Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Pa531no5

#1
Facebook se les ha quedado pequeño para explotar su negocio de publicidad. Es el único objetivo de todo esto, poder ofrecer a las empresas que utilizan fb ads, el poder promocionarse por todas partes.

La unificación puede que no esté del todo mal para el usuario, pero si implementan toda esa publicidad masiva en todas las plataformas se las acabarán cargando todas, sin ninguna duda.
#2
Zona Webmaster / [SEO][POPULARIDAD] Ley de Metcalfe.
Noviembre 27, 2011, 08:43:43 AM
Volviendo a recordar lo que era el Marketing viral, nos encontramos con la Ley de Metcalfe, que establece que el valor de una red de telecomunicaciones es proporcional al número de usuarios de la misma. Esto es, si inventamos un aparato para comunicarnos, como por ejemplo un móvil que permite la videoconferencia, el valor de esa funcionalidad se incrementará en proporción a los móviles con videoconferencia que haya en la red.

Aunque la Ley de Metcalfe fue creada para referirse a conexiones físicas entre aparatos electrónicos, podemos extrapolarla a las redes sociales o nichos de Internet, y de hecho, es la base sobre la que se asienta el marketing viral.

No obstante, la Ley de Metcalfe tiene muchos detractores, por un lado, Andrew Odlyzko y Benjamin Tilly concluyeron que la Ley sobreestimaba el valor de una red ya que no todo el mundo interactúa con todo el mundo, y además, hay quienes interactúan mas entre ellos que con otros o quienes hacen mayor uso de la red, colocando sobre la mesa dos conceptos: las subredes o subgrupos comunitarios y la calidad del nodo o usuario.

Por otro lado, Reed establecía en su Ley de Reed que Metcalfe minusvaloraba el valor de las redes, ya que si se tienen en cuenta los subconjuntos y la interacción entre ellos, cada subconjunto contaría como un nodo añadido a la red. Tratando de esta forma a los grupos de personas como entes propios.

Por mi parte, aunque considero que Reed tiene razón en que se debe tener en cuenta a los grupos de usuarios como entes en sí mismos, su fórmula matemática es exageradamente optimista y el artículo de Andrew y Benjamin me parece mas acertado, ya que en Internet ha quedado demostrado que ser el que tiene más tráfico no implica ser el más rentable o el que obtiene un mayor beneficio.

Por ello, la estrategia pasa por saber monetizar el tráfico, y si hablamos de marketing viral o marketing online, por buscar nichos de mercado potencial y no nichos de mucho tráfico. Si echamos un vistazo a Google, nos daremos cuenta de que su éxito se basa precisamente en esto, ya que alguien que busca la palabra "pizzeria" forma parte de tu mercado potencial mas directo... ¿estás dispuesto a anunciarte? Y aunque Google sea el que tiene más tráfico, ¿crees que sería útil anunciarse en una web de recetas de Pizza?
#3
Zona Webmaster / [SEO][POPULARIDAD] Marketing viral.
Noviembre 27, 2011, 08:43:09 AM
Podríamos definir el marketing viral como el "boca a boca" virtual, que pasa de ordenador en ordenador a través de emails, chats, foros, blogs o incluso sms expandiéndose a gran velocidad y a gran escala por toda la red en cuestión de horas.

El término marketing viral fue concebido como un paralelismo a los virus informáticos, ya que se propagaban virtualmente entre los ordenadores "infectando" a las personas que decidían propagarlo a otros de forma voluntaria.

Para conseguir este boca a boca hay muchas técnicas, pero la base siempre es la misma, hacer algo llamativo, curioso o interesante que la gente quiera o desee compartir y se lo envíen los unos a los otros. Este "algo" puede ser una web con una noticia impactante o un juego divertido, un email con una broma o chiste o incluso una cadena "Envía este mensaje a 10 personas y se cumplirá tu deseo...".

Para conseguir el efecto viral no existen límites a tu imaginación, pero recuerda siempre que debes hacer que su propagación sea sencilla y hasta motivar a la misma (colocar una opción para enviar a un amigo o directamente pedir que lo envíen a su lista de contactos), cuanto mejor sea la idea mas ganas tendrá la gente de compartirla y menos les importará "quién haya detrás", lo que te permite atraer tráfico o hacer marca.

No fuerces su propagación o conseguirás el efecto contrario (aunque existen técnicas de pago por colaborar en la propagación del mensaje), no envíes el primer email en formato SPAM a quien no te lo ha pedido, no coloques la semilla en donde está prohibido hacerlo, ni tampoco te hagas pasar por un usuario normal que no tiene nada que ver con el proyecto, puede quedar muy feo si te acaban pillando y provocar un marketing viral con efectos negativos (aunque como se suele decir, mejor que hablen mal a que no hablen).

Simplemente propón, anuncia, informa de ello o envíalo a tus contactos y amigos o conocidos para que te echen una mano publicándolo en sus blogs o enviándoselo a sus contactos (esta técnica funciona mucho mejor, ya que quienes reciben la semilla aunque no estén interesados no se enfadarán contigo y si la reenvían, los siguientes tampoco se tomarán a mal algo enviado por un conocido).
#4
Uno de los detalles a tener en cuenta de cara al SEO en tu site tiene que ver con el servidor en que se aloja el mismo, son muchos los que no prestan atención a éste, siendo uno de los factores mas determinantes y explico porqué:

Lugar de alojamiento: Una de las virtudes de Google es mostrar resultados priorizando aquellos que estén mas cerca de ti geográficamente, ya que considera que culturalmente, ya sea por idioma o contexto, el resultado se ajustará mas a tu búsqueda (y lo cierto es que aciertan bastante). Por tanto, a la hora de escoger un servidor en que alojar el site, y aunque los servidores estadounidenses sean potentes y baratos, vale la pena decantarse por uno situado en tu tierra, en mi caso, España.

Tiempo de respuesta del servidor: Afecta a la velocidad a la que te indexarán las arañas, pero no en el posicionamiento (aunque cuanto antes te indexen, antes saldrás en Google, y si hubiera problemas con el contenido duplicado tú tendrías el original).

Enlaces compartidos: No es una característica propia del servidor, pero si que es cierto que los sites que compartan IP pirden fuerza a la hora de compartir enlaces, ya que Google determina que esos sites podrían pertenecer a la misma persona y reduce el valor del enlace. Quizás pueda interesarte alojar 2 de tus dominios en servidores distintos.
#5
Quizás no haya nada más importante en SEO que el Page Rank y las múltiples formas de aumentar el mismo en tu página, muchas de ellas al límite de las recomendaciones Google e incluso fuera de él que han provocado más de un baneo y múltiples penalizaciones a SEOs de todo el mundo.

