miércoles, 31 de agosto de 2016

FASCÍCULO 4.

INTERNET Y SUS SERVICIOS

Objetivo:    Conocerás y navegarás en el Internet, explicando sus características avanzadas y utilizando sus servicios; lo que te permitirá identificar el impacto que tiene en la investigación, las telecomunicaciones y el comercio virtual.
El Internet nació en E.E.U.U. como un proyecto de la DARPA (Defense Advanced Research Projects Agency).  La misma buscaba intercambiar información entre los investigadores, científicos y militares ubicados en distintos sitios distantes.
El intercambio de información fue el objetivo principal y la razón de su creación.  En la actualidad, el intercambio de información a través de dispositivos electrónicos.  Cualquier usuario por Internet puede recibir y enviar información desde cualquier parte del mundo.
En fascículos anteriores, se explicó cuáles son los requisitos y elementos que se requieren para la conexión a Internet, pero como recordatorio los mencionamos de nuevo.
  1. Computadora
  2. Línea telefónica
  3. MODEM
  4. Proveedor de servicios de Internet (ISP)
CARACTERÍSTICAS AVANZADAS
a)   Proveedores de servicios de Internet (ISP)
Los proveedores de servicios son las empresas que dan al usuario la posibilidad de conectarse a Internet.  De la siguiente manera deberán entregarle al usuario un instructivo de conexión, un número de teléfono al cual se conectará, los datos necesarios para configurar el programa de comunicaciones, una clave (password) y nombre de usuario para darse de alta en el sistema.
Los proveedores sobran el acceso por tiempos, puede ser mensual, anual, por conexión ilimitada, etcétera.  En México existen ya una gran cantidad de proveedores de servicios de Internet.  A continuación mencionaremos algunos de ellos:
·         Compuserve México
·         Datanet
·         Internet de México
·         Telmex
·         AOL
Cada uno de éstos cobra el servicio de manera muy particular en horas, semanas.  No debemos perder de vista que en la actualidad Elektra esta lanzando al mercado el servicio a través de tarjetas de prepago, el grupo Telecosmos esta lanzando el Internet satelital, es decir; sin necesidad de una red telefónica.  Pero debemos aclarar que el Internet satelital es mucho más caro por el servicio.
En las siguientes figuras se muestra como configurar una conexión a Internet con los datos que proporciona el proveedor de servicios.


Para configurar la nueva cuenta de Internet, en el icono MI PC le decimos a la computadora que queremos una nueva conexión a Internet y enseguida aparece la figura 1; la cual solo nos pide el nombre que se quiere dar a la conexión a Internet y el MODEM que nos va enlazar a la red.
Una vez que ya están estos datos presionamos clic en la opción siguiente y aparece en pantalla la figura 2; en la cual nos pide el código de área y el numero de teléfono del proveedor, el código del país ya por de faul la maquina lo agrega o en caso contrario debemos agregarlo manualmente.
Cuando ya se teclearon estos datos damos un clic en la opción siguiente y aparece la siguiente pantalla.

En la figura 3 se indica al usuario que la configuración de la nueva cuenta termino para esto le damos un clic en finalizar, en dado caso de que los datos que se introdujeron anteriormente no fueran los correctos se presiona un clic en el icono atrás.
Una vez que se indico que finaliza la configuración automáticamente en el escritorio de Windows se crea un icono como el que muestro a continuación. Ahora solo presiono dos clic.

Después de hacer los clic aparece la siguiente pantalla:

La figura 4 es  donde le proporcionamos a la computadora los datos con el cual reconoce mi conexión el servidor del proveedor de servicios de Internet, estos datos son el usuario y la contraseña (passwords). Después de teclearlos presionamos un clic en conectar y se empiezan a escuchar ruidos del interior de la computadora indicando que el MODEM esta comunicándose con el servidor del proveedor para validar nuestros datos que proporcionamos anteriormente (usuario y contraseña) si son correctos se establece la conexión y solo resta ejecutar el navegador que se tenga para explorar la red.

NAVEGADORES (browsers)
Son los programas que permiten visualizar los portales, páginas creadas en un lenguaje de programación de diseño de páginas WEB.  Estos entran en acción una vez que ya se hizo la conexión a la red. El usuario se da cuenta de que ya esta en la red porque en esquina inferior derecha de su pantalla aparecen un icono con dos computadoras conectadas por una línea.
Toda la sesión se realiza haciendo dos clic sobre el icono de conexión que esta en el escritorio, en el  tecleamos el usuario y la contraseña para después hacer un clic en la opción conectar.
En la actualidad hay infinidad de navegadores pero en este capitulo solo haremos mención a los utilizados en nuestro mercado el INTERNET Explorer Y NETSCAPE. Estos se van actualizando durante ciertos periodos es decir están en el mercado con diferentes versiones.
Si el usuario tiene una versión anterior a la que esta en el mercado solo tiene que bajarla de Internet e instalarlo en su computadora.
Como lo mencionaba en el primer párrafo una vez que ya se realizó la conexión a la red con éxito debemos presionar doble clic el los siguientes iconos desde el escritorio de Windows.


Se debe de tener un poco de paciencia ya que si la computadora es lenta este proceso se demora un poco, una vez que termina este proceso aparecen las siguientes pantallas.

Anteriormente se mencionó página de inicio, ésta se puede configurar en las propiedades del navegador.  Así como restricciones es decir, configurar para que los niños no vean paginas pornográficas, violencia, desnudos, etcétera.
Hay que analizar las características de cada uno de los navegadores, tienen diferencias muy particulares. Una vez que ya esta el navegador activo por lo general entra una página de inicio en el Internet explores aparece la página del Colegio de Bachilleres, la pantalla de netscape aparece en blanco porque se trabajo sin conexión a la red.

BUSCADORES
Los principales motores de búsqueda se encuentran dispuestos en las páginas HOME, los buscadores realizan la exploración en el mundo WEB tratando de encontrar títulos de documentos que contengan palabras clave. Es decir, cuando se teclea la palabra clave en el campo de búsqueda.
Éste realiza una minuciosa búsqueda en relación a la palabra tecleada anteriormente, tomando en cuenta que hay buscadores que localizarán información independientemente del lenguaje utilizado.
En la actualidad hay buscadores que se pueden condicionar al  momento de realizar la búsqueda por ejemplo. Quiero realizar una búsqueda sobre la historia del Internet, si no encuentra este tema entonces que busque Internet en México y que mande 10 búsquedas además que solo busque en una pagina mexicana.
Concluyendo este tema podemos decir que los buscadores nos permiten encontrar información relacionada con un tema en particular en el Internet. A continuación explicamos algunos buscadores:




