor, un equipo especializado que transmite de forma selectiva la información 
desde un dispositivo hasta uno o varios destinos en la red. 
Las redes emplean protocolos, o reglas, para intercambiar información a través de 
una única conexión compartida. Estos protocolos impiden una colisión de datos 
provocada por la transmisión simultánea entre dos o más computadoras. En la 
mayoría de las LAN, los ordenadores emplean protocolos conocidos como 
ethernet o token ring. Las computadoras conectadas por ethernet comprueban si 
la conexión compartida está en uso; si no es así, la computadora transmite los 
datos. Como los ordenadores pueden detectar si la conexión está ocupada al 
mismo tiempo que envían datos, continúan controlando la conexión compartida y 
dejan de transmitir si se produce una colisión. Los protocolos token ring transmiten 
a través de la red un mensaje especial (token en inglés). El ordenador que recibe 
la contraseña obtiene permiso para enviar un paquete de información; si el 
ordenador no tiene ningún paquete que enviar, pasa la contraseña al siguiente 
ordenador. 
 - 21 - 
Conexiones externas: 
 Las conexiones que unen las Lan con recursos externos, como otra LAN o una 
base de datos remota, se denominan puentes, Routers y pasarelas (gateways). Un 
puente crea una Lan extendida transmitiendo información entre dos o más Lan. Un 
camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o 
con una WAN, interpretando la información del protocolo y enviando 
selectivamente paquetes de datos a distintas conexiones de LAN o WAN a través 
de la vía más eficiente disponible. Una puerta conecta redes que emplean distintos 
protocolos de comunicaciones y traduce entre los mismos. 
Los computadores de una LAN emplean puertas o caminos para conectarse con 
una WAN como Internet. Estas conexiones suponen un riesgo para la seguridad 
porque la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones 
transferidas desde Internet a la LAN pueden contener virus informáticos capaces 
de dañar los componentes de la LAN; por otra parte, un usuario externo no 
autorizado puede obtener acceso a ficheros sensibles o borrar o alterar ficheros. 
Un tipo de puerta especial denominado cortafuegos impide a los usuarios externos 
acceder a recursos de la Lan permitiendo a los usuarios de la LAN acceder a la 
información externa. 
Topología de redes
1
: 
Se llama topología de una red al patrón de conexión entre sus nodos, es decir, a la 
forma en que están interconectados los distintos nodos que la forman, los criterios 
a la hora de elegir una topología, en general, buscan que eviten el coste del 
encaminamiento(necesidad de elegir los caminos más simples entre el nodo y los 
demás), dejando en segundo plano factores como la renta mínima, el coste 
mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de 
localización de éstos. También tenemos que tener en cuenta la facilidad de 
instalación y reconfiguración de la red. 
Topología en bus: 
Una red en forma de bus o canal de difusión es un camino de comunicación 
bidireccional con puntos de terminación bien definidos. Cuando una estación 
trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones 
conectadas al bus hasta llegar a las terminaciones del mismo. Así, cuando una 
estación transmite su mensaje alcanza a todas las estaciones, por esto el bus 
recibe el nombre de canal de difusión. 
Otra propiedad interesante es que el bus actúa como medio pasivo y por lo tanto, 
en caso de extender la longitud de la red, el mensaje no debe ser regenerado por 
repetidores (los cuales deben ser muy fiables para mantener el funcionamiento de 
la red). En este tipo de topología cualquier ruptura en el cable impide la operación 
 
1
 Mi PC, Actualización, configuración, mantenimiento y reparación, J. María Martín, RA-MA, México, 2003. 
 - 22 - 
normal y es muy difícil de detectar. Por el contrario, el fallo de cualquier nodo no 
impide que la red siga funcionando normalmente, lo que permite añadir o quitar 
nodos a la red sin interrumpir su funcionamiento. 
Una variación de la topología en bus es la de árbol, en la cual el bus se extiende 
en más de una dirección facilitando el cableado central al que se le añaden varios 
cables complementarios. La técnica que se emplea para hacer llegar la señal a 
todos los nodos es utilizar dos frecuencias distintas para recibir y transmitir. Las 
características descritas para el bus siguen siendo válidas para el árbol. 
 
 
Fig.1.1 Topología tipo Bus. 
Arquitectura de redes: 
Las redes están compuestas por muchos componentes diferentes que deben 
trabajar juntos para crear una red funcional. Los componentes que comprenden 
las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables, 
conectores, concentradores y hasta la computadora misma. Los componentes de 
red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario que 
haya entendimiento y comunicación entre los fabricantes, en relación con la 
manera en que cada componente trabaja e interactúa con los demás componentes 
de la red. Afortunadamente, se han creado estándares que definen la forma de 
conectar componentes de hardware en las redes y el protocolo (o reglas) de uso 
cuando se establecen comunicaciones por red. Los tres estándares o 
arquitecturas más populares son: arcnet, Ethernet y token ring. Estos últimos son 
estándares respaldados por el organismo IEEE (instituto de ingenieros eléctricos y 
 - 23 - 
electrónicos), mientras que arcnet es un estándar de la industria que ha llegado a 
ser recientemente uno de los estándares del ANSI (instituto nacional de 
estándares americanos). 
Red Ethernet: 
Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular 
para las LAN que se usa actualmente. El estándar 802.3 emplea una topología 
lógica de bus y una topología física de estrella o de bus. Ethernet permite datos a 
través de la red a una velocidad de 10 mbps. Ethernet usa un método de 
transmisión de datos conocido como acceso múltiple con detección de portadora y 
detección de colisiones (csma/cd). Antes de que un nodo envíe algún dato a 
través de una red ethernet, primero escucha y se da cuenta si algún otro nodo 
está transfiriendo información. De no ser así, el nodo transferirá la información a 
través de la red. Todos los otros nodos escucharán y el nodo seleccionado recibirá 
la información. En caso de que dos nodos traten de enviar datos por la red al 
mismo tiempo, cada nodo se dará cuenta de la colisión y esperará una cantidad de 
tiempo aleatoria antes de volver a hacer el envío. La topología lógica de bus de 
ethernet permite que cada nodo tome su turno en la transmisión de información a 
través de la red. Así, la falla de un solo nodo no hace que falle la red completa. 
Aunque csma/cd es una forma rápida y eficiente para transmitir datos, una red 
muy cargada podría llegar al punto de saturación. Sin embargo, con una red 
diseñada adecuadamente, la saturación rara vez es preocupante. Existen tres 
estándares de ethernet, 10base5, 10base2, y 10base-t, que definen el tipo de 
cable de red, las especificaciones de longitud y la topología física que debe 
utilizarse para conectar nodos en la red. 
Descripción del modelo OSI: 
 