¿Qué es el Page Rank?

Lo primero que hay que decir sobre el Page Rank es que gracias a este sistema Google es hoy día lo que es, ya que gracias a él sus búsquedas fueron mucho más eficaces y supuso en su día una revolución. En su base, el Page Rank funciona como un sistema democrático con enlaces, de forma que cada enlace (hipervínculo) que enlaza a una página funciona como un voto a esa página, y por tanto, si 500 webs enlazan una página la idea es que esa página debe ofrecer mejor información que la que no recibe ningún enlace. Así, para una palabra clave determinada, una página será más relevante que otra en función de los enlaces que apunten a la misma.

Votos entre páginas
Dicho esto parece fácil hacer SEO, si colocamos 500 enlaces seguidos a una página desde otra conseguiremos que la misma se posicione mejor, y os aseguro que éste truco funcionaba y yo mismo llegué a utilizarlo años atrás, pero las granjas de enlaces pasaron a mejor vida hace años y ahora resulta bastante más difícil conseguir enlaces entrantes válidos que apunten a tu página.

¿Enlace entrante válido? Vale. Primero aclaremos lo que es un enlace entrante o sus múltiples sinónimos (backlink, backwardlink, inbound link, incoming link, ...), un enlace entrante se refiere a un enlace que desde una web externa se realiza a tu web. El enlace será válido o de mayor valor si cumple con las siguientes características:

    Distinto propietario de la web origen.

    Distinto servidor de la web origen.
    La web origen no recibe enlaces desde la web destino (lo que se conoce como cross-linking)
    La web origen tiene un contexto igual al de la web destino
    El enlace en la web origen parece natural (embebido en el texto, gramática correcta, etc.).
    El Page Rank de la web origen.
    Cualquier cosa futura que a Google se le ocurra tener en cuenta.

Por tanto, y en resumen, el Page Rank mide el valor de tu página, a mayor Page Rank mayor peso y por tanto más posibilidades de estar arriba en los resultados de Google. A causa de la existencia de los SEOs y de la manipulación del Page Rank por parte de los mismos consiguiendo enlaces fraudulentos Google lleva años batallando por desenmascarar dichas prácticas penalizándolas y mejorando su algoritmo, hasta el punto de que a día de hoy el Page Rank cuenta mucho menos que en el pasado a la hora de posicionar una página.
¿Cómo se calcula el Page Rank?

Aunque existe una fórmula tan secreta como la de la Coca Cola que se encarga de calcular esto (y si hablásemos de la que calcula el posicionamiento final, que encima es variable, ni os cuento), la idea es bastante sencilla:

Cada página que te enlace te da un voto, y por tanto ganas Page Rank salvo que Google considere que has hecho trampas y no cuente ese enlace. El Page Rank que ganas depende del Page Rank que tenía la página origen y de la cantidad de enlaces de la misma. Teniendo en cuenta que en la fórmula de cálculo del Page Rank se divide el PR de la página por el total de enlaces en la misma, a mayor cantidad de enlaces menos PR se entrega a cada uno, y por tanto, una página con PR10 y mil enlaces puede estar entregándote menos PR que otra con PR5 y un sólo enlace.

Por decirlo de alguna manera más clara, pongamos que cada página tiene un pastel y divide el pastel entre la cantidad de comensales (enlaces), a mayor cantidad de comensales menos pastel para cada uno, pero el tamaño del pastel depende de la página (PR1 a PR10).

Dicho esto, parece que todas nuestras páginas tienen un jugoso pastel, y podemos repartirlo generosamente o ser cuidadosos y alimentar primero a nuestros niños. ¿Lo que? Fácil. El pastel no sólo se reparte entre tus propias páginas sino que también se reparte entre los invitados (páginas externas), por tanto, si tienes una página con 5 enlaces a tus páginas internas y 5 enlaces a páginas externas, estás regalando la mitad de tu pastel.
¿Cómo mido mi Page Rank?

Existen muchos plugins o webs que miden el PR de tu página, pero quizás la forma más cómoda y segura es instalar la barra Google, ya que la misma incorpora un medidor de Page Rank que te va diciendo el PR de cada página que visitas, y al ser la barra de Google, ¡no hay nada más fiable que eso!
Utilizar tu PR de forma inteligente

Una vez que sabemos lo que es el PR, mas o menos cómo se calcula y que lo mejor es conservarlo, debemos aprender a utilizar el mismo con la máxima eficacia. Lo primero, diferenciar entre enlaces externos (backlinks) y enlaces internos:

Un enlace externo es un enlace que va de un dominio a otro, mientras que un enlace interno es un enlace que apunta dentro de un mismo dominio. Un dominio es el nombre de una web, por ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero ojo, porque el dominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta cuenta como distinto a menos que exista una redirección al .com.

Page Rank GoogleDicho esto, imaginemos que la página principal de nuestra web -que suele ser la que tiene más PR- consigue PR5, bien, si en esta página principal el 40% de los enlaces son externos, estaremos perdiendo el 40% del mayor peso de nuestra web, que es la página principal, para regalarlo a páginas externas. Para evitarlo, podemos tener cuidado con a quien enlazamos en nuestras páginas con más peso o utilizar el nofollow del que os hablé en éste post.

Pero eso no es lo único que debemos tener en cuenta, ya que nuestra página tiene que competir con otras en posicionamiento, es posible que nos queramos posicionar para las palabras clave "viajes costa brava" y para "cristalería costa brava", como te puedes imaginar, la primera opción tiene más dificultades y requiere de más fuerza que la segunda, por ese motivo podríamos canalizar nuestro PR hacia la página que requiere de más fuerza y no tanto a la que requiere menos.

¿Cómo se hace esto? Pues básicamente reduciendo la cantidad de enlaces o colocando nofollows a todos los que no quieres darles un cachito del pastel. Ten en cuenta que cuanto más pastel entregues más peso tendrán tus páginas, por lo que debes alimentar mejor aquellas que quieres sean más relevantes o que necesitan más peso para posicionarse. Por otro lado, si en tus páginas colocas muchos enlaces internos la mayor cantidad del pastel irá a parar a tu web, mientras que si colocas pocos los enlaces externos que tengas se llevaran algo que podría interesarte.

Y para terminar, recuerda que para aumentar tu pastel necesitas que los demás te den parte del suyo, así que procura conseguirte enlaces entrantes válidos. Cuantas más páginas tenga tu web también tendrás más peso, pero lo que te hará engordar son los enlaces entrantes, los internos son sólo para repartir lo que te llega o para evitar que se escape.