En La figura 7 y 8 se ve claramente en donde debemos de teclear la palabra clave esto es en Yhoo, en la figura 9 y 10 es lo mismo, pero ahora Altavista nos da la opción de hacer la búsqueda y seleccionar un idioma. En las figuras 8 y 10 ya se ven los resultados pueden ser 1 o mas paginas relacionadas con la palabra clave.
A continuación mencionaremos algunas reglas para escribir las palabras claves en el campo de búsqueda:
Aquí mostraremos los códigos que se pueden usar para que la búsqueda de información sea lo más exacta posible y así nos ahorraremos bastantes enlaces que no queremos. 
El primer comando que podemos utilizar y que es bastante útil son las comillas (" "). Este comando se usa para buscar frases completas. Por ejemplo, si queremos buscar pantalones vaqueros y lo escribimos tal cual, sin poner comillas, el buscador nos remitirá resultados que incluyan una de las dos palabras, (páginas dedicadas a pantalones que no tienes porque ser vaqueros, enlaces a páginas con fotos de vaqueros, etcétera), con lo cual nos expone enlaces que no queremos. Para buscar pantalones vaqueros, escribimos "pantalones vaqueros" y el buscador nos remitirá las páginas que incluyan esa secuencia de palabras. 
Otro comando que existe en el asterisco (*).  Este se una por si quieres buscar palabras que empiecen por ciertas letras pero no tienes preferencia en como acaben. Por ejemplo, si quieres buscar palabras que empiecen por par, escribes par* y el buscador nos remitirá páginas con palabras con parque, parquet, partido, etcétera.
Para buscar una página que tenga un título determinado, se usa el comando t:. Por ejemplo, quieres buscar páginas que por título tengan la palabra Hola, escribes en el buscador t:Hola.
Ahora vienen los comandos para agregar u omitir palabras. Si quieres buscar, por ejemplo, la palabra Isla de Pascua con todas sus palabras, escribes +Isla +de +Pascua, y te remitirá las páginas que contengan esas palabras. Si por ejemplo quieres buscar Isla de, y no pascua, pues escribes +Isla +de -Pascua, y te remitirá las páginas que contengan las dos primeras palabras.

METABUSCADORES
Los servicios metabuscadores utilizan los motores de búsqueda en ingles o español  (en general están disponibles en cualquier idioma) mas conocidos internacionalmente para realizar a través de ellas, una exploración intensiva de acuerdo a ciertas palabras clave.
De tal manera que si no encuentran una página WEB relacionada con la palabra clave, van a otra maquina hasta recopilar una buena cantidad de páginas que podrían contener la información requerida por el usuario.
En las siguientes figuras se muestra como se lleva a cabo una búsqueda a través de un metabuscador.

Una vez que ya encontramos la página que contiene la información que andamos buscando ahora solo la bajamos a medio magnético (disco) de la siguiente manera:
Fig. 13.  Cuadro de descarga de archivos
Cuando decimos que queremos bajar un trabajo aparece una pantalla similar a la figura 13 en este caso estamos bajando un manual de la pagina monografías.com,  En esta figura podemos ordenar a la maquina si queremos abrir el archivo en su ubicación actual o si queremos guardarlo en un disco. Si elegimos la segunda opción presionamos un clic y aparece la siguiente pantalla:

Figura 14.  Ruta para almacenar el archivo
En la figura 14 solo se indica la ruta donde se almacenara el archivo ya sea en disco duro, disco flexible. Y presionamos clic en guardar para después ver como se esta copiando el archivo a la ruta que le dimos, este proceso lo podemos ver en la siguiente pantalla:

Figura 15.  Proceso de almacenamiento de un archivo
En esta figura se ve claramente como esta bajando el archivo a la ruta u:\alberto con esto quiero decir que el archivo se almacenara en la unidad lógica U, carpeta Alberto. Cuando termina de hacer esto aparece un mensaje que la transferencia se realizo correctamente.

 DIRECCIONES WEB (URL)
Una dirección web es el nombre con el cual se identifica dentro de la súper carretera de la información estos pueden ser los portales, paginas de las empresas, escuelas, dependencia gubernamental, etc. con la finalidad de que los usuarios visualicen la información que almacenan en sus portales.
El URL (localizador uniforme de recursos) es esencial para los navegadores ya que gracias a ellos es factible tener acceso a la mayoría de los servicios que presta el Internet con la ayuda de una dirección que comprenda una sintaxis estándar. Por ejemplo:
http
Permite el acceso a las paginas WEB
www
Navegación en WEB
news
Participación en foros
telnet
Uso de una computadora remota
mail
Envió de mensajes
Las direcciones de Internet pueden ser desde muy pequeñas hasta muy grandes.  Las computadoras en la red tienen un nombre y una dirección para su identificación. De la misma manera como un usuario en la vida real cuenta con un nombre y un numero de teléfono.  Las direcciones de Internet están conformadas por cuatro números separados por un punto por ejemplo 145.45.567.789 para identificar a una computadora.
Ya conocemos como identificar una computadora en al red, los números que explicamos anteriormente por lo general se agregan en el protocolo de Internet  TCP/IP. Ahora pasamos a explicar un ejemplo de una dirección WEB.

Con esto podemos deducir que es una página WEB, su dominio es cbachilleres, es una institución educativa y esta ubicada en México. El sufijo edu puede ser sustituido por los siguientes que a continuación explicamos.
com
sitio comercial
gov
Sitio de gobierno
mil
Sitio Militar
org
Sitio de un organismo no lucrativo
Aclarando que puede haber otros sufijos como NET que es un recurso de Internet, etc.
El sufijo mx (México) también puede ser cambiado por los siguientes sufijos ya que estos indican el país de origen de las páginas o portales.
us
Estados unidos
sp
España
ar
Argentina
fr
Francia
ng
Nigeria
Estos son algunos sufijos para identificar el país de la dirección de Internet. Cada país tiene su sufijo.

SERVICIOS OFRECIDOS EN INTERNET
En esta sección hacemos un análisis breve de las formas de emplear las diversas herramientas de Internet.
a) Correo electrónico
El correo electrónico es el servicio de Internet más usado y también el más conocido. El correo electrónico es un sistema de comunicación avanzado que permite el intercambio de mensajes entre usuarios de Internet.
Para enviar mensajes de correo electrónico se utiliza el protocolo SMTP (Simple Mail Transfer Protocol o Protocolo de Transferencia de Correo Simple), y si en el mensaje se adjunta cualquier tipo de documento o archivo, se utiliza la extensión MIME de este protocolo.
El correo electrónico ofrece muchas ventajas con respecto al correo convencional: los mensajes llegan casi instantáneamente a su destino, puedes enviar el mismo correo electrónico a varias personas, puedes adjuntar todo tipo de documentos y todo ello a través de una conexión a Internet.
Para usar este servicio hay que tener una cuenta de correo con algún servidor, como por ejemplo, Yahoo, Terra, Hotmail, etcétera.  Para acceder al servicio una vez que se tiene la cuenta, se puede acceder desde la página web del servidor o desde un gestor de correo electrónico. No todas las cuentas de correo pueden configurarse en gestores de correo electrónico.
Una cuenta de correo electrónico es similar al siguiente ejemplo:
Este buzón electrónico dice que es el correo del plantel 20 y esta en Yahoo, esto es la dirección pero también necesitamos un password (contraseña). A continuación se explica como generar una cuanta de correo electrónico:


Figura 16.  Inicio Hotmail Figura 17.  Agregar datos de la nueva cuenta
La figura 16 es la pantalla de inicio de Hotmail, aquí los usuarios que ya tienen su correo electrónico solo teclean su usuario y su contraseña (passwords) y los que no tienen correo pueden crear uno gratuito en la opción registrar.
Una vez que presionamos un clic en registrar aparece la figura 17 en esta solo llenamos el formulario con los datos personales y los datos de la nueva cuenta es decir como queremos que se llame nuestra nueva cuenta y contraseña.