El modelo de referencia OSI es la arquitectura de red actual más prominente. El 
objetivo de éste es el de desarrollar estándares para la interconexión de sistemas 
abiertos, OSI (open system interconnection). El término OSI es el nombre dado a 
un conjunto de estándares para las comunicaciones entre computadoras, 
terminales y redes. OSI es un modelo de 7 capas, donde cada capa define los 
procedimientos y las reglas (protocolos normalizados) que los subsistemas de 
comunicaciones deben seguir, para poder comunicarse con sus procesos 
correspondientes de los otros sistemas. Esto permite que un proceso que se 
ejecuta en una computadora, pueda comunicarse con un proceso similar en otra 
computadora, si tienen implementados los mismos protocolos de comunicaciones 
de capas OSI. Algunas de las funciones de cada capa o nivel se describen a 
continuación: 
 
 
 - 24 - 
 
Fig. 1.2 Niveles del modelo OSI 
Nivel de aplicación: 
Se definen una serie de aplicaciones para la comunicación entre distintos 
sistemas, las cuales gestionan: 
o Transferencia de archivos (TFP). 
o Intercambio de mensajes2 (correo electrónico). 
Nivel de presentación: 
En esta capa se realizan las siguientes funciones: 
o Se da formato a la información para visualizarla o imprimirla. 
o Se interpretan los códigos que estén en los datos (conversión de código). 
o Se gestiona la encriptación de datos. 
o Se realiza la compresión de datos. 
 
2
 También puede usarse mensajeros instantáneos 
 - 25 - 
 
Nivel de sesión: 
Provee mecanismos para organizar y estructurar diálogos entre procesos de 
aplicación. Actúa como un elemento moderador capaz de coordinar y controlar el 
intercambio de los datos. Controla la integridad y el flujo de los datos en ambos 
sentidos. Algunas de las funciones que realiza son las siguientes: 
o Establecimiento de la conexión de sesión. 
o Intercambio de datos. 
o Liberación de la conexión de sesión. 
o Sincronización de la sesión. 
o Administración de la sesión. 
Nivel de transporte: 
Esta capa asegura que se reciban todos los datos y en el orden adecuado. Realiza 
un control de extremo a extremo. Algunas de las funciones realizadas son: 
o Acepta los datos del nivel de sesión, fragmentándolos en unidades más 
pequeñas en caso necesario y los pasa al nivel de red. 
o Multiplexaje. 
o Regula el control de flujo del tráfico de extremo a extremo. 
o Reconoce los paquetes duplicados. 
Nivel de red: 
En esta capa se determina el establecimiento de la ruta. 
o Esta capa mira las direcciones del paquete para determinar los métodos de 
conmutación y enrutamiento. 
o Realiza control de congestión. 
Nivel de enlace de datos: 
o Detección y control de errores (mediante el empleo del CRC). 
o Control de secuencia. 
o Control de flujo. 
o Control de enlace lógico. 
o Control de acceso al medio. 
o Sincronización de la trama. 
Nivel físico: 
o Define las características físicas (componentes y conectores mecánicos). 
 - 26 - 
o Define las características eléctricas (niveles de tensión). 
o Define las características funcionales de la interfaz (establecimiento, 
mantenimiento y liberación del enlace físico). 
o Solamente reconoce bits individuales, no reconoce caracteresni tramas 
multicaracter. 
Cable par trenzado: 
Es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el 
más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados 
con un grosor de 1 mm aproximadamente. Los alambres se trenzan con el 
propósito de reducir la interferencia eléctrica de pares similares cercanos. Los 
pares trenzados se agrupan bajo una cubierta común de pvc (poli cloruro de vinilo) 
en cables multípares de pares trenzados (de 2, 4, 8, hasta 300 pares). 
Estructura del cable par trenzado: 
Por lo general, la estructura de todos los cables par trenzado no difieren 
significativamente, aunque es cierto que cada fabricante introduce algunas 
tecnologías adicionales mientras los estándares de fabricación se lo permitan. El 
cable está compuesto, por un conductor interno que es de alambre electrolítico 
recocido, de tipo circular, aislado por una capa de polietileno coloreado. 
Debajo del aislamiento coloreado existe otra capa de aislamiento también de 
polietileno, que contiene en su composición una sustancia antioxidante para evitar 
la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente 
medio milímetro, y más el aislamiento el diámetro puede superar el milímetro. 
Sin embargo es importante aclarar que habitualmente este tipo de cable no se 
maneja por unidades, sino por pares y grupos de pares, paquete conocido como 
cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto 
de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia 
electromagnética externa. Por esta razón surge la necesidad de poder definir 
colores para los mismos que permitan al final de cada grupo de cables conocer 
qué cable va con cual otro. Los colores del aislante están normalizados a fin de su 
manipulación por grandes cantidades. Para redes locales los colores 
estandarizados son: 
o naranja / blanco – naranja. 
o verde / blanco – verde. 
o blanco / azul – azul 
o blanco / marrón – marrón 
 