Un ejemplo práctico de esto sería éste post de José Rodríguez (Administrador de la web de UGT Catalunya y a quien tengo el placer de conocer en persona), en el que enlaza a muchísimos bloggers al final del mismo pero no les entrega PR (ha puesto el nofollow) excepto al Secretario General de UGT Catalunya, Josep María Álvarez, y a su amigo Rubén Novoa con quien tiró adelante esa iniciativa. Lo mejor de todo es que los enlazados puede que le devuelvan el enlace desconociendo que ellos seguramente sí le estén entregando PR... y encima ha quedado como un señor :) Actualización: Parece que Jose no hizo eso intencionadamente, lo cual no quita que era un buen ejemplo, así que lo dejo.

Otro truco que puede serte útil es compartir enlaces con otras webs, Google ya tiene eso en cuenta y valora menos esos enlaces por Cross-linking, pero todavía los valora ;) Eso sí, si compartes enlaces sé ético y no pongas nofollow!
#6
Ahora que ya hemos decidido las palabras clave que queremos potenciar en nuestra web y sus distintas secciones, es el momento de colocarlas por la misma de forma que los buscadores entiendan dos cosas bien sencillas, la primera, de qué trata nuestra página, y la segunda, que se habla de ese tema dándole una buena relevancia. Lo que provocará que nos posicionen bien arriba.

A continuación paso un listado de los mejores sitios en que colocar las palabras clave y consejos sobre como hacerlo bien:

Etiqueta title
A día de hoy es seguramente el mejor lugar en que colocar palabras clave por la enorme relevancia que tiene y el valor que le otorgan los buscadores. No hay que olvidar tampoco que esta etiqueta es el título que se mostrara en los resultados de búsqueda al usuario, de forma que aunque es necesario colocar alguna palabra clave, también se debe intentar escribir algo llamativo o atrayente para el usuario. Los buscadores cortan los titles que superan los 60 caracteres, así que evita exceder eso.

Etiqueta H1
Suele utilizarse al principio de las páginas a modo de título y ha sido muy valorado por los buscadores ya que tenía gran fiabilidad. Sigue los mismos consejos que al crear la etiqueta Title con la diferencia de que este título no lo verán los usuarios en una búsqueda, pero si será lo primero que vean al entrar en tu página y debes dejarles claro que tu hablas sobre ese tema. Esta etiqueta ha perdido importancia en los últimos meses pero aun sigue siendo una de las mas importantes.

Etiquetas H2 y H3
Al igual que la etiqueta H1 también cuentan, sobretodo si están alineados adecuadamente cumpliendo los estándares. No obstante, ten cuidado de no hacerlo completamente perfecto sobreoptimizando la página (colocando siempre las mismas palabras clave) o los buscadores se darán cuenta y te penalizarán, además, piensa también en la usabilidad y el contenido, tus títulos y subtítulos deben servir al usuario para guiarse, si puedes incluye alguna palabra clave, pero en los H2 para abajo te recomiendo pensar mas en el usuario.

Contenido
Por supuesto, es necesario que las palabras clave aparezcan varias veces en el contenido de la página, esto es, dentro de la etiqueta body, en el texto. No obstante también hemos de evitar abusar de su uso o será considerado spam por los buscadores. La cantidad de veces que debe aparecer depende de la cantidad de contenido que tengamos en la página.

Análisis gramatical
Es importante que tenga sentido lo que escribes, ya que conforme los buscadores mejoran sus algoritmos (sobretodo Google) van determinando gramaticalmente quién es el sujeto de las oraciones y de qué trata exactamente una página o párrafo, por ello, mira de escribir de forma natural y dejando claro cuál es el tema principal del escrito.

Primer párrafo
Google da mas importancia a las primeras líneas escritas, ya que es lo que va a ver el usuario nada mas entrar en tu página, asegúrate de incluir en el primer párrafo las palabras clave (y que sean el sujeto de una oración con sentido). Por otro lado, en caso de fallar el meta description, las primeras líneas serán lo que muestre Google en la descripción de la página.

Dominio
El dominio es el nombre de tu web: (www.dominio.com) y resulta muy útil de cara a las búsquedas por dos motivos, el primero es obvio, tener las palabras clave en tu propio dominio te da mucha relevancia, pero el segundo tiene que ver con los anchor text, y es que cada vez que alguien haga un enlace a tu dominio, es probable que lo haga con el nombre del mismo y te de el anchor text que mejor te pega. No obstante, es bastante probable que a estas alturas ya no puedas cambiar el mismo, además de que por razones de marketing es posible que se utilice otro.

Por otro lado, la gente verá tu dominio como algo mucho mas linkable, por ejemplo, si alguien habla de pollos fritos será mas proclive a incluir un enlace a "pollos-fritos.com" que a "polleria-mari.com", y ayuda en el marketing viral.

URL de las páginas
Aunque no tiene tanta fuerza como el dominio, funciona igual. Por un lado te da relevancia por incluir las palabras clave, además, es una URL mas comprensible de cara al usuario y permite que mas usuarios decidan linkarte, en muchas ocasiones el link mismo hace de anchor text, y al igual que en el dominio te estarán regalando un anchor text con tus palabras clave con tan solo escribir la url de tu página.

Alt y Title
Las propiedades alt y title son útiles también para colocar palabras clave. En el caso de la propiedad Title de las imágenes tiene mucha relevancia de cara a la búsqueda de imágenes y sirve como anchor text si está dentro de un enlace. No cuentan tanto como las etiquetas anteriormente vistas, pero siempre suma algo.

Negrita
Poner las palabras clave en negrita dentro del código (usando las etiquetas b o strong y no un estilo de css) también suma aunque no tiene la importancia que tenía antes. De todas formas, las negritas ayudan al usuario a ver los puntos clave y por ello has de tener cuidado de no perjudicar en exceso la usabilidad, unas palabras en negrita son importantes dentro de una frase, pueden servir para remarcar quien es el sujeto o el tema del que se habla en un determinado párrafo.

Meta description
El meta description es muy importante ya que será lo que utilicen los buscadores para mostrar ese pequeño resumen de lo que trata la página en una búsqueda. Por supuesto viene bien poner palabras clave ya que además se remarcan en la búsqueda y ayudan al usuario a ver que hablas de ese tema, pero es importante que intentes atraer al usuario a hacer click sobre tu página en el listado de resultados para su búsqueda. Utiliza algún texto que atraiga a hacer click mostrando que realmente eres lo que él busca, pon un description distinto para cada página, te indexa mejor y permite al usuario diferenciar entre los distintos resultados y no superes los 160 caracteres.

