Vous êtes sur la page 1sur 53

Instituto Superior del Profesorado “Gral.

José de San Martín”

Profesorado de Educación Secundaria en Informática

PowToon

Integrante: Gómez, Dahiana Debora


Docente: Oscar Morales
Materia: Recursos Informáticos Aplicados
Ciclo Lectivo: 2018
Índice
INTRODUCCIÓN .......................................................................................................... 3
POWTOON................................................................................................................... 4
¿QUÉ ES? .................................................................................................................. 4
PRINCIPALES CARACTERÍSTICAS.................................................................................. 4
VENTAJAS .................................................................................................................. 4
DESVENTAJAS ............................................................................................................ 4
OBJETIVOS DE POWTOON........................................................................................ 5
DIRIGIDO A ................................................................................................................. 5
PROGRAMA ................................................................................................................ 5
COMPONENTES BÁSICOS......................................................................................... 6
HARDWARE ................................................................................................................ 6
SOFTWARE ................................................................................................................. 6
ACCEDER A POWTOON ............................................................................................. 8
PROGRAMA SECUNDARIO ........................................................................................ 9
ATUBECATCHER ......................................................................................................... 9
¿QUÉ ES? ¿PARA QUÉ SIRVE? .................................................................................... 9
CREAR CUENTA POWTOON ................................................................................... 10
PANTALLA PRINCIPAL DE POWTOON ................................................................... 11
PROCESO.................................................................................................................. 23
¿CÓMO CREAR UNA CUENTA? .............................................................................. 24
PROGRAMAS A UTILIZAR ....................................................................................... 33
ADOBE FLASH PLAYER ............................................................................................. 33
¿Qué es? ............................................................................................................ 33
¿Para qué sirve? ................................................................................................ 33
ACCEDO A INTERNET ................................................................................................. 33
SÍMBOLO DE SISTEMA ............................................................................................ 34
COMO HACER UN PING A UNA IP ................................................................................ 34
INFRAESTRUCTURA DE RED .................................................................................. 42
Instituto Superior del Profesorado “Gral. José de San Martín”

Introducción
En este proyecto, me baso en visualizar las maneras y las nuevas herramientas que se
pueden utilizar en el ámbito educativo, a su vez crearán nuevas expectativas y nuevas
estrategias didácticas para la enseñanza de los sujetos.
Contará con los principales objetivos, ampliando más a fondo aquellos materiales que
se requieren para poder utilizarlo correctamente; detallando los componentes
esenciales que se necesitará para su funcionamiento.
PowToon es Una nueva Herramienta que puede ser muy útil para aquellos Profesores,
Estudiantes que tengan Que hacer exposiciones y presentaciones en general de una
manera muy didáctica, en poco tiempo y con muy buenos resultados, y sobre todo de
una forma muy fácil.
Con solo arrastrar podemos incluir los elementos que queramos en la presentación,
insertar las explicaciones, componer un vídeo y hacer una presentación mucho más
dinámica.
Las Plantillas de animación de PowToon nos ayudarán a crear presentaciones
animadas y vídeos explicativos animados a partir de cero. Por ende, cualquier persona
podrá crear animaciones rápidamente sin los costos o molestias que otros servicios de
animación requieren.

3
Instituto Superior del Profesorado “Gral. José de San Martín”

PowToon
¿Qué es?

PowToon es una herramienta web que permite crear animaciones que pueden ser
compartidas en YouTube o a través de una página web.

Principales características
- Permite crear presentaciones y videos animados.
- Puedes hacer una presentación en el menor tiempo posible.
- Requiere conexión a internet.
- Permite didáctizar un concepto, una idea o una situación.

Ventajas

- Puedes importar tu propia música.


- Puedes importar tu presentación a YouTube y Facebook.
- Gran variedad de efectos.

Desventajas

- No es una herramienta colaborativa.


- No existe una versión descargable.
- La plataforma se encuentra en inglés

4
Instituto Superior del Profesorado “Gral. José de San Martín”

Objetivos de PowToon
 Conseguir crear presentaciones de tipo corporativo, proyectos, productos y
servicios, demos de producto y todo tipo de presentaciones y vídeos
explicativos a través de PowToon.
 Difundir contenido a través de canales de YouTube, Vimeo y otros canales de
vídeo.

Dirigido a
 Profesionales del marketing, formadores, PYMES, Start-ups y profesionales,
en definitiva, cualquier profesional que busque comunicar su mensaje de
forma simple y potente a través de vídeo.
 No es necesario tener ningún conocimiento previo de diseño o edición de vídeo.

Programa
 Video contenido y video marketing.
 De PowerPoint a Presentación Animada.
 ¿Qué es PowToon?
 Tipos de cuentas.
 Antes de empezar escribir un guión.
 Primeros pasos en PowToon.
 Anima tus presentaciones.
 Escenas y slides.
 Control de reproducción.
 Línea de tiempo y timing.
 Voz en off.
 Música de fondo.
 Elementos visuales: animaciones, gráficos, fondos, imágenes y personajes.
 Textos.
 Bibliotecas.
 Efectos.
 Exportación.
 Publicación, difusión y promoción.

5
Instituto Superior del Profesorado “Gral. José de San Martín”

 Canales en YouTube y Vimeo.


Es necesario traer auriculares para poder escuchar el audio de los vídeos creados.

Componentes básicos
Hardware
Powtoon se encuentra en una página web, puede utilizarse en cualquier dispositivo,
que cuente con un navegador web.
Requisitos mínimos
- Procesador Pentium 233 MHz o superior (de preferencia de 300 HMz).
- Mínimo 64 MB de RAM (de preferencia 128 MB)
- Mínimo 1,5 GB de espacio disponible en disco duro
- Teclado y mouse Microsoft o cualquier otro dispositivo compatible.
- Tarjeta gráfica y monitor de resolución Super VGA (800x600) o superior.
- Tarjeta de sonido.