 
 - 27 - 
 
Cable de par trenzado con pantalla global (FTP): 
En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí 
dispone de una pantalla global para mejorar su nivel de protección ante 
interferencias externas. Su impedancia característica típica es de 120 ohmios y 
sus propiedades de transmisión son más parecidas a las del UTP. Además, puede 
utilizar los mismos conectores rj45. Tiene un precio intermedio entre el UTP y 
STP. 
Fibra óptica: 
A partir de 1970, cables que transportan luz en lugar de una corriente eléctrica. 
Estos cables son mucho más ligeros, de menor diámetro y repetidores que los 
tradicionales cables metálicos. Además, la densidad de información que es capaz 
de transmitir es también mucho mayor. Una fibra óptica, el emisor está formado 
por un láser que emite un potente rayo de luz, que varia en función de la señal 
eléctrica que le llega. El receptor está constituido por un fotodiodo, que transforma 
la luz incidente de nuevo en señales eléctricas. 
 En la última década la fibra óptica ha pasado a ser una de las tecnologías más 
avanzadas que se utilizan como medio de transmisión. Los logros con este 
material fueron más que satisfactorios, desde lograr una mayor velocidad y 
disminuir casi en su totalidad ruidos e interferencias, hasta multiplicar las formas 
de envío en comunicaciones y recepción por vía telefónica. 
La fibra óptica está compuesta por filamentos de vidrio de alta pureza muy 
compactos. El grosor de una fibra es como la de un cabello humano 
aproximadamente. Fabricadas a alta temperatura con base en silicio, su proceso 
de elaboración es controlado por medio de computadoras, para permitir que el 
índice de refracción de su núcleo, que es la guía de la onda luminosa, sea 
uniforme y evite las desviaciones. 
Como características de la fibra podemos destacar que son compactas, ligeras, 
con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de 
confiabilidad ya que son inmunes a las interferencias electromagnéticas de radio-
frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos 
luminosos, por lo tanto son ideales para incorporarse en cables sin ningún 
componente conductivo y pueden usarse en condiciones peligrosas de alta tensión 
Las fibras ópticas se caracterizan por una pérdidas de transmisión realmente 
bajas, una capacidad extremadamente elevada de transporte de señales, 
dimensiones mucho menores que los sistemas convencionales, instalación de 
repetidores a lo largo de las líneas (gracias a la disminución de las perdidas 
debidas a la transmisión), una mayor resistencia frente a las interferencias, etc. 
 - 28 - 
La transmisión de las señales a lo largo de los conductores de fibra óptica se 
verifica gracias a la reflexión total de la luz en el interior de los conductores 
ópticos, dichos conductores están constituidos por un ánima de fibras delgadas, 
hechas de vidrios ópticos altamente transparentes con un índice de reflexión 
adecuado, rodeada por un manto de varias milésimas de espesor, compuesto por 
otro vidrio con índice de reflexión inferior al del que forma el ánima. La señal que 
entra por un extremo de dicho conductor se refleja en las paredes interiores hasta 
llegar al extremo de salida, siguiendo su camino independientemente del hecho de 
que la fibra esté o no curvada. 
Estos cables son la base de las modernas autopistas de la información, que hacen 
técnicamente posible una ínterconectividad a escala planetaria. 
Terminal: 
Es un dispositivo que permite enviar comandos a una computadora dondequiera 
que se encuentre. También se usa para describir a un teclado, una pantalla y algo 
de circuitería. Por lo regular, se usa un programa terminal en una computadora 
personal para emular una terminal física y permitir escribir comandos a otra 
computadora sin importar donde se encuentre dentro de algunos rangos. 
 
Terminal Server: 
 Una computadora de uso especial que tiene espacio para conectar muchos 
módems en uno de sus extremos, y en el otro una conexión a una Lan (red local) o 
una computadora host. De esta manera el terminal Server hace el trabajo de 
contestar las llamadas y establece la conexión con el nodo apropiado. La mayoría 
de las terminales Server pueden suministrar servicios PPP si están conectados al 
Internet. 
TCP/IP (Transmission Control Protocol / Internet Protocol): 
 TCP/IP es un protocolo de comunicaciones basado en software utilizado en 
redes. No solo es la combinación de dos protocolos, sino que agrupa diversos 
programas que permiten accesos remotos, transferencias de archivos remotas y 
correo electrónico. Debe manejar errores de transmisión, administrar enrutamiento 
y envío de datos además de controlar la transmisión real por medio del uso de 
señales de estado. Fue desarrollado inicialmente para operar bajo Unix, pero 
ahora está disponible para todos los sistemas operativos. 
PPP (point to point protocol): 
 Es más conocido como el protocolo que permite a una computadora utilizar una 
línea telefónica y un módem para establecer una conexión TCP/IP y de esta 
manera estar conectada al Internet. 
 - 29 - 
IP (Internet Protocol): 
Es un número único que consiste en cuatro octetos separados por puntos3. Por 
ejemplo: 165.113.245.2. Cada máquina que está conectada a Internet tiene su 
propia dirección IP si una máquina no tiene dirección IP, en realidad no está 
conectada al Internet. La mayoría de las máquinas tienen además uno o dos 
domain names, los cuales son más fáciles de recordar para la gente. 
Domain Name (Nombre de Dominio) : 
Nombre único que identifica un sitio en Internet. Los nombres de dominio se 
componen de dos o más partes, separadas por puntos. La parte de la izquierda, 
es la mas especifica, y la de la derecha es la más general. Una máquina 
determinada puede tener más de un nombre de dominio, pero un nombre de 
dominio determinado apunta a una sola máquina. Por ejemplo, los nombresde 
dominio: pemex.com todos pueden hacer referencia a la misma maquina pero 
cada dominio puede hacer referencia a solo una máquina. Usualmente, todas las 
maquinas enlazadas en una misma red tienen la misma parte derecha en su 
dominio (pemex.com en los ejemplos anteriores). También es posible que un 
dominio exista pero que no este conectado a una máquina. Esto es hecho a 
menudo por un grupo o negocio para tener su dirección electrónica sin establecer 
un sitio real en Internet. En estos casos un servidor debe administrar el correo 
electrónico enviado al dominio específico. 
Gateway: 
Técnicamente significa hardware y software configurado de tal manera que actúa 
como traductor entre dos protocolos diferentes. Otro significado aunque más trivial 
de gateway es describir cualquier sistema que provee acceso a otro sistema. 
Tarjeta de Interfaz de Red: 
Para comunicarse con el resto de la red, cada computadora debe tener instalada 
una tarjeta de interfaz de red (network interface card, nic). Se les llama también 
adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se 
adapta en la ranura de expansión de la computadora, aunque algunas son 
unidades externas que se conectan a ésta a través de un puerto serial o paralelo. 
Las tarjetas internas casi siempre se utilizan para las PCS, PS/2 y estaciones de 
trabajo como las Sun. Las tarjetas de interfaz también pueden utilizarse en mini 
computadoras y mainframes. A menudo se usan cajas externas para Mac y para 
algunas computadoras portátiles. 
La tarjeta de interfaz obtiene la información de la PC, la convierte al formato 
adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. 
Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la 
envía a la PC. 
 