Figura 18.  Condiciones al usuarioFigura 19.  Registro finalizado
Seguimos con la explicación para obtener una cuenta de correo electrónico, en la figura 18 se explican las condiciones con la cual trabaja el portal por ejemplo que la información que maneja será confidencial, etcétera, y se da un clic en aceptar si se aceptan estos términos.
Después de hacer este proceso aparece la figura 19 en la cual lo que esta en rojo es la nueva cuenta de correo electrónico, presionamos continuar. Para continuar con el proceso.


Figura 20.  Información que llega a la cuentaFigura 20-a.   Correo creado
Por ultimo en la figura 20 solo seleccionamos la información que nos interesa llegue a nuestra cuenta esto es opcional,  nuevamente se presiona un clic en aceptar. Y aparece la figura 20-a en la cual nos indica que el correo ya fue creado y podemos hacer uso de el. Reitero el servicio de correo electrónico es gratuito.
b) Grupo de discusión y chat
El grupo de discusión es como un subdirectorio en el cual se habla sobre un tema en particular por ejemplo; en las figuras que se van a presentar a continuación observen que el grupo de discusión es el de Prodigy Internet y en este grupo solo se habla sobre el servicio que brinda Telmex, además te permite la discusión el línea a través de el chat.


Figura 21.  Comunidades o grupos de discusiónFigura 22.  Solicitando el ingreso al grupo
En la figura 21 se muestran los grupos de discusión y los temas a tratar en ese grupo para que los usuarios ingresen a ellos una vez que ya se selecciono el grupo de interés aparece la figura 22 en la cual el usuario solicita el ingreso solo presionando un clic en solicitar ingreso. Lo único que pide como requisito es el usuario y contraseña del correo electrónico y listo a discutir el tema de interés.


Figura 23.  Ingresan datos para el chatFigura 24.  Pantalla del chat
Las figuras 23 y 24 tienen que ver con el chat, este no es más que una platica en línea es decir una charla entre dos personas, que están distantes geográficamente y se comunican a través de una computadora.  En la figura 23 se piden los datos para ingresar al chat en el campo alias solo es un apodo o seudónimo para no dar nombre real en el Internet y el segundo campo es la cuenta de correo electrónico. Y con esto ingresas.  En la pantalla de la figura 24 vemos que estamos en el chat del grupo de discusión técnicos Prodigy. En ese chat podemos preguntar todo sobre los servicios de Internet que brinda Telmex a sus usuarios.
En el  chat se debe tener cuidado de no dar información personal a la persona con la cual esta chateando porque se desconocen sus intenciones.  Está comprobado que algunos secuestros se dan porque a través del Internet hacen citas los usuarios y no se dan cuenta que la persona con la cual platique en línea tenia la intención de hacerle daño.
Esto se puede evitar con el mensajero instantáneo de los portales, con este programita puedes  anexar solo a tus amigos y conversar solo con ellos. Para hacer esto solo tienes que bajar el programa a la maquina que estas utilizando y configurarlo a continuación presentamos la pantalla del messenger hotmail

Figura 25.  Pantalla del messenger msn
En esta figura se aprecia claramente que el usuario es mizrain y hizo una clasificación amigos en la cual solo agrego los ID de sus amigos en la clasificación compañero de trabajo solo dos id de sus amigos del trabajo.
Este software es gratuito y lo configuras en la barra de menús. Esto te da mucha seguridad ya que solo platicas en línea con la gente que te interesa platicar.
 En la actualidad Hay chats en el que puedes platicar con otro persona  escuchando su voz con y si tienes una cámara web puedes conversar y ver a la persona en la pantalla de tu maquina.

EXPLICACIÓN INTEGRADORA

En este fascículo se abordaron temas interesantes todo tiene que ver con el tema que esta de moda en la actualidad el Internet.  La idea de estos contenidos es que el estudiante con los datos que le proporcione el proveedor de servicios de Internet (ISP) configure una cuenta en cualquier computadora.  Otro punto muy importante después de tener ya el enlace a la red es saber cuáles son los servicios que tiene el Internet entre los cuales destacan el correo electrónico, chat (conversación en línea), grupos de discusión, etc.
Todo esto está enfocado a las nuevas tecnologías de la información como el comercio electrónico, el envió, recepción de mensajería o discutir un tema en particular. Un punto muy importante es que gracias al Internet ya se pueden armar oficinas virtuales, videoconferencias desde cualquier parte del mundo.
El Internet nació para compartir información entre computadoras distantes geográficamente.  En la actualidad con la gran cantidad de navegadores y portales (paginas web) esto ya es una realidad hasta en las comunidades mas apartadas del país. Hoy podemos buscar información sobre un tema en particular y bajarlo a un medio magnético sin necesidad de comprar un libro.

FASCÍCULO 3.

ADMINISTRACIÓN DE UNA RED

Objetivo:    Explicarás la administración de un sistema de red, a través de la identificación de sus servicios, sistemas operativos, protocolos, lineamientos de seguridad y políticas generales con la finalidad de identificar esta etapa como el proceso de implantación del diseño.