Software
Requisitos mínimos:
- Navegador web:
- Chrome
- Firefox
- Safari
Sistemas operativos:
- Windows XP Service Pack 2 y versiones posteriores: Windows Vista, Windows 7,
Windows 8 y Windows 10.
- Mac OS X 10.6 y versiones posteriores: Ubuntu 12.04 y versiones posteriores:
Debian 7 y versiones posteriores, OpenSuSe 12.2 y versiones posteriores,
Fedora Linux 17
Procesador:
- Intel Pentium 4 o superior
Espacio de disco:
- 360 MB
Memoria RAM:
- 512 MB
Requisitos para Safari:

6
Instituto Superior del Profesorado “Gral. José de San Martín”

Windows:
- Cualquier PC con Windows XP o Vista
- Procesador de tipo Pentium a 500 MHz o superior
- 256 MB de RAM
- Para utilizar las prestaciones los sitios más vistos y Cover Flow se necesita una
tarjeta de vídeo compatible con DirectX 9.0 con 64 MB de memoria gráfica.
Macintosh:
- Cualquier Mac con Mac OS X Leopard 10.5.7 o Mac OS X Tiger 10.4.11 y la
Actualización de seguridad 2009-002
- Una Mac con procesador de Intel o bien Power PC G5, G4 o G3, y FireWire®
integrado
- 256 MB de RAM
- Para utilizar las prestaciones los sitios más vistos y Cover Flow con Mac OS X
«Tiger» se necesita una tarjeta de vídeo compatible con Quartz-Extreme.
Requisitos de Firefox
Windows:
- Procesador Pentium 4 o superior, compatible con SSE2
- 512 MB de RAM
- 200 MB de espacio en disco
Mac:
- Computadora Macintosh con procesador Intel x86
- 512 MB de RAM
- 200 MB de espacio en disco
Linux:
- GTK+ 3,4 or higher
- GLib 2.22 or higher
- Pango 1.14 or higher
- X.Org 1.0 or higher (1.7 or higher es recomendado)

7
Instituto Superior del Profesorado “Gral. José de San Martín”

Acceder a Powtoon
Para acceder a la página, se deberá ir al siguiente enlace:
https://www.powtoon.com/home/
Luego, para poder utilizarlo, deberá registrarse.
Una vez hecho el video animado, deberá publicarse en alguna red social, puede ser
YouTube, Si se quiere descargar el video, se deberá descargar un programa, para poder
verlo sin conexión, o accediendo desde la misma página de YouTube, en el enlace
(dejando como www.yout.com).

8
Instituto Superior del Profesorado “Gral. José de San Martín”

Programa Secundario
AtubeCatcher
¿Qué es? ¿Para qué sirve?
ATube Catcher es un programa de multimedia especializado en la descarga y
conversión de archivos de audio y video.
Se dedica a ofrecer una amplia variedad de funciones y herramientas para manejar los
archivos multimedia. Se logra así obtener una modalidad cómoda de estos para
reproducirlos y almacenarlos.
ATube Catcher es una aplicación sencilla que ofrece funciones como:
- Descarga de archivos de audio y video
- Conversión de estos archivos a otros formatos
- Exportación de los mismos archivos a dispositivos
- Grabación y almacenamiento de videos en DVD
- Unión y edición de archivos de video divididos o separados

9
Instituto Superior del Profesorado “Gral. José de San Martín”

Crear Cuenta PowToon


1. Ingrese a la página oficial de la herramienta www.powtoon.com.
2. Haga clic en el botón Sign up for free, ubicado en la esquina superior derecha de
la página de inicio.
3. En la página que se muestra a continuación podrá decidir entre vincular la
aplicación a una cuenta existente en alguna de las redes sociales disponibles
(Facebook, Google+ o LinkedIn) o crear una cuenta en la página de PowToon.
4. Para crear una cuenta ingrese su nombre, apellido, correo y la contraseña que
le asignará a la cuenta que está creando en PowToon; seleccione uno de los
perfiles personalizados de PowToon (estudiante, profesor, animador,
microempresario, emprendedor, publicista, otro); finalmente, haga clic en el
botón Sign me up (Registrarme).

10
Instituto Superior del Profesorado “Gral. José de San Martín”

Pantalla principal de PowToon


Al iniciar sesión será redirigido a la pantalla principal o Dashboard de PowToon. En la
parte superior de la misma encontrará cuatro botones:
• Dashboard: al hacer clic en esta opción, irá a la pantalla principal y podrá ver los
proyectos que ha creado y en los que se encuentra trabajando, así como el botón
Create que le permitirá crear una animación.
• Upgrade: en esta opción se muestran los planes disponibles en PowToon con sus
respectivos valores. Usted tiene la posibilidad de adquirir una de las licencias
pagando el valor correspondiente.
• Resources: al hacer clic en esta opción, ingresará a una ventana donde podrá
encontrar artículos, tutoriales, casos de estudio, videos, entre otros, relacionados
con PowToon.
• Nombre de usuario: este es un menú desplegable en el que aparece el nombre de
usuario registrado en PowToon (dirección de correo electrónico), que está compuesto
por dos opciones:
. Account: al hacer clic en esta opción podrá modificar algunos datos relacionados con
su cuenta como el correo, la contraseña y el tipo de plan.
. Logout: al hacer clic en esta opción cerrará sesión en PowToon.

11
Instituto Superior del Profesorado “Gral. José de San Martín”

12
Instituto Superior del Profesorado “Gral. José de San Martín”

13
Instituto Superior del Profesorado “Gral. José de San Martín”

14
Instituto Superior del Profesorado “Gral. José de San Martín”

15
Instituto Superior del Profesorado “Gral. José de San Martín”

16
Instituto Superior del Profesorado “Gral. José de San Martín”

17
Instituto Superior del Profesorado “Gral. José de San Martín”

18
Instituto Superior del Profesorado “Gral. José de San Martín”

19
Instituto Superior del Profesorado “Gral. José de San Martín”

20
Instituto Superior del Profesorado “Gral. José de San Martín”

21
Instituto Superior del Profesorado “Gral. José de San Martín”

22
Instituto Superior del Profesorado “Gral. José de San Martín”

Proceso
- Primero entro en la página oficial de Powtoon
- Me conecto con mi cuenta creada anteriormente
- Selecciono que categoría deseo realizar
- Luego de realizar el video, lo exporto, seleccionando en “SALVAR Y
EXPORTACIÓN”
- Entro en “PUBLICAR OPCIONES”, y selecciono de qué manera lo voy a exportar,
un ejemplo puede ser YouTube
- Para poder obtenerlo sin utilizar conexión, se necesitará publicarlo en alguna
red social (YouTube). Se puede descargar desde YouTube, o accediendo a un
programa para descargas de YouTube (Atube Catcher)

23
Instituto Superior del Profesorado “Gral. José de San Martín”

¿Cómo crear una cuenta?