3
 En su versión 4 
 - 30 - 
MODEM: 
 El módem es otro de los periféricos que con el tiempo se ha convertido ya en 
imprescindible y pocos son los modelos de ordenador que no estén conectados en 
red que no lo incorporen. Su gran utilización viene dada básicamente por dos 
motivos: Internet y el fax, aunque también le podemos dar otros usos como son su 
utilización como contestador automático incluso con funciones de centralita o para 
conectarnos con la red local de nuestra oficina o con la central de nuestra 
empresa. 
“Se trata de un aparato que se encarga de convertir las señales digitales en 
analógicas y viceversa que a su vez permite que dos computadoras se 
comuniquen a través de una línea telefónica normal o de cable”4. 
 Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos 
dispositivos, ya que en este caso será la propia red la que utilizará el módem para 
poder conectarse a otras redes o a Internet estando en este caso conectado a 
nuestro servidor o a un router. 
Lo primero que hay que dejar claro es que los módem se utilizan con líneas 
analógicas, ya que su propio nombre indica su principal función, que es la de 
modular-demodular la señal digital proveniente de nuestro ordenador y convertirla 
a una forma de onda que sea asimilable por dicho tipo de líneas. 
El estándar más habitual y el más moderno está basado en la actual norma v.90 
cuya velocidad máxima está en los 56 kbps (kilo bites por segundo). Esta norma 
se caracteriza por un funcionamiento asimétrico, puesto que la mayor velocidad 
sólo es alcanzable "en bajada", ya que en el envío de datos está limitada a 33,6 
kbps. 
Otra consideración importante es que para poder llegar a esta velocidad máxima 
se deben dar una serie de circunstancias que no siempre están presentes y que 
dependen totalmente de la compañía telefónica que nos presta 
La palabra módem esta formada por las raíces de las palabras modulador o 
demodulador. El modulador se encarga de recoger las señales digitales 
(caracteres binarios) y convertirlas en señales analógicas (una onda modulada) 
capaces de ser transmitidas por línea telefónica. El demodulador es el que realiza 
la operación inversa; es decir, transforma las señales analógicas en señales 
digitales, capaces de ser interpretadas por la computadora. 
La modulación de la señal que emiten los módems puede hacer de tres maneras: 
1. Modulación por amplitud: a cada valor de la señal de entrada 1, 0, se le 
hace corresponder un valor distinto de la amplitud de la onda portadora. 
 
4
 Atlas temáticos, Informática, P. Taniguchi, Barcelona España, 1998, IDEA BOOKS, S.A. 
 - 31 - 
2. Modulación por frecuencia: consiste en variar la frecuencia de la portadora 
en función de la señal de entrada, manteniendo la misma amplitud. 
3. Modulación por fase: variación de la fase de la portadora (normalmente 
180°) en función de la señal de entrada. 
Además de las funciones explicadas, el módem puede realizar otras de control y 
transmisión de datos se efectúen correctamente. 
MODEM interno: 
En este tipo de configuración normalmente encontramos modelos de gama baja y 
prestaciones recortadas, como ocurre en el caso de los "winmodem", también 
llamados "softmodem" o HSP. Sin embargo esto no es más que una estrategia de 
los fabricantes debido a que este tipo de módem suelen resultar más económicos 
que los externos. 
 Aquí igualmente podremos hacer una segunda distinción dependiendo del tipo de 
bus al que vayan conectados. Encontraremos modelos para ranura isa, para pci o 
para las más novedosas amr. Debido a que el primero está tendiendo a 
desaparecer, cada vez es más difícil encontrar modelos para él, siendo lo habitual 
los dispositivos pci, que además tienen la ventaja del plug and play que siempre 
es una ayuda en el momento de su instalación. 
Los modelos basados en amr sólo podremos utilizarlos en las placas más 
modernas como las que utilizan el chipset i810, y están orientados al mercado de 
gama baja, debido a que la mayor parte de la funcionalidad del dispositivo está ya 
implementada en la propia placa base y al igual que ocurre en el caso de los 
winmodem su funcionamiento está más basado en el software que en el hardware, 
lo que repercute en un menor precio de coste pero por el contrario su utilización 
consume ciclos de cpu y su portabilidad está limitada ya que no todos los sistemas 
operativos disponen del soporte software adecuado para hacerlos funcionar. 
Ventajas 
• No necesitan una fuente de alimentación externa y no ocupan lugar en 
nuestro escritorio, lo que normalmente es de agradecer... 
• No ocupan ninguno de los puertos serie existentes en nuestra máquina. 
• En máquinas muy antiguas no hay que preocuparse de posibles problemas 
en la velocidad de transferencia por causa de un puerto serie lento debido a 
la utilización de algún chip anticuado. 
Servidor: 
Dentro de ambiente de sistemas y redes uno de los aparatos más mencionados 
son los servidores o en inglés Server. Pero, ¿qué son realmente y para que 
 - 32 - 
sirven? para los que se inician en el mundo de las computadoras y las redes aquí 
trataremos de dar una explicación sencilla. 
Un servidor es simplemente una computadora que cumple con una función 
específica dentro de una red. Los servidores, como su nombre lo indica, se utilizan 
para dar servicios a las demás computadoras que se encuentran interconectadas 
entre si. 
Las funciones principales del servidor son: 
• Centralizar y concentrar la información. 
• Centralizar las aplicaciones (correo, archivos, Web, programas, etc.) 
• Estandarizar la operación de la empresa. 
 