Meta keywords
A causa del abuso que se hizo en su día de este meta, a día de hoy está muy poco valorado, aunque Yahoo lo tiene algo en cuenta Google no le da importancia. No obstante puede colocarse por si Google cambia de idea y por si otros buscadores lo tuvieran en cuenta. Por otro lado, teniendo en cuenta el mal uso que se hizo de este meta en el pasado, los buscadores le tienen mucho recelo, pon pocas palabras y úsalo con cuidado o te considerarán spamer.
#7
Las palabras clave son las palabras que la gente que puede estar interesada en tu web utiliza al realizar búsquedas, por ejemplo, si tienes una tienda de animales lo mas probable es que busquen "tienda de animales en X" donde X es tu ciudad o "comprar perro" si te dedicas a su venta.

Determinar las palabras clave de tu web es uno de los puntos mas importantes en el proceso de optimización, ya que un fallo en la elección de estas palabras puede suponer la pérdida de todo el trabajo posterior con la de tiempo y recursos que ello supone, por lo que vale la pena tomarse este punto con calma y asegurar bien el tiro.


Listado inicial

    Lo primero que tenemos que hacer es una lluvia de ideas, en este caso de palabras que nos permita formar una lista con los términos de búsqueda mas relevantes de cara a nuestra web.
    Una vez que tengamos eso, debemos pensar como si fuésemos el cliente, visitante, etc. potencial y fuésemos a buscar en Google. ¿Qué palabras usaríamos?
    Además de pensar en que palabras escribirían, piensa en realmente cómo las escribirían, faltas ortográficas incluidas. (En este punto hay que remarcar que Google corrige automáticamente los errores ortográficos y no tiene en cuenta los acentos, por ejemplo, busca -buelos baratos-, si, con "b").
    Tras tener una lista propia mas o menos formada, haremos un estudio de nuestra competencia, entrando en sus webs y observando las palabras clave que usan en sus METAS y contenido, para lo cual observamos el código fuente de sus páginas, sobretodo la home.
    Y por último, debemos pensar en sinónimos de los términos anteriores.

Herramientas de apoyo

Google Trends
Sirve para comparar la cantidad de búsquedas realizadas en dos términos distintos, por ejemplo, podríamos comparar si la gente busca mas alquilar o alquiler. Los datos, como es obvio, los recoge de Google, lo que resulta muy útil pues el mercado español está dominado por este gigante. Los resultados pueden (y deben) filtrarse por región (pais, autonomia, ciudad, ...), idioma (castellano, catalán, inglés, ...) o período temporal. Es recomendable filtrar para determinar que búsquedas hace tu mercado potencial, que aveces puede ser distinto al mercado global.

Overture Keyword Selector Tool
Esta herramienta gratuita, además de mostrarte el numero de búsquedas realizadas en el último mes para el término de búsqueda que introduzcas, te muestra otras búsquedas alternativas que incluyen dicho término, por ejemplo, podemos ver que para la búsqueda "posicionamiento", lo mas buscado es en realidad "posicionamiento en buscadores". Teniendo esto en cuenta, es lógico pensar que funcionará mejor introduciendo palabras de una en una.

Keyword selector obtiene sus datos a través de Yahoo, lo que puede restarle parte de su atractivo teniendo en cuenta que es Google quien posee el 95% del mercado español.

Wordtracker Freekeywords
Es una herramienta gratuita de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, web que ofrece un servicio de pago para la selección de palabras clave. La herramienta gratuita es muy parecida a la de Overture ya que ofrece otras búsquedas que incluyen ese término, aunque solo muestra la cantidad de búsquedas del último día. Desgraciadamente, obtiene sus datos de los buscadores metacrawler y Dogpile, lo que significa que aun tiene menos relevancia que Yahoo y es poco fiable.

Spyfu
Quizás mas útil para hacer campañas de AdWords que para seleccionar palabras clave, lo cierto es que spyfu permite saber que campañas está realizando tu competencia, sus competidores en las mismas y los resultados naturales para los que están posicionados entre otros datos de interés. Si buscas en cambio un término te muestra los clicks diarios y a cuanto se puja por él, otros términos relacionados que también compraron los que pujan por él y términos relacionados en general.

Si quieres hacer un estudio de la competencia y de las palabras clave para las que se anuncian o intentan indexar resulta muy útil. Para buscar un término escribe la palabra o palabras, para saber datos sobre tu competencia escribe su url.

Refinación

Tras utilizar las herramientas anteriores es posible que hayas eliminado alguno de los términos de tu listado de palabras clave, pero seguro que has añadido muchos mas al mismo, es el momento de refinar y decidir que términos se ajustan mas a tus necesidades.

Relevancia. Asegúrate de que el término tiene algo que ver con tu sitio, lo representa, se ajusta a tu negocio o es algo que ofrece tu web.

Valor. Piensa ahora en el valor de esas palabras clave para tu web. Piensa en lo rentable que resultaría salir en los primeros puestos de esa búsqueda, y piensa sobretodo, si quien busca eso realmente busca lo que ofreces tú y realmente resulta rentable que te encuentre.

Conversión. Piensa en la cantidad de visitas que, entrando por esas palabras clave, terminarán comprando alguno de tus productos, participando activamente o recomendándote por tener contenido de interés (pensemos en el marketing viral).

Consejos finales

No es bueno que varias de tus páginas se peleen entre sí por las mismas palabras clave, tan solo reduces su potencial, en vez de eso, usa el Long Tail y aprovecha las páginas similares con menos relevancia para potenciar otras palabras clave.

Las herramientas de apoyo ofrecen datos aproximados, no te tomes los mismos como una ciencia empírica y usa varias de ellas para tener distintas opiniones. Ten en cuenta que algunas de ellas ofrecen datos mensuales y otras datos diarios o anuales.

Aunque los expertos en SEO pueden guiarte en una buena estrategia, este punto requiere de tu implicación al máximo, pues nadie mejor que tú conoce tu mercado y su lenguaje propio.

#8
Zona Webmaster / [SEO][INDEXACION] Validar CSS y HTML.
Noviembre 27, 2011, 08:37:36 AM
Estamos acostumbrados a que Internet Explorer se lo coma todo, incluso ahora que Firefox agarra fuerza y algunos de los mas comprometidos con el cumplimiento de estándares y la FSF intentamos facilitarle la vida a los exploradores menos extendidos, suele pasar que se nos olvide un alt en una imagen, pongamos un parche a modo de "<center>" por salir de un apuro o simplemente un fallo en el algoritmo provoca que el HTML dinámico no cierre correctamente algunas etiquetas.