 SERVICIOS QUE PROPORCIONA UN SISTEMA DE RED
Los sistemas de redes de área local son de gran utilidad para las organizaciones, ya que permiten centralizar la información y los empleados pueden acceder a ella a través de una estación conectada a la red. Por ejemplo:
Si una empresa tiene un edificio de 3 pisos y colocamos el servidor en la planta alta y estaciones en todos los departamentos que están distribuidos en  el edificio. La empresa se dedica a la venta productos ferreteros y tiene su base de datos almacenada en el servidor de la red, todos los departamentos acceden a la información a través del medio de transmisión sin necesidad de trasladarse por todo el edificio.
En este ejemplo se explica claramente la importancia de una red de área local, pero a continuación se detallan los servicios que presta una red de este tipo.
a) Compartimiento de recursos.
Una vez que ya esta instalada la red los usuarios pueden compartir recursos físicos (hardware) así como lógicos (software), es decir que todos los usuarios pueden mandar a imprimir archivos a una sola impresora, almacenar información en el servidor y compartirla con los demás usuarios, etc.  Todo esto se da cuando el equipo y programas que vamos a compartir son de alto costo.
b) Almacenamiento de información.
Guardar la información en diferentes medios físicos (discos duros, cinta magnética, discos compacto, etcétera),  permite que si se pierde un medio siempre esta la información distribuida entre los mandos o personas que toman decisiones en las empresas. Aclarando que si la información se centraliza en un medio magnético entonces se debe tener políticas de seguridad no tener ningún problema en caso de contingencias.
c) Mensajería externa e interna.
Se elimina el tiempo de óseo en el personal de la empresa, retomando el ejemplo del primer punto donde se tiene una red en un edificio de 3 niveles, si una persona tiene que subir al tercer nivel y en el camino va perdiendo el tiempo hasta llegar a su destino, en una red solo tienes que enviar el mensaje a través de un comando y automáticamente aparece el mensaje en el monitor de la estación en la cual esta trabajando la persona a la cual va a buscar.
Y la comunicación externa ya lo mencionamos anteriormente cuando se tiene Internet dentro de la red se hace a través del correo electrónico y con esto siempre se mantiene comunicado al personal de la empresa y a sus clientes.
d) Seguridad, control y respaldo.
Con una red se controla al personal ya que se asignan permisos a grupos de trabajo y usuarios, de tal manera que sólo tengan acceso a los programas que necesitan en su horario de trabajo para realizar su actividad.
Respecto a la seguridad de los passwords, sólo personal autorizado ingresa a la red, ya que también condicionas como administrador las contraseñas para que después de 2 intentos se detecte al intruso. El otro punto importante es el respaldo de la información, por eso al final de las operaciones siempre se debe hacer un respaldo, de preferencia en cinta magnética o CD.
En conclusión, se debe comprender que la red de área local  mejora el potencial de los recursos humanos de la empresa, pero a la vez se sienten desplazados por las computadoras, el único punto que se considera en mínima desventaja es la capacitación del personal, ya que algunas empresas consideran todavía  que es un gasto.

   SISTEMAS OPERATIVOS DE RED
En el fascículo I se habló un poco de sistemas operativos en red, pero ahora en este tema se hablará específicamente en qué consisten estos sistemas.
Antes de iniciar, debemos tener en cuenta siempre que una computadora no trabaja sin un sistema operativo. Una de las características de los sistemas operativos de red es que se encuentran en dos componentes principales, el servidor y el cliente  además soportan una gran variedad de  dispositivos (hardware) y programas operativos de PC. En esencia, es una extensión del sistema operativo de la computadora y sus tareas fundamentales son: la entrada y salida de datos, los cuales pueden ser trabajos de impresión, permisos de lectura y escritura en el disco del servidor, interfaz con el medio.
Los sistemas operativos de clasifican de la siguiente manera:
1. Monousuario.
Estos sistemas operan en una computadora personal, es decir no en red. Aunque en la actualidad las terminales de las redes tienen el operativo monousuario, pero a la vez tienen un cliente que las conecta a la red. Los siguientes sistemas  MS-DOS, WINDOWS 95,98, etc. Son un ejemplo de ellos.
2. Multiusuario.
Estos sistemas son los que controlan el tráfico de información en una red, es decir administran los servicios de impresión, archivos, seguridad, respaldos, etc.  A continuación mencionamos algunos de ellos Novell Netware, Unix, Windows NT, Lantastic, Linux, etc.
En conclusión los sistemas operativos son de vital importancia para el funcionamiento de una computadora o una red.

FUNCIONES BÁSICAS DE UN SISTEMA OPERATIVO DE RED
Un sistema operativo de red realiza las siguientes funciones básicas en una red de área local:
a) Directorio de red.
Tienen una base de datos ya integrada que proporciona al usuario acceso a la información y los recursos que están compartiendo en la red ya sea software como hardware.
b) Servicios de impresión.
Permiten generar colas de impresión las cuales están ligadas a las impresoras que son conectadas a la red y con esto cualquier usuario conectado a la red puede mandar a imprimir no importando su posición física.
c) Servicios de archivos.
La compresión de datos y la capacidad de guardar  los archivos de computadoras diferentes, de tal manera que todos los usuarios de la red pueden acceder y compartir las aplicaciones instaladas en la red. Que puede ser un procesador de texto, hoja de cálculo, etc. Así como guardar la información en las famosas unidades lógicas creadas por el administrador de la red.
d) Seguridad.
Proporcionan una variedad de utilerías de protección de la red, codificación de datos, y monitoreo de la red. Respecto a protección de la red me refiero a passwors, permisos, detección de intrusos, así como verificar que actividad están realizando los usuarios en sus estaciones.
e) Administración de la red.
Proporcionan un ambiente gráfico para manejar todos los recursos de la red, a través de íconos que hacen más amigable el ambiente al administrador de la red.
f)  Mensajería.
Esto es importante en la actualidad en el tema anterior lo mencionamos como un servicio  pero en realidad es una función que deben de proporcionar los sistemas operativos actuales. Un ejemplo de este seria el correo electrónico así como comandos internos para la comunicación entre las estaciones.
g) Soporte para el enrutado.
Una función básica que debe tener un sistema operativo actual es la facilidad para utilizar diferentes protocolos en el nivel de red, por ejemplo el famoso protocolo (TCP/IP, protocolo de control de transmisión / protocolo Internet) para la interconexión de redes.
Una vez que sabemos que es un sistema operativo de red, como trabajan, sus funciones; ahora vamos a explicar como trabajan algunos de ellos.
1. Novell netware.
Novell ha desarrollado varias versiones de sistemas operativos de red, entre las cuales se encuentran en primer lugar en ventas. Este sistema operativo se utiliza en las grandes redes de servidores múltiples, puede soportar entre 2000 y 1000 nodos por red según el protocolo de comunicación IPX. Y permite hacer una conexión simultánea con varios servidores; además de que tiene un directorio de temas  NDS (servicio de directorios de netware) que facilita el acceso de los usuarios a los recursos de la red de área local ó remota.
Novell Netware es un sistema operativo que está instalado en el servidor de la red y trabaja independientemente del sistema operativo de las estaciones instaladas, estas deben tener su propio sistema y un programa que viene ya en los discos de instalación de netware al cual se le denomina cliente para que pueda esa estación enviarle las solicitudes de servicio al servidor de archivos.

A continuación presentamos un esquema en el cual visualizamos las características de Novell netware.
.....