TAMAÑO DE 
EMPRESA 
TIPO DE SERVIDOR MARCAS 
GRANDES 
4 O MÁS 
SERVIDORES DE 2 O 
MÁS 
PROCESADORES 
ACER, COMPAQ, 
DELL, UNISYS, HP, 
IBM, SUN 
 
Servidor Virtual: 
 
 En Web hosting se refiere a un mismo Server que es utilizado por diferentes 
clientes, ya que cada uno ocupa una pequeña proporción de su capacidad de 
disco duro, memoria y procesamiento. Algunos ISPS, conscientes de las 
necesidades de clientes que inician en el mundo del Internet,proporcionan 
espacios compartidos dentro de servidores especialmente diseñados para estos 
servicios. Los servidores, por lo regular, se encuentran en una arquitectura de alta 
disponibilidad (redundancia), con soporte de misión crítica. 
Router: 
Un dispositivo o programa de software que maneja la conexión entre dos o más 
redes. Los ruteadores se encargan de buscar la dirección de destino de los 
paquetes que pasan por ellos y deciden hacia cual ruta enviarlos. 
 
 
 
Tabla 1.1 Opciones de servidores para empresas grandes 
 - 33 - 
 
Sistema operativo: 
 
Dar una definición concreta de sistema operativo, sin entrar en formulismos, puede 
ser algo complejo. En esencia, un sistema operativo debe proporcionar un entorno 
cómodo para la relación hombre-ordenador. Esto incluye, por ejemplo, gestionar 
los recursos de la máquina de manera que no se produzcan conflictos entre 
quienes quieran usarlos al mismo tiempo, proporcionar un nivel extra de 
abstracción al programador por encima de las características específicas de cada 
recurso y hacerlo todo de la manera más "humana" posible. 
 
El objetivo fundamental de los sistemas operativos es gestionar y administrar 
eficientemente los recursos hardware, permitiendo que se ejecuten 
concurrentemente varios programas, sin que haya conflictos en el acceso de cada 
uno de ellos a cada uno de los recursos que necesite, y sin que ningún programa 
monopolice alguno de ellos. 
 
Un sistema operativo es un programa (o conjunto de programas) de control que 
tiene por objeto facilitar el uso de la computadora y conseguir que ésta se utilice 
eficientemente. Es un programa de control, ya que se encarga de gestionar y 
asignar los recursos hardware que requieren los programas. 
 
Pensemos en una computadora que es utilizada desde diversas terminales por 
varios usuarios. Los recursos hardware son: el procesador (cpu), la memoria 
principal, los discos, y otros periféricos. Obviamente, si varios usuarios están 
utilizando la misma computadora, debe haber alguien o algo que asigne los 
recursos y evite los conflictos que puedan surgir cuando dos programas requieran 
los mismos elementos (la misma unidad de disco, o la impresora, por ejemplo). 
Esta es una de las funciones del sistema operativo. Además de esta función de 
asignar los recursos a cada programa, el sistema operativo se encarga de 
contabilizar de éstos, y de la seguridad (que un usuario no pueda acceder sin 
autorización a la información de otro, por ejemplo). 
 
El sistema operativo facilita el uso de la computadora. Veamos un ejemplo de 
cómo lo hace. Cada dispositivo de e/s, para ser utilizado, requiere varias 
instrucciones máquina que establezcan un dialogo entre las unidades centrales y 
el periférico, enviando o captando el dato de salida o de entrada, respectivamente. 
Estas instrucciones dependen considerablemente de las características concretas 
del periférico. Si se trata, por ejemplo, de una unidad de disco, hay que considerar 
el ancho de los buses, el tamaño de su memoria intermedia, el arranque (y 
parada) de los motores de la unidad, el código identificador de la posición a donde 
hay que acceder, etc. por otra parte, un dispositivo dado, estas instrucciones u 
operaciones son comunes para grabar o leer cual tipo de información (programas 
o datos), sea cual sea su naturaleza. El sistema operativo, con objetivo de facilitar 
el trabajo de los programadores, contiene módulos de gestión de entradas / 
 - 34 - 
salidas que evitan a los usuarios tener que incluir esas instrucciones cada vez que 
hacen una operación de entrada o salida. Se puede decir que esos programas del 
sistema operativo hacen transparente al usuario las características hardware 
concretas de los dispositivos. 
 
El sistema operativo también hace que la computadora se utilice eficientemente. 
Para poner de manifiesto cómo el sistema operativo puede incrementar la 
eficiencia consideremos un ejemplo sencillo. Los programas tradicionalmente se 
ejecutan secuencial mente; es decir, hasta que no concluye la ejecución de una 
instrucción no se ejecuta la siguiente. Supongamos que dentro de un programa 
hay una instrucción que implica la escritura de una página en una impresora láser. 
Hasta que no acabe de imprimirse dicha página el programa no puede continuar 
ejecutándose. 
 
En resumen, el sistema operativo efectúa, entre otras, las siguientes funciones: 
 
• Facilita el uso de la computadora, en general, la comunicación computadora 
/ usuario 
 
• Gestiona y asigna recursos hardware (procesador, memoria y periféricos) a 
los distintos programas o tareas 
 
• Gestiona y mantiene los archivos en dispositivos de memoria masiva 
 
• Apoya a otros programas 
 
• Protege los datos y los programas, cuestión especialmente compleja en 
sistemas multiusuario 
 
• Identifica y autentifica a los usuarios que hacen uso de la computadora. 
 
• Contabiliza la utilización de los recursos realizada por los distintos usuarios 
 
Sistema operativo de red: 
 
 Los usuarios tienen ahora conciencia de la existencia de otras computadoras 
conectadas a la suya mediante una red y se conectan a ellas para compartir 
archivos y periféricos. Cada computadora ejecuta su propio sistema operativo local 
y tiene su propio usuario (o grupo de usuarios). 
 
Los sistemas operativos de red no presentan demasiadas diferencias respecto a 
los tradicionales, salvo la existencia de un controlador para la red y de software 
para gestionarlo. Ejemplos de sistemas operativos de red pueden ser unix y 
Windows NT. 
 - 35 - 
 
Multitarea y multiusuario: 
 
Un sistema operativo multitarea y multiusuario permite que varias personas 
puedan estar ejecutando distintos programas al mismo tiempo en un mismo 
ordenador. 
 
Generalmente, los sistemas corrientes tienen un único procesador. Éste se las 
arregla para repartir el tiempo entre los diversos procesos (programas en 
ejecución) que corren en él, de manera que parezcan ejecutarse "a la vez", como 
si cada uno tuviera una cpu a su disposición. 
 