24
Instituto Superior del Profesorado “Gral. José de San Martín”

25
Instituto Superior del Profesorado “Gral. José de San Martín”

26
Instituto Superior del Profesorado “Gral. José de San Martín”

27
Instituto Superior del Profesorado “Gral. José de San Martín”

28
Instituto Superior del Profesorado “Gral. José de San Martín”

29
Instituto Superior del Profesorado “Gral. José de San Martín”

30
Instituto Superior del Profesorado “Gral. José de San Martín”

31
Instituto Superior del Profesorado “Gral. José de San Martín”

32
Instituto Superior del Profesorado “Gral. José de San Martín”

Programas a utilizar
Adobe Flash Player
¿Qué es?
Es el estándar para el envío de contenido web sofisticado e impactante. Los diseños,
animaciones e interfaces de aplicaciones de usuario se implantan inmediatamente a
través de todos los navegadores y plataformas, haciendo que los usuarios participen
de una experiencia web de calidad.
¿Para qué sirve?

Es un programa muy útil para el manejo de archivos multimedia, tanto en la


computadora como en línea. Es pionero al respecto al habilitar los contenidos
audiovisuales de las páginas web y algunas aplicaciones en la PC.
Adobe Flash Player sirve para:
 Reproducir archivos de video
 Ejecutar juegos Flash
 Permitir visualizar animaciones Flash

Accedo a internet
Para poder acceder a internet se necesitará lo siguiente:
- Un ordenador provisto de módem.
- Una línea telefónica (o una red eléctrica con acceso a Internet.)
- Darse de alta en un proveedor de servicios de Internet, que facilita un número
de teléfono al que llamará el módem y una contraseña para cada usuario.
- Un navegador para visualizar las páginas web.

33
Instituto Superior del Profesorado “Gral. José de San Martín”

Símbolo de Sistema
Como hacer un ping a una IP
Hacer un ping en Windows, Mac OS X y Linux
1 Abre el intérprete de comandos o la terminal. Todos los sistemas operativos tienen
una interfaz de líneas de comandos desde la cual se puede ejecutar el comando Ping.
El comando Ping funciona prácticamente igual sea cual sea el sistema.
 Si utilizas Windows, abre el Intérprete de comandos. Haz clic en el botón
Inicio y escribe “cmd” en el cuadro de Búsqueda. Si eres usuario de
Windows 8 también puedes escribir “cmd” en la pantalla de Inicio.
Presiona la tecla Intro para lanzar el Intérprete de comandos.
 Si estás usando Mac OS X, abre el Terminal. Dirígete a tu carpeta de
Aplicaciones y abre la carpeta de Utilidades. Selecciona Terminal.
 Si estás usando Linux, abre una ventana de Telnet/Terminal. Suele estar
en la carpeta de Accesorios en el directorio de tus Aplicaciones.
 En Ubuntu, puedes usar el atajo de teclado Ctrl + Alt + T para abrir
la terminal.
2 Introduce el comando Ping. Escribe ping <nombre del host> o ping <dirección IP>.
 Por lo general, el nombre de host es la dirección de un sitio web.
Reemplaza <nombre del host> con la dirección del sitio web o servidor al
que quieres enviar el ping. Por ejemplo, para hacer un ping al servidor
principal de wikiHow, escribe ping www.wikihow.com.
 La dirección IP es la ubicación de un equipo en una red local o en Internet.
Si conoces la dirección IP a la que quieres hacer el ping, escríbela en
lugar de <dirección IP>. Por ejemplo, para hacer un ping a la IP 192.168.1.1,
escribe ping 192.168.1.1.
 Puedes hacer que tu equipo se envíe un ping a sí mismo escribiendo ping
127.0.0.1.
3 Pulsa Intro para ver los resultados de Ping. Los resultados aparecerán por debajo de
la última línea de comandos. Más adelante se describe cómo interpretar los
resultados.
Método 2
Hacer un ping con la Utilidad de red de Mac OS X
1 Abre la Utilidad de red. Dirígete a tu carpeta de Aplicaciones y selecciona Utilidades.
Allí encontrarás la Utilidad de red.

34
Instituto Superior del Profesorado “Gral. José de San Martín”

2 Haz clic en la pestaña de Ping. Especifica un nombre de host o una dirección IP.
 Por lo general, el nombre de host es la dirección de un sitio web. Por
ejemplo, para hacer un ping al servidor principal de wikiHow escribe
www.wikihow.com en ese campo.
 La dirección IP es la ubicación de un equipo en una red local o en Internet.
Por ejemplo, para hacer un ping a la IP 192.168.1.1, escribe 192.168.1.1 en
ese campo.
3 Especifica la cantidad de pings que quieres enviar. Por lo general, para una medición
bastante precisa basta con enviar de 4 a 6 pings. Haz clic en Ping cuando estés listo y
los resultados se mostrarán en la parte inferior de la ventana.
Método 3
Interpretar los resultados
1 Lee la primera línea. En la primera línea puedes ver lo que está haciendo el comando.
En ella vuelve a aparecer la dirección que introdujiste y se te informa de la cantidad de
información que se envió. Por ejemplo:

Se hizo ping a www.wikihow.com [173.203.142.5] con 32 bytes de datos:


2 Lee los resultados. Si el comando Ping tiene éxito, retornará unas líneas en las que
se te informa del tiempo que tardó en responder la dirección. TTL representa la
cantidad de saltos (hops) que se produjeron durante el proceso de transferencia de
paquetes. Cuanto más bajo sea, mayor es el número de routers por los cuales el
paquete ha tenido que pasar. "Tiempo" se refiere al tiempo, en milisegundos, que tardó
en efectuarse la conexión:

Respuesta de 173.203.142.5: bytes=32 tiempo=102ms TTL=48


Respuesta de 173.203.142.5: bytes=32 tiempo=105ms TTL=48
Respuesta de 173.203.142.5: bytes=32 tiempo=105ms TTL=48
Respuesta de 173.203.142.5: bytes=32 tiempo=108ms TTL=48
 Es posible que tengas que pulsar CTRL+C para interrumpir el proceso
del ping.
3 Lee el resumen. Al terminar la operación, se mostrará un resumen de los resultados.
Si ves que hay paquetes perdidos, eso significa que tu conexión a la dirección IP no es
confiable y que se están perdiendo datos en la transferencia. El resumen también
mostrará el tiempo promedio que tardó en efectuarse la conexión:

Estadísticas de ping para 173.203.142.5:


Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0 % perdidos),

35
Instituto Superior del Profesorado “Gral. José de San Martín”

Tiempos aproximados de ida y vuelta en milisegundos:


mínimo = 102ms, máximo = 108ms, promedio = 105ms
Método 4
Solucionar problemas
1 Asegúrate de haber escrito bien la línea del comando. Uno de los informes de error
más habituales es más o menos el siguiente:

La solicitud de ping no pudo encontrar el host www.wkkihow.com. Comprueba el


nombre y vuelve a intentarlo. Normalmente esto significa que no has escrito bien el
nombre del host.
 Vuelve a escribirla por si te equivocaste la primera vez. Si no se resuelve
el problema, prueba con otro nombre de host muy conocido, por ejemplo,
un motor de búsqueda o una página de noticias. Si aun así recibes el
mensaje “Host desconocido”, lo más probable es que el problema esté
en la dirección del servidor de nombres de dominio.
 Haz un ping usando esta vez la dirección IP del host en lugar de su
nombre (p.ej. 173.203.142.5). Si funciona, significa que o bien la dirección
que estabas usando para el nombre de dominio es incorrecta, o bien no
está disponible o está fuera de servicio.
2 Verifica tu conexión. Otro mensaje de error es:

sendto: No hay ruta al host Esto podría deberse a que la dirección de la puerta de enlace
es incorrecta o la conexión desde tu PC no está funcionando.
 Haz un ping a 127.0.0.1: es decir, a tu propio PC. Si no obtienes resultados,
entonces tu TCP/IP no está funcionando bien y tendrás que volver a
configurar tu adaptador de red.
 Revisa la conexión inalámbrica o la conexión de tu PC al router, sobre
todo si ha estado funcionando bien en ocasiones anteriores.
 En un PC, los puertos de red casi siempre tienen un indicador luminoso
que permite saber si la conexión es buena, y otro indicador que parpadea
cuando se transfieren datos. Puesto que el comando Ping transmite a
una velocidad aproximada de 1 paquete por segundo, notarás el
parpadeo del indicador de transferencia de datos.
 Verifica que el router tenga los indicadores luminosos adecuados (y que
funcionen bien), incluyendo el indicador de buena conexión con el PC. Si
se enciende una señal de error, revisa el cable de tu PC al router para

36
Instituto Superior del Profesorado “Gral. José de San Martín”

asegurarte de que esté bien conectado; si es necesario, llama a tu


suministrador de señal por cable o banda ancha.
Consejos
¿Para qué querrías hacer un ping?
El ping (este nombre está inspirado en los sistemas de localización por eco de los
submarinos) emplea el tipo de paquetes más simple. La parte del subsistema de
comunicación (TCP/IP) del sistema operativo se encarga de efectuar la respuesta. No
hace falta ejecutar ninguna aplicación, no se accede a ningún archivo y no es
necesario configurar; el impacto sobre otras actividades es casi nulo. Lo que sí es
indispensable es que todo el hardware, puertas de enlace, routers, cortafuegos,
servidores de nombres y hosts intermedios estén en funcionamiento. Si el ping tiene
éxito, y aun así no puedes acceder al host de destino con un navegador u otra
aplicación, lo más seguro es que el problema no esté en tu equipo.
Las opciones de que dispones dependen de la implementación que le vayas a dar. Aquí
tienes algunas:
-c Conteo. Envía un número de paquetes (según el valor de "Conteo") y luego se
detiene. Otra manera de detener el conteo es pulsando [Ctrl]-C. Esta opción es
conveniente para scripts que inspeccionan el comportamiento de la red cada cierto
tiempo.
-t hace pings hasta que el usuario interrumpa el proceso (mediante [Ctrl]-C).
-w Tiempo de espera. El tiempo, en milisegundos, que se mantendrá a la espera de
una respuesta antes de que se dé por agotado o excedido el tiempo del mensaje. Haz
un ping con un tiempo de espera más largo para identificar problemas de latencia.
ping -w 10000. Por lo general, esto solo es útil cuando estás operando con redes de
telefonía celular/móvil, satelitales o de alta latencia.
-n Salida exclusivamente numérica. Se usa para evadir el contacto con los servidores
de nombre.
-p Patrón. "Patrón" aquí es una cadena de dígitos hexadecimales que se añadirá al
final del paquete a manera de relleno. Muy poco usado, puede ser útil si sospechas
que hay un problema vinculado con los datos.
-R Usa esta opción, que graba la ruta de la IP, si necesitas averiguar cuál es la ruta
que están tomando los paquetes del ping. El host de destino no siempre suministra
esta información.
-r Ignorar tablas de enrutamiento. Usa esta opción si sospechas que existen
problemas de enrutamiento y el ping no logra encontrar la ruta al host de destino.
Solo funciona para hosts a los que se puede acceder directamente sin routers.