Google valora el cumplimiento de estándares, pero por mi experiencia, no es ni mucho menos lo más valorado a día de hoy (aunque nunca se sabe cuando pueda cambiar su algoritmo) ya que Google busca páginas con contenido relevante y de calidad, y muchas páginas de buen contenido no siguen los estándares (tan sólo el estándar IE de Microsoft).

Pero precisamente porque el cumplimiento de estándares de usabilidad puede resultarle importante a un usuario que los necesite, Google le da un último empujoncito a quienes mejor cumplan dichos criterios. Por ello, y porque en un futuro bien seguro habrá muchas webs con contenido de calidad y que cumplan los mismos, es bueno acostumbrarse.

Como aprenderse de memoria los mismos y evaluar un código CSS o HTML resultaría muy costoso, una buena idea es pasar un validador automático por tu página y arreglar los puntos que te marca. Te paso un alguno de ellos:

    CSS Validator: Validador de CSS de la W3.
    XHTML-CSS Validator: Validador de XHTML y CSS muy potente y que te muestra con gran usabilidad dónde se encuentran los errores y en qué consisten los mismos.
    HTML-Validator: Plugin para Firefox que permite validar el HTML, existen muchos plugins orientados al análisis del código fuente de una página web, éste es uno de ellos.

Por mi parte, he de reconocer que soy bastante despreocupado en este tema, pero si tras pasar un validador viese errores muy importantes, aprovecharía para corregirlos. Por otro lado, siempre me queda la duda de si Google pueda interpretar que una web perfecta en el cumplimiento de estándares está demasiado sobreoptimizada y la penalice... (este Google, es 'mu cabroncete' y los SEOs le tienen hasta los ******).

Espero que os sea útil.
#9
Una de las principales formas de permitir a un buscador indexar tus páginas es colocando enlaces a las distintas secciones que permitan a los buscadores recorrerlos e indexar tu web.

Los enlaces son, además, un fuerte aliado en usabilidad si se saben utilizar bien, ya que los usuarios de internet están acostumbrados a su uso y les resulta muy sencillo reconocerlos y averiguar su función en la página. Son mas recomendables que las imágenes, pues éstas, no siempre son clickables y aveces una imagen como enlace puede pasar desapercibida y el usuario no darse cuenta de cómo acceder a dicha sección. Por supuesto, el enlace mas usable es el texto azul subrayado y en negrita, pero mientras no te alejes mucho del estándar los usuarios no tendrán problemas.

No obstante, si utilizas imágenes para colocar algún enlace no olvides colocar en el Title de la misma unas palabras clave y descriptivas, que al tiempo de servir para la accesibilidad de ciegos y en caso de emergencia si no se carga la imágen, el title de la imagen es considerado el anchor text de ese enlace.

En SEO, además de los enlaces externos a tu página, son muy valorados los enlaces internos, para empezar porque muchos enlaces internos dentro de un mismo sitio indican que esa página tiene relevancia dentro del dominio, y además, porque Google posiciona mejor a las páginas que tienen mas enlaces, y aunque siempre cuenta mas un enlace externo, los internos también suman.

No obstante, poner demasiados links puede ser contraproducente, Google recomienda no poner mas de 100 enlaces en cada página, pero he visto sitios muy bien indexados que no tienen en cuenta esta recomendación y tienen mas de 300 links, no obstante, Google puede cambiar su algoritmo en cualquier momento y tu posición caer considerablemente, es mejor no pasarse demasiado, ponte un tope de 150 links, si vas a poner mas que eso asegúrate de poder quitarlos rápido el día que Google cambie su algoritmo.

Por otro lado, en los enlaces internos nunca debes olvidar el anchor text, ya que éstos cuentan como palabra clave de cara a Google. (Mas sobre los anchor text y ejemplo de su efecto).

Otro punto a tener en cuenta sobre los enlaces es que cuanto mas tiempo llevan existiendo mejor valorados son por Google. De hecho, en seomoz comentan que Google le empieza a dar auténtica importancia a un enlace a partir de los 3 meses.
#10
Un sitemap es un archivo en xml que contiene un listado de todas las URLs de tu página que quieres que se indexen, lo que permite a los buscadores recorrer todas tus páginas sin que se les pase una. Además, el sitemap te permite establecer la importancia de una página frente a las demás, la fecha de última modificación y cada cuanto deberían pasar los buscadores para actualizarla.

Además del sitemap en XML, también existe la opción de crear un sitemap en formato HTML, que consiste en crear una sección en tu web a la que se accede a través de la portada y que contiene enlaces a las categorías principales, éstas a las subcategorías y así hasta llegar al contenido. Si la página no es muy grande todas las URLs estarán en el mismo archivo del mapa web, si no, seguramente se generarán páginas dinámicamente. El mapa web es útil para la indexación, pero no permite establecer prioridades (mas allá de los H1-H6) o frecuencia de actualización, aunque si permite meter distintos anchor text que hagan la función de palabra clave además de incrementar los inner links.
¿Cómo creo mi sitemap?

Si tu web es pequeña, quizás te animes a crearlo manualmente, para ello debes crear un archivo xml (comúnmente nombrado sitemap.xml y alojado en el directorio principal) con una serie de etiquetas que indican las distintas URLs y propiedades de las mismas:

    urlset: Necesaria. Etiqueta de apertura y cierre del xml.
    url: Necesaria. Etiqueta que sirve para hacer referencia a cada página, dentro de esta etiqueta se ponen las características de cada una.
    loc: Necesaria. Aquí es donde se pone la URL de la página.
    priority: Opcional. Establece la prioridad de la página en relación al resto de páginas de tu web de 0.0 a 1.0, siendo 1.0 la máxima prioridad.
    changefreq: Opcional. Establece la frecuencia con la que se hacen cambios en la página para ayudar a los buscadores, no obstante, estos pasaran con la frecuencia que consideren necesaria teniendo en cuenta lo aquí establecido.
    lastmod: Opcional. La fecha de última modificación en formato W3C Datetime (YYYY-MM-DD). No es necesario incluir la hora.

EJEMPLO:

Código: text
<?xml version='1.0' encoding='UTF-8'?>
<urlset>
  <url>
    <loc>http://www.entrecodigos.com</loc>
    <priority>1.0</priority>
  </url>
  <url>
    <loc>http://www.entrecodigos.com/manual-seo</loc>
    <priority>0.9</priority>
  </url>
</urlset>


Generar el sitemap automáticamente

Si quieres generar el sitemap automáticamente tienes algunos programas a tu alcance. Comentaré estos programas en unos días, estad atentos a esta misma entrada y al Blog!

Si tienes un blog en wordpress también puedes utilizar el plugin Google Sitemaps Generator, muy útil y de fácil instalación que te lo generará automáticamente, es flexible y te permite configurarlo todo o dejarlo como viene por defecto (que no está mal).