Por otro lado, cada proceso corresponde a un usuario, normalmente el que lo 
ejecuta, y no puede acceder sino a las zonas del sistema a las que el propio 
usuario tiene acceso. Así, los procesos ejecutados por un usuario no se mezclan 
con los ejecutados por otro y tampoco pueden acceder, en principio, a datos 
ajenos. 
Puerto: 
 La definición más común, “un lugar en dónde la información entra o sale (o 
ambos) de una computadora”5. Por ejemplo, el puerto serial es a dónde debe 
conectarse un módem en una computadora. en Internet, puerto se refiere por lo 
regular a un número que es parte de un url, apareciendo después de dos puntos 
(:) a la derecha del nombre de dominio, cada servicio en un servidor de Internet 
escucha en un número de puerto de ese servidor. la mayoría de los servicios 
tienen números estándar para cada puerto, por ejemplo, los Web Server 
normalmente escuchan en el puerto 80. los servicios pueden además escuchar en 
puertos no estándar, en estos casos, el número de puerto debe ser especificado 
en el url cuando se accesa al servidor, por lo que existen algunos url de la 
siguiente forma: http://mail.alestra.net.mx:8000, finalmente, puerto también se usa 
cuando se convierte una pieza de software para que se ejecute en otra plataforma, 
por ejemplo, cuando se convierte un programa de Windows para que pueda correr 
en una Macintosh. 
POP (Point of Presence, también Post Office Protocol) 
 Dos significados comúnmente utilizados: point of presence y post office protocol. 
Un point of presence normalmente se refiere a una ciudad o lugar a dónde una red 
se puede conectar, por lo regular mediante líneas de acceso telefónico. Así, si una 
compañía de Internet anuncia que tendrá pronto un pop en matehuela, se refiere a 
que ellos tendrán pronto un número local en matehuela y/o un lugar a dónde las 
 
5
 PC para principiantes, H. Tornsdorf, M Tornsdorf, Computer Editores,México, 1994. 
 
 - 36 - 
líneas conmutadas telefónicas puedan conectarse a su red. Un segundo 
significado, post office protocol se refiere a la forma en que un software de e-mail 
como el Eudora o el Outlook, reciben los mensajes del servidor de correo. 
Cuando se recibe una cuenta de acceso a Internet, slip o PPP, por lo regular 
también recibe una cuenta pop la cual nos sirve para configurar nuestro programa 
de correo electrónico. 
SMTP (Simple Mail Transport Protocol): 
Es el principal protocolo utilizado para enviar correo en el Internet. Este protocolo 
define una serie de reglas de cómo debe interactuar un programa para enviar y 
recibir correos. La mayoría de los correos electrónicos en el Internet son enviados 
y recibidos por clientes y servidores usando SMTP, por lo que si uno desea 
configurar un servidor de correo en el Internet debe tomar en cuenta que ese 
software servidor de correo soporte. 
E-mail (correo electrónico): 
Mensajes, usualmente de texto enviados de persona a persona a través de una 
computadora. Un e-mail puede ser también enviado automáticamente a muchas 
direcciones electrónicas (listas de correo). 
Los fundamentos que anteriores obedecen al objetivo de no comenzar el proyecto 
sin antes conocer como funciona cada una de las estructuras que se manejaran, 
por lo tanto si se tiene conocimiento de estos, entonces al aparecer alguna 
complicación que no estuviese prevista se le dará solución inmediata de ser 
posible sin retrasar en demasía el proyecto. Así mismo el analizar de cada una de 
las etapas del proyecto permite avanzar a la siguiente parte del proyecto, la 
planeación. 
 - 37 - 
Capitulo 2 
Planeación del proyecto de migración de servidores. 
2.1 SINOPSIS DE LOS PROCEDIMIENTOS Y DESCRIPCIÓN DE 
LAS ACTIVIDADES REALIZADAS. 
 
La concepción de este proceso de migración de servidores no seria posible sin un 
previo análisis por parte de la gerencia de tecnología y procesos de información 
(GETPI). Por este motivo la empresa contaba con un servidor Compaq Proliant 
DL760 que contenía instalada la aplicación VMWare con la cual ya tenían un 
sistema de maquinas virtuales las cuales funcionaban como maquinas en 
laboratorio para pruebas de aplicaciones próximas a ser liberadas, así como 
servidores de aplicaciones. 
 
Anteriormente era suficiente con esta tecnología, pero por motivos de índole 
administrativa se requería el cambio a Microsoft Virtual Server 2005. 
 
2.1.1 ETAPA 0. Migración de la información almacenada en los servidores que se 
darán de baja. 
 
El primer paso a realizar fue el identificar los servidores en los que era necesaria 
la actualización por los motivos que fueran, ya hecho esto se paso a comprobar 
que información era realmente de importancia y cual se podría ser desechada. 
 
Además de que se pretendía que algunas de las aplicaciones alojadas en los 
servidores coexistieran si es que no había algún tipo de inconveniente. Para tal 
actividad se llevo a cabo un monitoreo del rendimiento1 de dichas aplicaciones con 
respecto a los recursos que consumían ya fuera de procesador, bits enviados o 
recibidos, etc. Esto se logro habilitando registros de seguimiento dentro de los 
servidores donde se encontraban las aplicaciones a monitorear. 
 
Estas pruebas de monitoreo se realizaron en un periodo de 2 días, por motivos de 
falta de tiempo, en horarios identificados como de gran carga de actividades, 
agregando que los usuarios dependientes de estas aplicaciones afirmaban que no 
podían prescindir se su uso en ninguna circunstancia. 
 
Toda información que ya había sido catalogada como de gran importancia fue 
enviada a un repositorio temporal al cual se restringió el acceso por motivos de 
seguridad excepto por la aplicación “auto”2 la cual por ser una aplicación donde 
su uso diario es imprescindible se coloco temporalmente con las mismas 
características de acceso que tenia en un principio. 
 
1
 Manual 2275B de Administración de Microsoft Server 2003. 
2
 Aplicación de autofinanciamiento de la empresa utilizado por el área de finazas. 
 - 38 - 
2.1.2 ETAPA 1. Implantación y configuración preventiva del servidor en una red 
virtual de la red. 
 