37
Instituto Superior del Profesorado “Gral. José de San Martín”

-s Tamaño de paquetes. Cambia el tamaño de los paquetes y comprueba si hay


paquetes muy grandes que deben fragmentarse.
-V Salida "verbosa". Muestra paquetes ICMP adicionales que suministran información
muy detallada.
-f Inundar. Envía paquetes a la máxima velocidad posible. Se usa para poner a prueba
el desempeño de una red bajo condiciones de presión; por lo general, es mejor
evitarlo.
-l Precarga. Envía paquetes precargados a la máxima velocidad posible, y después
vuelve a su comportamiento habitual. Es útil si quieres saber cuántos paquetes
pueden gestionar tus routers con facilidad, lo que a su vez te ayuda a diagnosticar
ciertos problemas que solo aparecen con ventanas TCP de gran tamaño.
-? Ayuda. Usa esta opción para ver la lista completa de las opciones de ping y la
sintaxis correspondiente para cada uso.
¿Cuándo querrías hacer un ping?
Al igual que con cualquier otro método de diagnóstico, lo ideal es utilizar el ping
cuando la configuración está funcionando sin problemas, porque esto te permite
entender cómo se supone que debe funcionar. Puedes hacer un ping a tu propio PC
mediante "ping -c5 127.0.0.1". Si estás configurando tu PC por primera vez, o si
modificaste tu red o no puedes navegar por Internet, usa Ping para validar tu propio
equipo y configuración.

38
Instituto Superior del Profesorado “Gral. José de San Martín”

39
Instituto Superior del Profesorado “Gral. José de San Martín”

40
Instituto Superior del Profesorado “Gral. José de San Martín”

41
Instituto Superior del Profesorado “Gral. José de San Martín”

Infraestructura de Red
En la sala de informática del instituto San Martín, que cuenta con 10 PC de escritorio
(con sus componentes básicos) que están ubicadas de la siguiente manera:

Para realizar una instalación de Red LAN y WAN, se deberá contar con los siguientes
pasos:
¿Qué es una Red LAN?
Son las siglas de Local Area Network, Red de área local. Una LAN es una red que
conecta los ordenadores en un área relativamente pequeña y predeterminada (como
una habitación, un edificio, o un conjunto de edificios).
Pasos para instalar una Red LAN
Determinar el tipo de red que necesitas
1. Cuenta la cantidad de computadoras que quieres conectar por cable. Cuando
vas a configurar una LAN, lo primero que necesitas saber es cuántas
computadoras se conectarán a la red a través de cables Ethernet. Esto
determinará la cantidad de puertos que vas a necesitar.
 Si quieres conectar por cable cuatro o menos computadoras, todo lo que
necesitas es un router. Si tienes más de cuatro, probablemente
necesitarás conseguir un switch (conmutador) para extender la
cantidad de puertos disponibles en el router.
2. Decide si quieres crear una red inalámbrica. Si quieres permitir que algunos
dispositivos se conecten en forma inalámbrica, necesitarás un router capaz de
42
Instituto Superior del Profesorado “Gral. José de San Martín”

transmitir señal de red inalámbrica. La mayoría de los routers que se consiguen


en tiendas o por Internet vienen con funciones de red inalámbrica.
 No puedes conectar dispositivos inalámbricos a través de switches. Los
switches solo se pueden usar en redes locales cableadas, o para
extender la cantidad de puertos disponibles en el router.
3. Decide si quieres que todos los dispositivos de la red tengan acceso a Internet.
Si quieres que todos los dispositivos conectados tengan acceso a Internet,
necesitarás un router para que se encargue de administrar las conexiones. Si
no necesitas que los dispositivos tengan conexión a Internet, puedes usar
simplemente el switch de red.
4. Mide las distancias que hay entre todos los dispositivos cableados. En la
mayoría de las instalaciones domésticas esto no es un problema, pero debes
saber que los cables de red no pueden extenderse más allá de los 100 m (328
pies). Si tienes que instalar un cable que se extienda más allá de esa distancia,
debes instalar switches en el medio.
5. Ten en cuenta las necesidades que tendrás en el futuro. Si vas a ocupar todos
los puertos del hardware, asegúrate de que la configuración permita
incorporar otros dispositivos más adelante.
Crear una red inalámbrica
1. Configura tu router. Si quieres configurar un router inalámbrico, debes tener
algunas cosas en mente:
 Para solucionar problemas fácilmente, el router debe estar ubicado
cerca de tu módem.
 Debe estar ubicado en el centro para garantizar la máxima cobertura de
red inalámbrica posible.
 Durante el proceso de configuración deberás conectar una
computadora al router a través de un cable Ethernet.
2. Conecta una computadora en uno de los puertos LAN del router. Para
configurar la red inalámbrica en el router deberás usar un navegador web de la
computadora.
3. Abre un navegador web en tu computadora. Puedes usar cualquier navegador.
4. Escribe la dirección IP del router. Normalmente esta información viene
impresa en la base del router, o en la documentación. Si no la encuentras, hay
un par de cosas que puedes probar:

43
Instituto Superior del Profesorado “Gral. José de San Martín”

 Windows: haz clic derecho en el botón "Red" en la bandeja del sistema


→ haz clic en "Abrir Centro de redes y recursos compartidos" → Haz cli
en el enlace "Ethernet" → Haz clic en "Detalles" → busca el texto
"Puerta de enlace predeterminada" y la dirección que aparece ahí es la
dirección IP del router.
 Mac: haz clic derecho en menú de Apple y selecciona "Preferencias del
sistema" → haz clic en "Red" → haz clic en la conexión "Ethernet" →
busca el texto "Router" y la dirección que aparece ahí es la dirección IP
del router.
5. Inicia sesión en la cuenta de administrador. Te pedirán la información de inicio
de sesión de tu router. La información predeterminada varía según el modelo
del router, pero a menudo el nombre de usuario es "admin" y la contraseña
"admin" o "Password" o simplemente hay que dejar el campo vacío.
6. En el menú de configuración del router, abre la sección Inalámbrica (o
"Wireless"). La ubicación y la palabra exacta con la que se menciona esta
sección varían según el router.
7. Cambia el nombre de la red en el campo SSID. Este campo también puede
llamarse "Nombre de la red" o en inglés, "Network Name". El nombre que
pongas aquí será el que aparecerá en la lista de redes inalámbricas
disponibles.
8. En la opción "Autenticación" ("Authentication") o "Seguridad" ("Security"),
selecciona WPA2-Personal. Esta es actualmente la opción más segura que hay
en la mayoría de los routers. Evita usar WPA o WEP a menos que sea
explícitamente requerido por alguno de los dispositivos (generalmente ocurre
con dispositivos viejos o incompatibles).
9. Crea una contraseña segura. Cuando un dispositivo intente conectarse a la red
se le pedirá una contraseña. Este campo puede aparecer con el nombre "Clave
pre compartida" ("Pre-shared Key").
10. Asegúrate de que la red esté habilitada. Dependiendo del modelo del router, es
posible que debas marcar una casilla o hacer clic en un botón al principio del
menú "Inalámbrica" para habilitar la red inalámbrica.
11. Haz clic en el botón Guardar ("Save") o Aplicar ("Apply"). Ahora se guardarán
los cambios que hiciste en el router.
12. Espera mientras el router se reinicia. El router y la red pueden tardar hasta un
minuto en restablecerse.

44
Instituto Superior del Profesorado “Gral. José de San Martín”

13. Conéctate a la red inalámbrica a través de tus dispositivos inalámbricos. Una


vez que la red esté nuevamente en funcionamiento, aparecerá en la lista de
redes disponibles de cualquiera de los dispositivos inalámbricos que se
encuentre dentro del área de alcance. Cuando un usuario intente conectarse a
la red, le pedirán que ingrese la contraseña que creaste.
 Las computadoras que se conecten al router a través de un cable
Ethernet no necesitarán ingresar la contraseña.
RED WAN
¿Qué es una red WAN?
Son las siglas en Ingles de Wide Area Network, es decir, una red WAN es aquella que
abarca una cantidad X de PCs u otros dispositivos conectados a la misma en un área
que llega a abarcar distintos espacios físicos, desde una ciudad a un país o continente.
Pasos para instalar una Red WAN
1. Ubicar la LAN - Establecer el origen y destino de los puntos finales que se
conectarán a través de la WAN.
2. Analizar el tráfico - Conocer qué tráfico de datos se deben transportar, su
origen y su destino. La WAN lleva una variedad de tipos de tráfico con su
variedad de requerimientos de ancho de banda, latencia y jitter. Por cada par de
puntos finales y para cada tipo de tráfico, la información es necesaria en las
varias características de tráfico. Una vez que se determine la disponibilidad de
ancho de banda, se deben elegir las tecnologías de enlace adecuadas.
3. Planear la topología - La topología es influenciada por consideraciones
geográficas pero también por requisitos tales como disponibilidad. Un gran
requisito de disponibilidad requiere de enlaces extras que proporcionen rutas
alternativas de datos para la redundancia y el balance de cargas.
4. Planear el Ancho de Banda - El tráfico en los enlaces pueden tener una variedad
de requerimientos para latencia y jitter.
5. Elegir la tecnología – Se debe elegir la tecnología apropiada para el enlace.
6. Costo y evaluación - Cuando todos los requerimientos están establecidos, los
costos de la instalación y operación para la WAN deben ser determinados y
comparados con las necesidades de la empresa que conducen a la
implementación de la WAN. En la práctica, seguir estos pasos pocas veces es un
proceso lineal. Es posible que sea necesario realizar muchas modificaciones
antes de finalizar el diseño. También es necesario realizar un seguimiento y
reevaluaciones continuas después de instalar la WAN para mantener un

45
Instituto Superior del Profesorado “Gral. José de San Martín”

rendimiento óptimo; pueden presentarse los clásicos problemas al


implementar una WAN, tales como:
 Privado o Público – ¿Cuál infraestructura se debe usar?
 Latencia – Los retardos pueden ser un problema para el tráfico de tiempo real.
 Confidencialidad – Se necesita enviar información confidencial a las
sucursales sobre la WAN.
 Seguridad – ¿Cómo se va a proteger a la WAN de ataques?
7. Fiabilidad – Las sucursales dependen de la WAN. ¿Es esto esencial? de
seguridad. Este es un tema de diseño especializado que no trata este programa
de estudios.
Compartir
Antes de compartir cualquier tipo de recurso, se debe tener en cuenta qué tipo de
recursos me permite compartir, las cuales (incluye el Hardware y Software) son las
siguientes:
- Carpetas
- Imágenes
- Documentos
- Periféricos - Impresoras - Modem - Tarjeta RDS - Scanner
- Acceso a Internet
- Programas
- Base de datos
Ventajas de Compartir recursos:
- Puede copiar o mover archivos de un equipo a otro con facilidad.
- Puede tener acceso a un mismo dispositivo, como una impresora o unidad ZIP,
desde cualquier equipo.
- Un punto de acceso a Internet es suficiente para que varios equipos utilicen
Internet al mismo tiempo.
Criterios que se toman para compartir recursos:
- Sistema Operativo
- Seguridad
- Direccionamiento
46
Instituto Superior del Profesorado “Gral. José de San Martín”

- Control de acceso
- Compatibilidad
- Estructura de Red
- Codificación de datos
Configurar la seguridad de una carpeta antes de compartirla
1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios
avanzados o Administradores.
2. Inicie el Explorador de Windows.
3. Haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva.
4. En el menú Archivo, seleccione Nuevo y haga clic en Carpeta. Escriba un
nombre para la nueva carpeta (por ejemplo, Deudores) y presione ENTRAR.
5. Haga clic con el botón secundario del mouse (ratón) en la nueva carpeta y,
después, haga clic en Propiedades.
6. Haga clic en la ficha Seguridad y, a continuación, haga clic en Opciones
avanzadas.
7. Desactive la casilla de verificación Permitir que los permisos heredables del
primario se propaguen a este objeto y a todos los objetos secundarios.
Incluirlos junto con las entradas indicadas aquí de forma explícita.
8. En el cuadro de diálogo Seguridad que aparece, haga clic en Copiar.
9. Haga clic en Aceptar.
10. Para establecer permisos para un usuario o grupo que no está en la
lista Nombres de grupos o usuarios, haga clic en Agregar.
11. En el cuadro de diálogo Seleccionar usuarios o grupos, escriba los nombres de
los usuarios o grupos para los que desee configurar los permisos (por
ejemplo, Contabilidad, Ventas y Juana Soto).
12. Haga clic en Aceptar.
Los usuarios y grupos que agregue aparecen en el cuadro Nombres de grupos
o usuarios.
13. Para permitir o denegar un permiso en el cuadro Permisos para Usuario o
grupo, haga clic en el usuario o en el grupo en el cuadro Nombres de usuarios o
grupos y active la casilla de verificación Permitir o Denegar situada junto al
permiso que desee permitir o denegar.