Una red que tiene instalado el Novell puede contener varios servidores, volúmenes, administradores, etc. Pero debemos aclarar que todos deben estar en el mismo árbol de directorios, donde cada componente del árbol lleva por nombre objeto pero y están ubicados en diferentes niveles:
Ø   La raíz, es única y constituye la cima del árbol, por ejemplo es muy similar a un árbol genealógico.
Ø  Los objetos contenedores, que pueden incluir otros objetos dentro de ellos o también llamados objetos hojas. Por ejemplo la raíz es México, el estado de Guerrero es un contenedor y Acapulco es un municipio pero esta dentro del estado de Guerrero.
Ø   Los objetos hojas, representan la unidad más pequeña del árbol.
Ahora explicamos en que consiste el NDS, es una base de datos que maneja los servicios y recursos de la red netware, el contenido de esta base comprende objetos clasificados compuestos de propiedades y valores. Por ejemplo una propiedad para un usuario seria su nombre y  contraseña, derechos asignados, etc.
Este sistema soporta los métodos de acceso al medio de transmisión como CSMA/CD,TOKEN RING, etcétera y esta disponible en varios idiomas francés, italiano, chino y japonés.
Existen diferentes versiones de Novell netware, pero a continuación mencionamos los requerimientos necesarios para la versión 5.1.
*   Procesador Pentium II o superior
*   64 MB de memoria RAM mínima para el servidor
*  Una unidad de disco duro con suficiente capacidad de almacenamiento para el tamaño de la red.  La capacidad mínima que necesita es de 300 MB.
*   Una tarjeta de red
*   Cableado de red
*   Una unidad de CD-ROM
*   Una unidad de cinta u otro dispositivo de respaldo (recomendado)
2. Windows NT
Presenta la misma interfaz que Windows 95,98, etc. e incluye las utilerías de red estación a estación y conexión a las redes locales existentes. Este sistema operativo permite un modulo para correo electrónico, además de compartir archivos, directorios impresoras y unidades de disco o CD-ROM.  A continuación presentamos  un cuadro con las características básicas de Windows NT.
UTILERIA
FUNCIÓN QUE REALIZA
Mail
Ø   Correo electrónico que permite a cada usuario enviar y recibir mensajes así como a los grupos de trabajo.
Ø   Los mensajes se pueden almacenar e imprimir en diferentes carpetas.
Schedule +
Ø   Es una agenda electrónica en la cual los usuarios peden tener organizados a los grupos de trabajo, con la finalidad de enviar mensajes al grupo sobre algún acontecimiento de la empresa.
chat
Ø    Permite que dos usuarios de un mismo grupo de trabajo dialoguen en tiempo real por la red.
Ø   El intercambio aparece al mismo tiempo en las dos pantallas.
netwatcher
Ø   Es una utilería que permite visualizar las operaciones efectuadas por los usuarios de la red, ya sea los recursos y tiempos de utilización.
winmeter
Ø    Permite visualizar de manera gráfica el índice de uso de la unidad central.
Ø Permite indicar donde están las aplicaciones locales y a la administración de recursos compartidos por otros miembros del grupo.
Este sistema operativo es sencillo de manipular es muy parecido al entorno gráfico de Windows en sus diferentes versiones y esta mas enfocados hacia las actividades administrativas que se realizan en las empresas, por ejemplo compartir un documento, planear una cita y a la ves enviar avisos a todos los miembros de los grupos de trabajo creados. Concluyendo esta dirigido hacia el nuevo concepto OFIMATICA.
Los requerimientos necesarios para su funcionamiento:
*    procesador 486 ó Pentium
*    mínimo 125 MB de espacio en disco duro
*    mínimo 16 MB de RAM
*    unidad de CD-ROM
*    una tarjeta de red
*    cableado de red
*    una unidad de cinta magnética o cualquier dispositivo de respaldo de información
3. Windows   95/98
Estos sistemas operativos proporcionan un enlace entre Windows y un servidor de archivos netware y así acceder a todos sus archivos, los menús y las funciones de la red se controlan desde el panel de control de Windows y el ícono entorno de red. Como se ilustra en la siguiente figura.


Los requerimientos mínimos para el funcionamiento son:
*  8 MB de RAM mínimo
*  un disco duro con suficiente capacidad de almacenamiento
*  una tarjeta de red
*  cableado de la red
Como podemos ver estos sistemas a comparación de Novell necesitan menos hardware porque se instalan en las estaciones y Novell se instalara solo en el servidor de archivos y es el que controlara toda las actividades que se realicen en la red.

PROTOCOLOS
Hace unos años parecía como si la mayor parte de los fabricantes de computadoras y software fueran a seguir las especificaciones de la organización internacional para estándares (INTERNATIONAL ORGANIZATION FOR STANDARIZATION, OSI). ISO define como los fabricantes pueden crear productos que funcionen con los productos de Otis vendedores, sin la necesidad de controladores especiales o equipo opcional. En este estándar hay varios niveles de hardware y software en el cual podemos ver que cada nivel tiene una función y la jerarquía es primordial para que los sistemas se comuniquen en una red de área local.
Resumiendo un poco el párrafo anterior un protocolo es un programa que define las reglas para la transmisión y recepción de la información entre los nodos de la red. De modo que para que un nodo o estación se puedan comunicar entre si es necesario que ambos empleen la misma configuración de protocolos.
Comparando con la vida real por ejemplo si el profesor del grupo es extranjero y habla puro francés y sus alumnos hablan español no pueden comunicarse, necesitan alguien para traducir lo que dice el profesor y viceversa. Ese traductor en informática es un protocolo
Jerarquía del  protocolo OSI.
Cada nivel de la jerarquía de protocolos OSI tiene una función específica y define  un nivel de comunicaciones entre sistemas. Cuando se define un proceso de red, como la petición de un archivo por un servidor, se empieza en el punto desde el cual, el servidor hizo la petición. Entonces, la petición va bajando a través de la jerarquía y es contenida  en cada nivel para  ser enviada por la red.
El modelo OSI describe siete niveles para facilitar las interfaces de conexión entre sistemas abiertos, en el cuadro siguiente puedes verlo con más detalle.
Nivel
Nombre
Función
Dispositivos y protocolo
1

 