Instalación y configuración de cada una de las partes que conforman el servidor 
Compaq Proliant DL760 
 
El primer paso, ubicar el equipo servidor, este ya se encuentra en su posición final 
ya que se encontraba en uso, por lo tanto lo que procedía era una revisión para 
determinar las condiciones en que se encontraba el equipo. 
 
El Segundo paso fue determinar cuantas tarjetas de red ocupara el servidor, que 
este caso fueron tres ya que el servidor tendrá tres servidores virtuales que 
actuaran como servidores espejo pudiendo recibir peticiones asíncronas. 
 
El tercer paso es saber cuales de los nodos del arreglo de tarjetas de red se 
ocuparan o a cuales se tendrán que poner terminadores de red. 
 
El cuarto paso realizado fue determinar que herramienta es factible utilizar en la 
creación de servidores virtuales como ya se contaba con la experiencia de 
VMWare por motivos propios de la gerencia se determino que se cambiaria de 
tecnología, así es como se decidió la utilización de Microsoft Virtual Server 2005 
 
a) Beneficios de la tecnología de virtualización. 
 
i. COMPATIBILIDAD 
 
• Los sistemas operativos huéspedes ven a una PC estándar basada en Intel 
x86. 
ii. AISLAMIENTO 
 
• El estado de una Máquina Virtual (MV) no afecta al estado de otras. 
• El sistema operativo, registro, aplicaciones y archivos de datos están 
totalmente separados. 
 
iii. ENCAPSULAMIENTO 
 
• El estado de MV puede ser capturado. 
• Encapsulamiento en archivos, clonación de MV’s. 
 
 
 
 
 - 39 - 
b) Independencia de Hardware 
 
• El hardware virtual puede ser configurado idénticamente, 
independientemente del hardware físico subyacente. 
• Se ejecuta en forma nativa sobre el hardware (vmkernell). 
• Máxima escalabilidad y desempeño. 
• Particionamiento lógico y asignación dinámica de recursos tipo mainframe 
(o Supercomputadora). 
• Máxima utilización del servidor, estabilidad y seguridad. 
 
El quinto paso fue el determinar con cuanta memoria cuenta el servidor y de esa 
memoria hacer uso del 40% entre todos los servidores virtuales y el otro 60% lo 
utilizara el sistema operativo padre que es el que maneja a los servidores 
virtuales. 
 
El sexto Paso fue instalar el sistema operativo padre que para este caso será el 
MICROSOFT WINDOWS 2003, por sus características propias: soporta 
multiprocesadores, cuenta con mayor seguridad, además de que el servicio que 
prestara dentro de la empresa esta enfocado a la red Microsoft. 
 
c) Asignación de IP’s a cada tarjeta de red que trae el servidor (6 tarjetas de red 
con dos terminadores). 
 
La asignación de IP’s se hace para darle una salida y que pueda ser reconocida 
por todos los dominios de la red y así mismo será reconocida por cualquier equipo 
dentro de cualquier dominio. 
 
Como son tres servidores virtuales a todos se les dio una IP, por si alguna de ellas 
falla cualquiera de ellas pueda recuperar los errores de cualquier servidor. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 - 40 - 
 
 
 
d) Configuración de los componentes del sistema operativo Microsoft Windows 
Server 2003. 
 
 
Fig. 2.1 Propiedades de Agregar o quitar programas. 
 
 
El siguiente paso es dar de alta en el panel de control en Agregar o quitar 
programas en la parte de Instalación de Windows todos los accesorios para 
Herramientas para Internet por ejemplo Internet Information Server (IIS) que se 
requerirá en el uso de la Web de administración. 
 
 
e) Instalación de los servidores virtuales dentro del servidor principal con 
Microsoft Windows 2003 y configuración individual. 
 
 
La instalación de cualquier servidor se hará primero si ya se cuenta con un primer 
servidor que actuara como servidor padre de todos los servidores virtuales 
instalados dentrode el. 
 
Luego se tiene forzosamente que instalar algún software que actúe como maquina 
virtual capaz de interactuar con el sistema operativo padre y con alguno de los 
 - 41 - 
servidores virtuales a la vez. Para esto se tiene que instalar en este caso Virtual 
Server 2005 dando clic en setup del software en cuestión y siguiendo las 
instrucciones de instalación. 
 
Ya estando los pasos anteriores se puede realizar la instalación de un servidor 
virtual sin olvidar que como es un sistema operativo el que se instala también 
exige parte de memoria, espacio en disco para ser instalado y otros 
requerimientos que exige la instalación de un sistema operativo normal que para 
nuestro caso es Microsoft Windows 2003. 
 
Ya instalado los servidores virtuales se tienen que configurar cada uno para que 
pueda funcionar bien, por ejemplo: se le tiene que dar de alta en el dominio de 
Finanzas y Administración (FA) e integrar dentro de los equipos existentes 
dándole un nombre de pila como por ejemplo FAAZCWNSUS01 (nomenclatura 
propia de la empresa) ya que actúa como servidor individual aunque este sea un 
servidor virtual. 
 
f) Crear dos particiones para cada servidor virtual llamadas C y D. 
 
En este paso se crean las particiones de todos los servidores virtuales que ya se 
crearon y que son tres, teniendo dos particiones cada servidor virtual llamándose 
por definición del servidor padre C y D. 
 
Ya creado el sistema de archivos se tiene que formatear y darle un nombre si se 
quiere y ahora ya están listos. 
 
2.1.3 ETAPA 2. Pruebas preventivas del servidor en la red. 
 
a) Probar los servidores virtuales desde cualquier segmento de la red. 
 
En este paso se tiene que realizar una prueba minuciosa de cada servidor virtual 
dentro de cualquier parte del segmento de la red, como por ejemplo se tiene que 
ver que al entrar a la Intranet de la empresa, y se quiere dirigir a alguno de 
nuestros servidores virtuales se pueda introducir en la parte del navegador sea 
cualquiera, por ejemplo: Microsoft Internet Explorer. Sea capaz de resolver; al 
introducir \\Dominio\Nombre del Equipo o IP\Unidad de Archivos, y sea reconocido 
este servidor. 
 