Enviar el sitemap a Google y Yahoo

Una vez que ya hemos conseguido crear nuestro propio sitemap debemos comunicárselo a los principales buscadores.


En el caso de Google, tras crearnos una cuenta e iniciar sesión, nos dirigimos a las herramientas para webmaster y nos aparecerá un menú bastante sencillo para enviar nuestro Sitemap. No obstante, tenemos que validarnos como auténtico webmaster de la página ya que las "herramientas para webmasters" nos ofrecen mucha y muy buena información sobre nuestra web. Tras hacerlo usando el método que te venga mas cómodo esperamos unas horas hasta que Google haya revisado el archivo y lo haya indexado todo.
Limitaciones del sitemap

Un sitemap no puede tener mas de 50.000 URLs y no puede pesar mas de 10 megabytes. No obstante, es posible tener mas de un sitemap si tu web es muy grande (por ejemplo, Habitat24 tiene mas de 400mil inmuebles y 60mil localidades, lo que supone cientos de miles de posibles páginas), simplemente no repitas las URLs entre ellos y no pongas mas de 50.000 URLs en cada uno.
Consejos a tener en cuenta

Es importante establecer la prioridad en función de lo que quieres que los buscadores muestren ante una búsqueda, ya que para evitar contenido duplicado, Google sólo mostrará una (quizás 2) página del mismo dominio que coincida con los resultados (y si tienen el mismo contenido sólo una de ellas).

Imagínate que alguien busca sobre algo que has escrito y Google le lleva a la categoría en que se encuentra pero el articulo está unas líneas mas abajo, tras otros mas recientes. El usuario podría no encontrarlo e irse. Por ello, es bueno decirle a los buscadores qué página quieres que muestren con mayor prioridad, y en el caso de un Blog, el artículo tiene mas prioridad que la categoría.
#11
Una de las primeras cosas que debemos hacer para que los buscadores nos indexen es darnos de alta en los mismos. Es importante tener en cuenta que antes de pedirle a un motor de búsqueda que nos indexe deberíamos tener una primera fase de la web ya terminada para evitar penalizaciones y aprovechar el bonus de novedad.

¿Que es el bonus de novedad? Este bonus consiste en que durante las dos primeras semanas en que tu página es descubierta por Google, aproximadamente, este te da mas puntos y la posiciona mas arriba de lo que le tocaría para darle la oportunidad de ser encontrada y que los demás la posicionen, algunos te recomiendan no lanzar tu site hasta que esté terminado precisamente por este motivo, pero tampoco es bueno retrasarse mucho.

Otra característica a tener en cuenta es que cuanto mas tiempo lleve existiendo tu dominio o tu página de cara al motor de búsqueda mas puntos gana el mismo, por ello, no debemos obsesionarnos con el bonus de novedad, es factible retrasar un mes el alta en buscadores para tener una primera versión terminada, pero mas de eso pudiera ser contraproducente, lo mejor es preparar una home sencilla con palabras clave para irnos posicionando o una versión de la web prácticamente sin contenido pero bien hecha (sin errores que puedan penalizarnos o dar una mala imagen de cara al usuario).

Los buscadores pueden indexarnos a pesar de que no nos demos de alta, ya sea por backlinks o por la IP, ya que los mismos van haciendo búsquedas de nuevas páginas o dominios constantemente.

Con darnos de alta en los principales buscadores en principio debería ser suficiente, además de que el 95% de las búsquedas en España se realizan con Google y en el resto de países juntando MSN, Yahoo y Google tendríamos el 99% de las mismas, otros buscadores utilizan estos mismos motores de búsqueda para mostrarte resultados. Es, por ejemplo, el caso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que utiliza el motor de búsqueda de Yahoo para mostrarte resultados, o AOL y Netscape, que utilizan el motor de Google.

Para darnos de alta en Google basta con ir a su página para agregar URLs de Google, escribir la URL en un cuadro de texto y enviarla.

Para darnos de alta en Yahoo, en cambio, necesitas estar registrado y enviarles tu URL a través de esta página (nuevamente Yahoo y sus ganas de hacerte la vida mas difícil).

Para darnos de alta en MSN Search también basta con entrar en su página para agregar URLs de MSN Search y enviársela.
#12
Ahora que ya sabemos que SEO significa hacer cambios en nuestro site para que el mismo esté mejor posicionado en Google y el resto de buscadores, es bueno organizar los mismos y darles prioridad. En este sentido, las modificaciones necesarias se pueden dividir en 3 bloques que son indexación, relevancia y popularidad.

La indexación consiste en permitir que los motores de búsqueda puedan indexar todas tus páginas. Si por ejemplo, para acceder a una página de nuestro site es necesario usar un formulario o ejecutar un algoritmo en JavaScript muy complejo, es posible que esa página nunca llegue a estar indexada y por tanto no se muestre en los resultados porque los buscadores no saben que existe. Ejemplos de cambios para la indexación son el mapa web, el sitemap, links internos o el robots.txt, además de darse de alta en los buscadores, claro.

La relevancia consiste en darle prioridad a las palabras clave y ponerlas en primer plano. Si por ejemplo tenemos una página que trata sobre un manual de SEO, y queremos que salga en Google para esas palabras, podemos colocarlas en el title, URL, description, H1, varias veces a lo largo del contenido y en negrita, etc. Con eso le estaremos diciendo a Google no solo de que trata nuestra página, sino que debe estar dándosele un buen trato porque esas palabras están en los sitios mas importantes.

Por último, la popularidad, que no por ser el último paso resulta menos importante, consiste en conseguir que tu site tenga enlaces externos (lo que se conoce como backlinks) a tu página web. Estos enlaces son interpretados como votos a tu página, y cuantos mas hay, mas interesante resulta la misma. Los backlinks no solo consiguen que Google interprete que tu página es importante, sino que además te consiguen tráfico (gente que ve los mismos y los sigue), por ello son la parte mas importante de cara a expandirse por la red, pero si no se siguen los pasos anteriores es posible que Google no nos indexe o nos considere poco relevantes, y nuestro tráfico puede aumentar en un 1000% si estamos bien posicionados en Google y compañía.

Dicho lo cual, si hacemos un análisis por encima de nuestro site ya podemos descubrir los primeros fallos, ya sea porque hemos usado Flash y no permitimos a Google que indexe nuestras páginas, que hemos olvidado dar relevancia a las distintas palabras clave o que debemos intentar darnos a conocer, paso este último que casi todos siguen habiendo olvidado los dos anteriores.
#13
Últimamente todos oímos hablar del SEO, al menos lo hacemos si nos dedicamos al desarrollo de páginas web, SEO significa literalmente "Search Engine Optimization", es decir, "Optimización para motores de búsqueda", y como su nombre indica consiste en realizar algunos cambios o ajustes en tu web para conseguir que tu sitio salga mejor posicionado en los motores de búsqueda como Google, Yahoo o MSN.