Físico
Se ocupa de la transmisión del flujo de bits a través del medio.
Cables, tarjetas y repetidores (hub).
RS-232, X.21.
2
Enlace
Divide el flujo de bits en unidades con formato (tramas) intercambiando estas unidades mediante el empleo de protocolos.
Puentes (bridges). HDLC y LLC.
3
Red
Establece las comunicaciones y determina el camino que tomarán los datos en la red.
Encaminador(router).
IP, IPX.
4
Transporte
La función de este nivel es asegurar que el receptor reciba exactamente la misma información que ha querido enviar el emisor, y a veces asegura al emisor que el receptor ha recibido la información que le ha sido enviada. Envía de nuevo lo que no haya llegado correctamente.
Pasarela (gateway).
UDP, TCP, SPX.
5
Sesión
Establece la comunicación entre las aplicaciones, la mantiene y la finaliza en el momento adecuado. Proporciona los pasos necesarios para entrar en un sistema utilizando otro. Permite a un mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones).
Pasarela.
6
Presentación
Conversión entre distintas representaciones de datos y entre terminales y organizaciones de sistemas de ficheros con características diferentes.
Pasarela.
Compresión, encriptado, VT100.
7
Aplicación
Este nivel proporciona unos servicios estandarizados para poder realizar unas funciones específicas en la red. Las personas que utilizan las aplicaciones hacen una petición de un servicio (por ejemplo un envío de un fichero). Esta aplicación utiliza un servicio que le ofrece el nivel de aplicación para poder realizar el trabajo que se le ha encomendado (enviar el fichero).
Protocolo que utiliza
X.400
Capas del protocolo OSI
Una vez que ya explicamos las capas del modelo OSI a continuación daré un ejemplo sobre como opera este modelo y cual es finalidad, incluso hacemos un ejemplo comparando con la vida real.
Entonces pasamos a la explicación, La comunicación según el modelo OSI siempre se realizará entre dos sistemas. Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema, donde va ascendiendo hasta alcanzar el nivel 7.
En este proceso, cada uno de los niveles va añadiendo a los datos a transmitir la información de control relativa a su nivel, de forma que los datos originales van siendo recubiertos por capas de control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel equivalente del otro sistema, hasta quedar únicamente los datos a transmitir.
La forma, pues de enviar información en el modelo OSI tiene una cierta similitud con enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de envoltorio, una o más cajas, hasta llegar al regalo en sí.
3.4.1   Protocolos de red y de transporte
En el tema anterior explicamos que es un protocolo y el modelo a seguir por parte de ellos. Los principales protocolos de red y de transporte son las siguientes:
Ø    IPX/SPX
Ø    NETBIOS/NETBEUI
Ø    TCP/IP
1. PROTOCOLO IPX/SPX
Este protocolo de comunicación fue desarrollado por Novell netware en los ochentas y esta basado en el protocolo del sistema de red de xerox (XNS), este protocolo sirve para establecer la comunicación entre el sistema operativo de red Novell y las distintas arquitecturas de red (ethernet,arcnet,token ring).
A continuación vamos a mencionar algunos protocolos iguales:
*   IPX (internetwork packet exchange)
*   SPX (sequential packet exchange)
*   NCP (network core protocol)
*   RIP (router information protocol)
*   SAP (service adversiting protocol)
En estos protocolos las estaciones se identifican con la dirección de red (4 bytes), un carácter (:) dos puntos y la dirección de la tarjeta de red (6 bytes).  La dirección de la tarjeta de red se genera cuando se instala la tarjeta.
Ya desglosamos el protocolo IPX/SPX ahora explicamos cada uno de ellos.
IPX (interwork packet exchange)
Este es un protocolo que transmite los datos en paquetes que viajan de manera independiente desde el origen al destino en modo sin conexión pero no espera una confirmación de la estación receptora indicando si ha recibido correctamente el bloque de datos o no.
Este protocolo es confiable ya que cada bloque de datos IPX contiene una suma de comprobación que garantiza hasta un 100% de precisión, en caso de no haber contestación por parte de la estación receptora en un intervalo determinado de tiempo el protocolo reenvía el paquete de forma automática.
SPX (sequential packed exchange)
Este es una extensión del IPX de superior nivel y esta orientado más hacia una conexión de los bloques de datos que envía el IPX. Es decir que el SPX utiliza el IPX para enviar y recibir paquetes además añade una interfaz para establecer la comunicación entre la estación emisora y la receptora.  De esa manera se obtiene la confirmación de la recepción del paquete.
Este protocolo además proporciona un mecanismo de secuencias de los paquetes, ya que el IPX envía los paquetes por el mejor camino disponible y con esto puede ocasionar que los paquetes lleguen a la estación receptora en un orden diferente al que fueron enviados lo que provoca que lleguen fuera de secuencia. Lo que hace el SPX es organizar los paquetes en el orden adecuado o reclamar únicamente los paquetes perdidos
Concluyendo por eso el nombre de IPX/SPX porque se necesitan el uno para el otro uno empaqueta la información y el  otro organiza los paquetes secuencialmente de tal manera que los paquetes lleguen a la estación receptora en el orden en que se enviaron.
NCP (netware core protocol)
Este protocolo define el procedimiento que sigue netware para aceptar y responder a las solicitudes de las estaciones, es indispensable porque sin ellos el servidor no podrá atender ninguna solicitud de servicio de las estaciones.
A grandes rasgos  podemos que este protocolo controla el funcionamiento del servidor y son la clave de acceso a los servicios de netware.
RIP (router information protocol)
Es un protocolo de información de encaminamiento que incorpora netware y se encarga de llevar los paquetes a su destino entre dos redes.  Que quiere decir esto, que dos redes están conectadas mediante un  (routers) ruteador y puedo mandar información entre ellas.
Aclaramos que en todos los protocolos que mencionamos anteriormente se menciona mucho el termino paquetes y explico que el que empaqueta la información es el IPX ya los demás protocolos tienen que ver con la vías por donde pasaran esos paquetes y que lleguen a su destino con un 100% de seguridad. Todos estos protocolos los trabaja el sistema operativo de red NOVELL NETWARE.
2. PROTOCOLO NETBEUI
El protocolos netbeui (netbios extended user interface) es la extensión para netbios utilizada por Lan manager, Windows para trabajo en grupo, 95,98 y Windows NT que corresponde a los niveles de red y transporte y que se utiliza en redes pequeñas por su facilidad para configurar.
El único inconveniente de este protocolo es que no permite el enrutamiento para comunicarse con una red remota. En este protocolo la identificación del equipo se hace con el NOMBRE DE PC, QUE SE ENCUENTRA EN IDENTIFICACIÓN DEL ICONO RED DE PANEL DE CONTROL Y CON 6 BYTES DE LA DIRECCIÓN DE LA TARJETA DE RED INSTALADA EN LA COMPUTADORA.  En si este protocolo se utiliza para la identificación del las estaciones en la red.
Reitero estos protocolos vienen incluidos en el sistema operativo Novell netware, el protocolo netbeui se explicaba que no permitía el enrutamiento pero hay compatibilidad con el protocolo TCP/IP y en la misma pestaña de identificación se puede señalar que utilizara el protocolo antes mencionado para el intercambio de información con otras computadoras remotas.
En las figuras que a continuación se muestran se explica claramente como se configura este protocolo.
...
El nombre de este protocolo proviene de dos de los protocolos mas importantes de Internet, uno de ellos es el transmisión control protocol (TCP, protocolo para el control de transmisiones) y el  otro es el Internet protocol (IP, protocolo de Internet).
3. PROTOCOLO TCP/IP
La principal virtud del protocolo TCP/IP es que esta diseñado para enlazar computadoras de diferentes tipos, incluyendo PC´S, minis, mainframes, que ejecuten sistemas operativos distintos, sobre redes de área local y redes de área extensa. Por lo tanto permite la conexión de equipos distantes geográficamente.
Este protocolo transfiere datos mediante el ensamblaje de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control seguida de los datos.
El Internet protocol (IP) trabaja de la siguiente manera reside en el nivel de red del modelo OSI permite a las aplicaciones ejecutarse de forma transparente sobre las redes interconectadas. De esta forma las aplicaciones no necesitan conocer que hardware esta siendo utilizado en la red y por lo tanto cualquier aplicación puede ejecutarse en cualquier tipo de red.
El transmission control protocol (TCP) reside en el nivel de transporte del modelo OSI y se encarga de asegurar que los datos sean entregados y verificar que la paquetes de información que recibió la estación receptora sea la misma que se envió desde la emisora.
Este protocolo necesita una dirección para identificarse dentro de la red como se muestra a continuación.
.... 
Configuración del protocolo TCP/IP
De este protocolo hablaremos más a detalle en el fascículo 4, ya que esta enfocado hacia el Internet, ahí nos vamos a dar cuenta que trabaja con dominios, subdominios, etcétera.