Todos los puntos de la red deben de ser probados para ello se tiene que realizar 
un aviso con anterioridad a cada usuario de la red y direccionarle una forma que 
tendrá ser llenada por el mismo y que tendrá que enviar a la gerencia de 
tecnología, vía correo electrónico donde exponga sus inconvenientes del nuevo 
servidor. 
 
 
 - 42 - 
 
b) Confirmar que cada servidor virtual trabaja aunque los demás estén apagados 
o dañados. 
 
Cada servidor virtual al estar unido en una estructura Raid SCSI (Raid 5). Tendrá 
la función individual si al fallar cualquiera de los otros servidores virtuales, El 
tendrá que ser capaz de recuperar la posición inicial donde tuvo el problema sin 
afectar a los demás procesos en ejecución que están ejecutando los demás 
servidores virtuales. 
 
 
Para este problema se tiene que realizar una prueba inicial de cualquier servidor 
virtual dañado. Que en este caso lo único que probaremos es que al reiniciar 
cualquier servidor virtual al recuperar la sesión este en la misma posición de los 
demás servidores virtuales. 
 
2.1.4 ETAPA 3. Cargar software adicional al servidor raíz. 
 
a) Cargar antivirus que servirá para todos los servidores virtuales contenidos 
dentro del servidor. 
 
La carga del Antivirus se hará por medio de una empresa externa, que presta sus 
servicios como empresa Outsourcing (Microsoft Trend Micro) que tendrá que 
implementar el antivirus ScanBat que permite una seguridad mas amplia en 
cuestiones de los arreglos de datos y es el único antivirus que será monitoreado 
temporalmente por la empresa Trend Micro y las actualizaciones ellos mismos las 
harán. 
 
Cargar firewalls independientes para cada servidor virtual monitoreando todos los 
puertos que se abran en alguna transferencia remota en la utilización del TFP. 
 
Existen algunas herramientas gratuitas que serán utilizadas en la seguridad de 
puertos dentro de estas están algunas Como WindowsPort que se encargan de 
cerrar algunas vulnerabilidades de Microsoft Windows 2003, esta herramienta es 
un parche gratuito dentro de la página de Microsoft Windows. 
 
Algunas otras herramientas se utilizaran en el cierre o barrera protectora entre el 
servidor y el cliente o quien quiera acceder al equipo servidor, esta herramienta se 
llama WinProxy y se utilizara en el cierre de puertos al realizar alguna 
transferencia como por ejemplo: la utilización del protocolo telnet se deja abierto el 
puerto 143 y esta es una vulnerabilidad. 
 
Se utilizará una barrera protectora o firewalls en cada servidor virtual por 
cuestiones de seguridad simplemente. 
 
 
 - 43 - 
 
 
 
b) Cargar herramientas complementarias de Microsoft Windows 2003. 
 
Este paso se repetirá constantemente en la actualización del sistema operativo 
padre y será implementado por otro servidor que ya esta funcionando y que se 
encarga de dar todas las más altas actualizaciones que Microsoft Windows o que 
la gerencia de tecnología de la empresa autorice. 
2.1.5 ETAPA 4. Migrar las carpetas del servidor utilizado como repositorio 
temporal. 
 
a) Migrar carpetas de todas las aplicaciones que requieren los usuarios de la red. 
 
La gerencia de tecnología se hace cargo de la recolección de las aplicaciones que 
requieren los usuarios en la red y para los cuales se ha tenido que pagar licencia, 
Por ejemplo: 
 
• Microsoft Proyect 2000. 
• Snagit en cualquier versión. 
• Paper port (software para escáneres de red). 
• Winzip en todas sus versiones. 
• Microsoft Office en todas sus versiones. 
• Microsoft Windows en todas sus versiones. 
• Controladores para impresora, CD, escáneres, etc. 
 
b) Migrar privilegios (escritura, lectura, lectura/escritura) individuales de los 
usuarios en el servidor. 
 
Se crearon algunos respaldos y en estos están almacenados todos los privilegios 
de todos los usuarios autorizados al servidor de aplicaciones anterior y que se 
migraran al servidor nuevo. 
 
 Se pasaran manualmente todos los privilegios que se almacenaron en y por 
cuestiones de seguridad se migra uno por uno, al no tener conocimiento de 
utilidades que migren en grupo privilegios de un sistema operativo Microsoft 
Windows 2000/2003 al Microsoft Windows 2003. 
 
c) Migrar perfil creado automáticamente en Microsoft Windows 2003 de cada 
usuario para Microsoft Exchange. 
 
Al iniciar sesión vía Terminal Service Client el sistema operativo Microsoft 
Windows en cualquier versión deja algunos de los rastros dentro del sistema 
operativo visitado, dentro de ellos por ejemplo: si alguien de la red entro con una 
cuenta de administradores de la red siendo de cualquier dominio dentro de ella, 
 - 44 - 
se crea el nuevo perfil, suponiendo que entro con la cuenta JJRUIZG y que tiene 
un password (RUIZ3000) y además es administrador de cualquier dominio dentro 
de la red, su rastro dejado lo almacena la carpeta Documents And 
Settings\JJRUIZG\perfil y esto es entonces lo que nosotros verificamos y 
migramos. 
2.1.6 ETAPA 5. Pruebas reglamentarias del nuevo servidor y de los clientes 
implantados. 
 
a) Tiempo de prueba 
 
Pruebas del servidor ya implantado mediante un sondeo a cada uno de los 
usuarios de la red que ha accesado al nuevo servidor. 
 
Ya implementado el nuevo servidor se sondea a todos los usuarios de la red, y 
estos a su vez se les darán teléfonos de encargados del mantenimiento del nuevo 
servidor y con ellos podrán realizar sus quejas o algunas sugerencias en cuestión 
al nuevo servidor. 
 
Después de la implantación del nuevo servidor, se le dará un plazo de quince días 
al viejo servidor para darse de baja definitivamente dentro de la red de la empresa, 
ya que se tiene que realizar algunos trámites de altas y bajas de equipos y estos 
trámites tardan quince días en quedar resueltos por eso este motivo. 
 
2.1.7 VISION Y ALCANCES

Continuar navegando