Salir arriba es importante, como usuarios que sois de Internet y de dichos buscadores, sabéis que la gente normalmente hace click entre los 3 primeros resultados, y sabéis que alguien que busca determinadas palabras es alguien a quien le puede interesar tu sitio y generarte tráfico o ventas.

Para conseguir esto hay varios trucos o acciones a realizar que bien llevadas a cabo siempre te ayudarán a posicionarte mejor, aunque estar el primero es algo bastante difícil y, puesto y que los buscadores cambian su algoritmo constantemente, ese primer puesto en búsquedas muy competidas podría no durar.

Lo mejor para asegurarte una buena posición es hacer la web siguiendo unas reglas estandard que te recomiendan los principales buscadores y no hacer caso de los trucos que te cuenten para engañar al buscador. Este tipo de trucos que engañan a los buscadores son considerados "Black Hat SEO" y, si te detectan, serás baneado; teniendo que rectificar dicha optimización, pedir que te reindexen y perdiendo todo el rank ganado.

Tampoco es buena una sobreoptimización, ya que suele restar la experiencia del usuario y los mismos no volverán, un usuario suele buscar en Google una página web determinada, pero cuando la encuentra, si le gusta, suele agregarla a favoritos para no perderla, lo que supone mucho mas tráfico o ventas y que dicho usuario posiblemente no vuelva a usar el buscador para esas mismas palabras.

Además, como dije antes, los algoritmos cambian, y una sobreoptimización podría perjudicarte haciendo que lo que antes sumaba ahora reste, lo mejor, hacer caso a los consejos de optimización sana y flexible, que se adapte a la mayoría y además sea bueno para el usuario.

Lo que si que debes tener en cuenta, es que Google es el principal motor de búsqueda utilizado tanto a nivel mundial como en España, en donde supera el 95% de las búsquedas, esto es, salir el primero en Yahoo y en la tercera página de Google no te sirve de mucho, mejor al revés.
#14
Zona Webmaster / Manual HTML5
Noviembre 27, 2011, 08:22:37 AM
El Autor de este manual de HTML5 es Alejandro Castillo y su web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Podeis descargarlo aquí. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15
El Cain y Abel no es solo un Sniffer. Es mucho mas completo..
#16
Dudas y pedidos generales / Re:Firefox
Junio 30, 2011, 07:05:37 PM
Gracias a los dos. Gracias por los consejos..

PD: El Chrome tampoco es mucho mas liviano, aunque un poco si.
#17
Hola a todos, tengo un problema, y es que mi Firefox me consume muchisima ram.. He probado varias cosas pero sigue subiendo a más de 100 Mb y me parece excesivo.
He probado a crear un Lógico en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y nada. Tampoco me sirvió el desinstalar todos los complementos que tenía y no usaba.
Si me podeis exhar un cable me seriais de gran ayuda.

Un saludo.
#18
Redes y antenas / Re:Fundamentos Redes
Mayo 20, 2010, 04:33:19 PM
13.- Solución de problemas en una Red



Nos introducimos en  la solución de problemas de una red y le enseña estrategias para aislar, identificar, priorizar y resolver problemas. Una vez que se han diagnosticado los problemas, el siguiente paso es localizar las herramientas que necesita para arreglarlo. Después, revisaremos las herramientas que se utilizan para controlar los potenciales problemas de las redes.

Los problemas de las redes pueden ser complejos y, a veces, tendrá que buscar ayuda fuera.
Análisis del problema

Si se enfrenta a un problema de red con un plan, la causa y la solución será más fácil de encontrar. Aplicaremos un enfoque estructurado para dividir una red en unidades funcionales para, posteriormente, identificar el problema.
Diagnóstico

El diagnóstico y la resolución de problemas quizá sea la tarea más difícil del trabajo de los técnicos informáticos. Además de tener que encontrar a raíz del problema que está afectando a la red, se suma la presión de encontrarlo lo más rápido posible. Los equipos nunca fallan en el momento apropiado. Los fallos suelen ocurrir mientras se trabaja, o cuando hay fechas, con lo que inmediatamente aparece la presión para solucionar el problema.

Una vez que se ha diagnosticado el problema, la localización de recursos y el seguimiento de los recursos necesarios para corregir el problema es algo directo. Pero antes de dar el diagnóstico es fundamental aislar la auténtica causa del problema de factores irrelevantes.

La solución de problemas es más un arte que una ciencia exacta. Por lo que hay que atacar el problema de una forma organizada y metódica. Recuerde que está buscando la causa, no sus síntomas. A menudo los problemas se ven por sus síntomas, pero no son la causa auténtica. Como un experto en la solución de problemas, necesita aprender a eliminar rápidamente la mayor cantidad de hipótesis posibles. Esto le permitirá centrarse en las cosas que pueden ser la causa del problema. Para hacer esto, puede tomar un enfoque sistemático.

El proceso para la solución de un problema en una red se puede dividir en cinco pasos:
Paso 1: Definición del problema

El primer paso es el más importante, aunque a menudo queda ignorado. Si no realiza un análisis del problema completo, puede gastar una gran cantidad de tiempo en trabajar en los síntomas sin llegar a la causa. Las únicas herramientas necesarias para esta fase son una libreta, un bolígrafo y prestar atención.

Prestar atención al cliente o al usuario de la red es la mejor fuente de información. Recuerde que aunque sepa cómo funciona la red y sea capaz de encontrar los fallos técnicos del problema, aquellos que trabajan diariamente con la red estaban allí antes y después de que apareciese el problema y, seguramente, recordarán cuáles han sido los eventos que les han llevado al problema. Basándose en sus experiencias sobre el problema, puede comenzar a hacerse una idea de las posibles causas. Para ayudarle a identificar el problema, haga una lista con la secuencia de eventos, tal y como han ocurrido, antes del fallo. Puede que desee crear un formulario con estas preguntas (y otras específicas para otra situación) para que le ayuden a organizar sus notas.