SEGURIDAD FÍSICA Y LÓGICA EN LA RED DE ÁREA LOCAL
Dentro del concepto de seguridad del servidor y de la red se pueden distinguir las siguientes:
a)     La seguridad física.
b)     La seguridad de los datos.
c)     Protección de acceso al servidor y terminales.
d)     Protección de acceso a los datos.
a)   SEGURIDAD FÍSICA DEL SERVIDOR
El lugar donde esta ubicado el servidor de la red es de vital importancia para su estabilidad, necesita estar protegido contra distintos factores externos que puedan alterar el funcionamiento de la red.
En la seguridad física el servidor debe estar protegido contra los siguientes factores externos:
La protección contra la electricidad estática y el calor
Si el servidor se afecta la red se detiene, debemos protegerlo de las cargas estáticas. Entre las precauciones que debemos de tomar es por ejemplo protegerlo con fundas antiestáticas, no utilizar plásticos ni material sintético  porque estos generan energía estática. Pero lo más indicado a nuestra línea de energía eléctrica es ponerle una toma de tierra para que ahí se descargue la estática.
Para protegerlo del calor se debe tener una temperatura ambiente de 18º y 26º C para que no se caliente el procesador ya que en ocasiones los servidores trabajan los 365 días del año.
La protección contra los ruidos eléctricos, picos de corriente y cortes de corriente.
La protección contra lo ruidos se evita alimentando de corriente eléctrica a las estaciones y servidor a una línea exclusiva para la red, esta conexión a la fuente de energía debe ser con cable estándar de tres hilos y un hilo de esos tres conectado a una varilla subterránea  para hacer tierra.
Los picos de corriente y los cortes de energía se evitan conectando al servidor a un sistema de alimentación interrumpida (UPS, interrumpidle power supply) este sistema permite que si hay un corte de energía el servidor siga en servicio y de oportunidad al administrador de la red para guardar la información, también regulan la energía eléctrica de los picos de corriente es decir; cuando aumenta y disminuye el voltaje.  En la actualidad hay UPS que guardan la energía hasta 1 hora.
La suciedad
El lugar donde esta el servidor debe estar cerrado para evitar el polvo, ya que este se concentra en el servidor y puede llegar a alterar su funcionamiento, por lo general la suciedad la generan los propios usuarios con los restos de comida, cigarrillos, etc. se debe prohibir la entrada de estos a los centros de computo ya que también atraen animales como roedores e insectos.
La seguridad contra incendios y agua
Siempre se debe tener un buen sistema detector de humo de alta sensibilidad y un sistema contra incendio a base de gas halón a presión, este sistema debe de tener un alarma que avise que se va activar, ya que provoca el apagado del incendio de forma inmediata por consumo del oxigeno y al no haber oxigeno ya en la sala, las personas al escuchar el alarma deben evacuar el centro de computo de lo contrario corren el riesgo de sufrir asfixia.
Protección contra robo y destrucción
La información es importante para la toma de decisiones en las empresas por lo tanto debe haber protección efectiva que evite el robo del equipo (hardware) o información (software). Por eso el centro de cómputo debe estar protegido con sistemas antirrobo, de la siguiente manera las puertas que conducen al área del servidor deben permanecer cerrada e identificar a las personas que tengan acceso al servidor y estaciones, si ya se identifico registrarlo en una bitácora registrando su hora de entrada y salida. Los datos se deben mantener guardados bajo llave.
b)   LA SEGURIDAD DE LA INFORMACIÓN
Para que los datos se encuentren bien protegidos, hay que considerar los siguientes aspectos:
Ø    Seguridad del almacenamiento en disco duro
Ø    Configuración de seguridad
Ø    Copia de seguridad de los datos
Seguridad del almacenamiento en disco duro
Los discos duros pueden utilizar diferentes tecnologías pero lo básico que deben permitir es su partición  para ser utilizada como medio de almacenamiento, partiendo de la partición primaria le deben permitir al sistema operativo crear unidades lógicas para así organizar la información y darle los atributos necesarios para que no se pierda la información.
Configuración de seguridad
Al hablar de propiedades o atributos a una unidad lógica o un archivo se esta configurando la información para protegerla de los usuarios. La otra manera seria asignarles atributos a los usuarios para que solo utilicen la información que necesitan.

Copia de seguridad de los datos
Un buen procedimiento de copiado es una gran ayuda para gestionar el espacio en el disco duro, ya que hay archivos que no se necesitan de forma continua y sin embargo, están ocupando en espacio en el disco, de tal manera que pasándolo a un medio magnético se puede mandar a un banco de datos y tenerlo listo si se requiere.
Hay algunas normas que es aconsejable seguir:
Ø    respaldar diariamente los archivos modificados durante las operaciones del día
Ø    respaldar semanalmente  el sistema entero
Ø    copia de archivos mensualmente
c)   PROTECCIÓN DE ACCESO AL SERVIDOR Y  ESTACIONES
Entre Las estrategias para la protección de acceso al servidor y las estaciones destacan las siguientes:
Ø     protección por contraseña al CMOS
Ø     protección por contraseña en archivos de arranque
Protección por contraseña al cmos
La protección por contraseña al CMOS  (es una pequeña memoria RAM en la que se encuentra almacenada la configuración de la computadora y se mantiene por una pila recargable que se activa cuando el computador se apaga). Se ejecuta cuando se arranca la computadora y se ha realizado el chequeo correspondiente. Si no se conoce esta contraseña no entra el sistema operativo (ni desde el disco duro o disco flexible) y la computadora quedara bloqueada. Para indicar la contraseña se ha de hacer desde el SETUP del equipo.
Protección por contraseña en archivos de arranque
Esta protección se debe de hacer con programas instalados y que se ejecutan al procesar los archivos CONFIG.SYS ó AUTOEXEC.BAT. Este método prácticamente ya no se utiliza ya que puede ser fácilmente bloqueada por cualquier usuario.
d)   PROTECCIÓN DE ACCESO A LOS DATOS
Dentro de la protección a los datos se encuentran las siguientes opciones:
Ø     Autentificación de los datos
Ø     Protección de directorios y/o archivos
Ø     Encriptación de datos
Ø     Auditorias
La autentificación quiere decir que se debe asignar una clave a los usuarios que tienen acceso a los datos, la otra manera es la encriptación de los datos este procedimiento lo puede hacer Windows 2000 además permite almacenar los datos en forma cifrada este procedimiento consiste en la conversión de datos a un formato que no puede ser leído por otro usuario.
Todos los archivos almacenados deben ser organizados en carpetas o subcarpetas con atributos de solo lectura, ocultos, etcétera y a su vez se deben de deben de supervisar los sucesos relacionados con la seguridad del equipo, tales como administración de cuentas y grupos, esto se puede hacer fácilmente con los sistemas operativos  Windows NT y Windows 2000 con el visor de sucesos.