47
Instituto Superior del Profesorado “Gral. José de San Martín”

Por ejemplo, para conceder el permiso Modificar al grupo Contables, haga clic
en Contables y, a continuación, active la casilla de verificación Permitir situada
junto a Modificar. Para conceder el permiso Lectura y ejecución al grupo
Ventas, haga clic en Ventas y, a continuación, active la casilla de
verificación Permitir situada junto a Lectura y ejecución. Para conceder el
permiso Control total a Juana Soto, haga clic en Juana Soto y, a continuación,
active la casilla de verificación Permitir situada junto a Control total.
14. Haga clic en Aceptar.
Compartir una carpeta
1. Inicie el Explorador de Windows.
2. Haga clic con el botón secundario del mouse en la carpeta que desea compartir
(por ejemplo, Deudores) y, a continuación, haga clic en Compartir y seguridad.
3. Haga clic en Compartir esta carpeta.

Windows utiliza automáticamente el nombre de la carpeta como nombre de


recurso compartido (siempre y cuando no haya otro recurso compartido con
ese nombre en el equipo). Si lo desea, puede asignar un nombre diferente al
recurso compartido.
4. Haga clic en Permisos.
5. En el cuadro de diálogo Permisos de nombreDeCarpeta, haga clic en Agregar.
6. En el cuadro de diálogo Seleccionar usuarios o grupos, escriba los nombres de
los usuarios o grupos que desee agregar a la carpeta compartida y, después,
haga clic en Aceptar.
7. Para otorgar o quitar el permiso de un usuario o grupo para la carpeta
compartida, haga clic en el usuario o grupo en el cuadro Nombres de grupos o
usuarios y active la casilla de verificación Permitir / Denegar situada junto al
permiso que desea conceder o denegar.
8. Haga clic en el grupo Todos en el cuadro Nombres de grupos o usuarios y,
después, haga clic en Quitar.
9. Haga clic en Aceptar.
Conectarse a una carpeta compartida
Cuando comparte una carpeta, los usuarios de otros equipos pueden conectarse a ella
a través de la red. Cuando los usuarios se conectan a una carpeta compartida, pueden
abrir, guardar y eliminar archivos, modificar y eliminar carpetas, y realizar otras

48
Instituto Superior del Profesorado “Gral. José de San Martín”

tareas, dependiendo del nivel de permisos que les conceda. Puede conectarse a los
recursos compartidos de otro equipo mediante uno de los métodos siguientes:
 Utilice Mis sitios de red
 Utilice una ruta de Convención de nomenclatura universal (UNC)
 Asigne una unidad de red
Conectarse a una carpeta compartida mediante Mis sitios de red
1. Abra Mis sitios de red. Para ello, inicie el Explorador de Windows y haga clic
en Mis sitios de red.
2. Haga doble clic en nombreDeEquipo, donde nombreDeEquipo es el nombre del
equipo que contiene los archivos a los que desea tener acceso.

Si se le pide, escriba el nombre de usuario y la contraseña necesarios para


tener acceso al equipo al que va a conectarse.

Aparece una lista de carpetas e impresoras compartidas en ese equipo.


3. Haga doble clic en la carpeta compartida a la que desea tener acceso.

Aparece una lista de subcarpetas y archivos incluidos en la carpeta compartida.


Las tareas que puede realizar con esas subcarpetas y archivos dependerán del
nivel de permisos que le hayan concedido.
Conectarse a una carpeta compartida mediante el formato UNC
Para conectarse a una carpeta compartida mediante el formato UNC, siga estos pasos:
1. Haga clic en Inicio y, a continuación, en Ejecutar.
2. En el cuadro Abrir, escriba el nombre del recurso compartido utilizando el
formato UNC siguiente, donde nombreDeEquipo es el nombre del equipo al que
está intentando conectarse y nombreDeRecursoCompartido es el nombre de la
carpeta compartida en ese equipo:
\\nombreDeEquipo\nombreDeRecursoCompartido
Por ejemplo, para conectarse al recurso compartido Datos de un equipo denominado
Servidor1, escriba \\Servidor1\Datos.
3. Haga clic en Aceptar.

Si se le pide, escriba el nombre de usuario y la contraseña necesarios para


tener acceso al equipo.

49
Instituto Superior del Profesorado “Gral. José de San Martín”

Se muestra el contenido de la carpeta compartida.


Conectarse a una carpeta compartida mediante una unidad asignada
1. Inicie el Explorador de Windows.
2. En el menú Herramientas, haga clic en Conectar a unidad de red.
3. En el cuadro Unidad, haga clic en la letra que desea utilizar para esta unidad
asignada. No puede usar ninguna de las letras de unidad utilizadas actualmente
en el equipo.
4. En el cuadro Carpeta, escriba el nombre del recurso compartido al que desea
conectarse utilizando el formato de Convención de nomenclatura universal
(UNC), donde nombreDeEquipo es el nombre del equipo al que está intentando
conectarse y nombreDeRecursoCompartido es el nombre de la carpeta
compartida de ese equipo:
\\nombreDeEquipo\nombreDeRecursoCompartido
También puede asignar unidades a subcarpetas de la carpeta compartida. Por ejemplo:
\\nombreDeEquipo\nombreDeRecursoCompartido\nombreDeSubcarpeta
O bien, puede hacer clic en Examinar y buscar el equipo al que desea conectarse, el
recurso compartido de dicho equipo y la subcarpeta de ese recurso compartido.
5. Haga clic en Finalizar.

Cómo proteger una red LAN


Las redes LAN son soluciones bastante eficientes para realizar la transferencia de
archivos entre ordenadores de un área de trabajo o incluso, para establecer
comunicaciones de diferentes tipos. Como son redes y están conectadas a Internet,
poseen el riesgo de ser atacadas por ciberdelincuentes para robar datos o atacar con
diferentes tipos de malware a nuestros equipos. Es por esta razón, que es fundamental
proteger nuestras redes de este tipo de amenaza. En este tutorial, veremos cómo
proteger una red LAN de manera sencilla, pero eficiente.
Medidas de Hardware
Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier
tipo de ataque externo o espionaje cibernético. Una de las maneras más eficientes de
realizar esta tarea, es conectando un firewall de hardware o un router, ya que estos
dispositivos protegen a los equipos de la red con un programa que limita o selecciona
quien podrá tener acceso a la red desde afuera.

50
Instituto Superior del Profesorado “Gral. José de San Martín”

Antes de instalar una solución de hardware, hay que recordar que una vez configurada,
debemos cambiar la contraseña del equipo, ya que la predeterminada es universal y
puede ser violentada por cualquier atacante.
Otra medida que debemos tomar con un router, es verificar los log o los registros. De
esta manera, podremos tener información valiosa sobre las direcciones IP que se han
intentado conectar de forma irregular a nuestra red, para que podamos tomar medidas
de protección al respecto.
Router inalámbrico. Opciones de seguridad para redes inalámbricas
Las redes inalámbricas son bastante populares en la actualidad, siendo muy atractivas
para los atacantes, ya que es muy fácil intentar conectarse silenciosamente. Es por
esta razón, que es conveniente activar el cifrado WAP (WAP2 de preferencia) de 128
bits, y activar WEP, de esta manera, tendremos un seguro adicional para mantener
limitado el acceso a nuestra red y a los datos.
Otra alternativa de seguridad recomendable, es cambiar el código SSID con una
frecuencia no mayor a dos semanas y mantenerla en modo oscuro para que sea más
difícil detectarla y autorizar el acceso a la red por dirección MAC.
Por supuesto, debemos colocar en opción off la opción “broadcastSSID” y apagar el WiFi
cuando no lo estemos utilizando. Otra medida interesante, es deshabilitar DHCP en
toda la red.
Podemos ver que es un poco complejo, pero con seleccionar contraseñas seguras de
WAP y WEP y cambiar el SSID, podremos mantener una red inalámbrica lo más segura
posible.
Algunas soluciones de software
Las soluciones de software deben ser instaladas detrás del router, y tienen como
principal objetivo, proveer de protección extra a los usuarios para filtrar cualquier
cosa que se le escape al firewall físico o al router. A continuación, les vamos a detallar
algunas soluciones de software interesantes para proteger los equipos informáticos
de la red LAN:
Filtros web
Instalar filtros web es bastante atractivo, ya que no sólo limitan el acceso a diferentes
sites a los que no deseamos que los usuarios de la red tengan acceso, sino que también
podemos limitar que ingresen a sitios con código o scripts intrusivos que puedan poner
en riesgo la seguridad de la red LAN y de nuestros equipos.
Existe una gran cantidad de filtros web disponibles en Internet, muchos de ellos son de
código abierto, lo que los hace mucho más atractivos. A continuación les listamos
algunos de estos:

51
Instituto Superior del Profesorado “Gral. José de San Martín”

• B Gone.
• Privoxy.
• Parental Filter.

Filtros antispam y otras soluciones


Para mantener nuestro correo electrónico libre de spam, podemos instalar filtros
antispam, como Agnitum Spam Terrier. Por supuesto, debemos tener instalado un
firewall interno, como por ejemplo, Comodo Personal Firewall, que además cuenta con
un antivirus incorporado, pero también podemos probar con ZoneAlarm y Outpost.
Firewall
Por supuesto, debemos tener en la red un poderoso antivirus que pueda ser
actualizado con bastante frecuencia, y algunos programas antimalware para eliminar
estos programas maliciosos si llegan a entrar en nuestra red. Entre las opciones
existentes tenemos:
• NOD32.
• Kaspersky.
• Avast
• SuperAntiSpyware.
• SpywareTerminator.
Mantener programas de cifrado y protección de datos es muy recomendable, y por si
fuera poco, podemos contar con aplicaciones para realizar copias de seguridad
periódicas de los equipos de la red para evitar pérdidas de información.
Entre las principales opciones que podemos encontrar para este tipo de programas
tenemos:
• DsikCryptor.
• Kruptos.
• Turbine.
Como podemos ver, mantener la seguridad de nuestras redes es bastante sencillo,
aunque algo laborioso. Se trata de combinar eficientemente una serie de programas
con dispositivos de hardware y funcionalidades del sistema y del router, que nos
permitirán elevar el nivel de seguridad.
¿Por qué se deben proteger las redes WAN?

52
Instituto Superior del Profesorado “Gral. José de San Martín”

Al ubicarnos en redes de este calibre, que interconectan miles de dispositivos en muy


importante proteger nuestro servidor central, ya que si apareciera algún tipo de
Malware en cualquiera de los equipos conectados podría afectar a toda la red.
- Existen dos maneras de proteger una red WAN:
- Desde el Servidor General. Debemos controlar:
- El tráfico de entrada y salida de la red utilizando
- Programas de filtrado de contenido.
- Programas Anti-Virus, Anti-Spam y Anti-Spyware en la unidad central de la
red.
- Desde los distintos dispositivos
Necesitaremos además de los sistemas de seguridad requeridos en la unidad central
de la red los mismos sistemas de seguridad en cada uno de los equipos conectados a
esta, para evitar que la red se infectó por medio de alguno de ellos.

53

Vous aimerez peut-être aussi