POLÍTICAS DE ADMINISTRACIÓN
La administración de seguridad con Novell netware es importante, a continuación vamos a hacer una breve explicación del concepto de SINDICO (trustee). Se entiende por síndico a todo usuario  o grupo al que se le han asignado derechos para trabajar con un directorio, archivo, u objeto. Hay una clase especial de síndico  llamado PÚBLICO, que permite que todos los derechos otorgados a él son aplicables a cualquier objeto del directorio que no posea otros derechos vigentes.
Cuando se instala en el servidor el sistema operativo Novell netware en el árbol NDS, se crean las siguientes asignaciones de síndico  (trustee).
TRUSTESS POR DEFECTO
DERECHOS POR DEFECTO
admin. (primer objeto NDS del árbol)
Derecho de objeto supervisor para el objeto [root]
[public] (primer objeto NDS del árbol)
Derecho del objeto examinar para el objeto [root]
Servidor netware
Admin. tiene el derecho del objeto supervisor para el objeto servidor netware, lo que significa que admin., también tiene el derecho de supervisión para el directorio raíz del sistema de archivos de cualquiera de los volúmenes netware del servidor.
Volúmenes (si se crean)
[root] tiene el derecho de propiedad de lectura para las propiedades nombre de servidor host y recurso de host en todos los objetos volumen. Esto otorga a todos los objetos, acceso al nombre del volumen físico y al nombre del servidor físico.
Volúmenes (si se crean)
Admin. tiene el derecho de supervisión para el directorio raíz de los sistemas de archivo del volumen. Para el volumen SYS, el objeto contenedor tiene los derechos de lectura y de exploración  de archivos para el directorio PUBLIC  del volumen. Esto permite que los objetos usuario del contenedor tengan acceso a las utilidades netware que se hallan en PUBLIC.
Usuario
Si los directorios personales de los usuarios se crean automáticamente, los usuarios tienen el derecho de supervisión para dichos directorios.
El usuario admin. es el que puede asignar los siguientes derechos a los usuarios :
*  borrado
*  creación de archivos y subdirectorios
*  escritura
*  lectura
*  modificación
Una vez que se le dio derechos a los usuarios mencionamos los derechos que se le pueden dar a los archivos y directorio
*    compartible
*    inhibir borrado
*    ocultar
*    inhibir renombrado
*    sólo lectura
*    solo ejecución
*    etcétera
1. Creación de grupos
Los usuarios de la red pueden agruparse para permitirles compartir los datos aunque procedan de distintos lugares del árbol del directorio. Concediendo a un grupo privilegios para un subdirectorio, los miembros del grupo pueden acceder a archivos compartidos que no están accesibles a otros usuarios de la red.
Por lo general se definen los grupos incluyendo a todas las personas (usuario) que realizan una tarea en particular. El proceso de creación de grupos consta de tres pasos básicos:
Ø    crear el grupo que se va a añadir
Ø    asignarle derechos de archivo y directorio al grupo
Ø    añadir los usuarios al grupo
Un ejemplo de creación de grupos seria el siguiente si en una empresa que tiene 4 departamentos contabilidad, ventas, mercadotecnia, finanzas. Se crearían 4 grupos y a cada grupo hay que anexar como usuarios a la gente que trabaja en cada departamento. Con esto se tiene controlado al personal para que solo tenga acceso  a la información que necesita.
2. Detección y cierre de la red ante intrusos
Los usuarios de la red deben estar identificados ante el sistema mediante un nombre de usuario y una contraseña (password).
Si se desconoce en alguno de los dos, se configura el usuario de tal manera que le permita el acceso. En la siguiente figura podemos ver claramente como Novell le da opciones al administrador de la red para que después de 2 ó 3 intentos fallidos de entrar te congele la cuenta durante un periodo o si no le quiere imponer un castigo por defecto son 15 minutos.
  
Pantalla para la configuración de detección de intrusos
3. Restricción horaria de acceso a la red
También se puede limitar las horas del día en que un usuario puede acceder a la red. El restringir el acceso a la red durante determinados periodos de tiempo puede ser necesario por motivos de mantenimiento. Por ejemplo se desea eliminar toda actividad en la red para hacer las copias de seguridad del disco duro del servidor.
La siguiente pantalla contiene una matriz con los días de la semana en el eje vertical y las horas a lo largo del eje horizontal. Un cuadro en color oscuro en la intersección del día y la hora indica que el usuario no puede acceder a la red en dicho periodo, para moverse por la matriz es con la teclas de flechas o con el ratón (mouse).

Pantalla para configurar el horario de trabajo en la red
 4. Limitación de conexiones simultaneas
Por lo general no se establece por defecto ninguna limitación de conexiones simultáneas, sin embargo al permitir a los usuarios conectarse con la red simultáneamente desde diversas estaciones de trabajo, puede ser utilizado por otro usuario distinto al del nombre y contraseña utilizada con la finalidad de ver o sacar información para la cual no cuenta con la debida autorización.
Por ello es conveniente limitar como máximo a dos conexiones simultáneas que puede realizar un usuario, con el objetivo de darse cuenta cuando un usuario ya esta dentro de la red e intenta ingresar otro con el mismo nombre y contraseña, el sistema mandará un mensaje en pantalla indicando que el acceso fue denegado.

Pantalla para asignar conexiones a una cuenta y vigencia
5. Limitación de estaciones al cual se puede conectar un usuario
Los sistemas operativos de red por defecto, permiten al usuario iniciar una sesión de trabajo desde cualquier estación de la red, pero también se pueden limitar las estaciones desde las que puede conectarse un usuario.
Así, será más fácil controlar los accesos de los usuarios ya que cada uno de ellos, únicamente podrá hacerlo desde determinadas estaciones.
En la siguiente figura podemos ver claramente como puedo limitar a un usuario a usar sólo determinadas computadoras.

Pantalla para configurar que un usuario entre a la red desde una estación en particular

EXPLICACIÓN INTEGRADORA

En este fascículo analizamos los servicios que proporciona una red de área local, así como los sistemas operativos, protocolos, lineamientos de seguridad y políticas generales.
Aquí hay un punto importante la seguridad física esto tiene que ver con el control del acceso a un centro de cómputo mediante políticas de seguridad que eviten el robo del equipo instalado en la red.
Respecto a la seguridad lógica, ésta es función en los sistemas operativos ya que proporcionan utilerías para la protección de los datos, los sistemas operativos también utilizan protocolos es decir los programas que permiten la comunicación entre las estaciones de la red o también computadoras distantes geográficamente.
Del sistema operativo que más se habla en este fascículo es Novell netware ya que es el más comercial, este proporciona al administrador de la red elementos para proteger el acceso, tales como detección de intrusos, limitación de horarios de trabajo, creación de grupos, conexiones simultáneas, atributos a los usuarios archivos y directorios, utilerías de respaldo de información, etc.