Algunas preguntas generales podrían ser:

    *

      ¿Cuándo notó el primer problema o error por primera vez?
    *

      ¿Se ha movido el equipo últimamente?
    *

      ¿Han habido últimamente cambios en el software o en el hardware?
    *

      ¿Le ha ocurrido algo a la estación? ¿Se ha caído de su sitio, o le caído algo encima? ¿Ha caído café o algún refresco sobre el teclado?
    *

      ¿Cuándo ocurrió exactamente el problema? ¿Durante un proceso de inicio? ¿Después de comer? ¿Sólo los lunes por la mañana? ¿Después de enviar un mensaje de correo electrónico?
    *

      ¿Puede reproducir el problema o el error?
    *

      ¿Cómo era el problema?
    *

      Describa los cambios que advirtió en el equipo (como ruidos, cambios en la pantalla, luces de actividad del disco).

Los usuarios, aunque tengan poco o ningún conocimiento técnico, pueden ser de utilidad para recopilar la información si se les hace buenas preguntas. Preguntar a los usuarios qué es lo que el equipo estaba haciendo les hace pensar que la red no funciona correctamente. Las observaciones que pueden servir como pistas para identificar la causa real del problema de la red podrían ser como éstas:

    *

      «La red funciona muy lentamente».
    *

      «No me puedo conectar al servidor».
    *

      «Estaba conectado al servidor y perdí mi conexión».
    *

      «Una de mis aplicaciones ya no funciona».
    *

      «No puedo imprimir».

A medida que siga realizando preguntas, comenzará a acotar el problema, como se ilustra en la lista siguiente:

    *

      ¿Están afectados todos los usuarios o sólo uno? Si sólo está afectado un usuario, probablemente la causa esté en la estación del usuario.
    *

      ¿Son constantes los síntomas o son intermitentes? Los síntomas intermitentes son un síntoma de un fallo en el hardware.
    *

      ¿Existía el problema antes de la actualización del sistema operativo? Un cambio en el sistema operativo puede causar problemas.
    *

      ¿Aparece el problema con todas las aplicaciones o sólo con una? Si sólo aparecen problemas con una aplicación, céntrese en la aplicación.
    *

      ¿Es parecido este problema a un problema anterior? Si se ha producido un error parecido anteriormente, puede tratarse de un problema que se encuentra en la documentación.
    *

      ¿Hay nuevos usuarios en la red? El incremento del tráfico puede causar retrasos en la conexión y en el proceso.
    *

      ¿Hay nuevos dispositivos en la red? Compruebe que los dispositivos nuevos en la red han sido configurados correctamente.
    *

      ¿Se instaló una aplicación nueva antes de que apareciera el error? Los procesos de instalación pueden causar errores en las aplicaciones.
    *

      ¿Se ha movido algún dispositivo de la red recientemente? Puede que el componente que se haya movido no esté bien conectado a la red.
    *

      ¿Qué productos están implicados? Algunos fabricantes ofrecen un servicio telefónico o en línea.
    *

      ¿Hay alguna incompatibilidad conocida entre algunos vendedores y ciertos componentes como tarjetas, hubs, unidades de disco, software y el sistema operativo de red? Puede haber una solución al problema en la Web del vendedor.
    *

      ¿Ha intentado alguien solucionar este problema?

Compruebe las reparaciones documentadas y pregunte a quien haya intentado realizar la reparación.
Paso 2: Aislar la causa

El paso siguiente es aislar el problema. Comience eliminando los problemas más obvios y continúe con los problemas más difíciles. Su intención es acotar el problema en una o dos categorías.

Asegúrese de ver realmente el problema. Si es posible, haga que alguien le muestre el error. Si es un problema producido por el operador, es importante conocer cómo se produce, así como sus resultados.

Los problemas más difíciles de aislar son aquellos que son intermitentes y que nunca suelen producirse cuando está presente. La única forma de resolver estos problemas es volver a crear las circunstancias que ocasionaron el error. A veces, lo mejor que se puede hacer es eliminar las causas que no son el problema. Este proceso lleva tiempo y paciencia. El usuario también tiene que dar detalles de lo que estaba haciendo antes y en el momento en que se produjo el error. Puede ser útil que pida al usuario que no trate de hacer nada con el equipo cuando se produzca el problema, salvo llamarle. De esta forma, la podrá ver en las «pruebas».

La recopilación de información supone la exploración de la red y la búsqueda de causas obvias del problema. Una exploración rápida debería incluir una revisión del historial documentado de la red para determinar si el problema ha ocurrido antes, y si es así, dónde se anotó la solución.
Paso 3: Planificación de la reparación

Una vez que haya acotado la búsqueda a varias categorías, comienza el proceso final de eliminación.

Cree un plan para aislar los problemas basándose en el conocimiento actual. Comience con las soluciones más sencillas y obvias para eliminarlas y continúe con las más difíciles y complejas. Es importante anotar cada paso del proceso; documente cada acción y su resultado.

Una vez que haya creado su plan es importante que lo siga tal y como lo haya diseñado. Si va saltando de un lado a otro de forma aleatoria puede llegar a tener problemas. Si el primer plan no tiene éxito (siempre existe una posibilidad), cree un nuevo plan basado en lo que haya descubierto en el plan anterior. Asegúrese de tener en cuenta, volver a examinar y asegurarse de cualquier suposición que haya realizado en el plan anterior.

Una vez que haya localizado el problema, puede reparar el componente defectuoso o sustituirlo. Si el problema es de software, asegúrese de registrar los cambios entre el «antes» y el «después».
Paso 4: Confirme los resultados

Ninguna reparación está completa sin confirmación de que el trabajo está terminado con éxito. Tiene que asegurarse de que el problema ya no existe. Pida al usuario que pruebe la solución y confirme los resultados. También debería asegurarse de que la reparación no ha generado nuevos problemas. Asegúrese de que no sólo ha solucionado el problema, sino que su trabajo no ha tenido un impacto negativo en la red.
Paso 5: Documente los resultados

Por último, documente el problema y la reparación. Recuerde que lo que ha aprendido puede proporcionarle información de gran valor. No hay ningún sustituto de la experiencia en el diagnóstico y resolución de problemas, y cada problema le presenta una oportunidad para aumentar su experiencia. Si guarda una copia del procedimiento de reparación en su libro técnico, puede serle de utilidad cuando vuelva a encontrarse con el mismo problema (u otro parecido). La documentación del proceso de solución de problemas es una forma de crear, retener y compartir la experiencia.

Recuerde que cualquier cambio que realice podría afectar a la línea base. Puede que tenga que actualizar la línea base de la red para anticiparse a futuros problemas y necesidades.
División del problema

Si la revisión inicial de las estadísticas y síntomas de la red no dejan ver un problema obvio, el siguiente paso en la solución de problemas es la división de la red en partes más pequeñas para aislar la causa. La primera pregunta es si el problema tiene su origen en el hardware o en el software. Si el problema parece que está relacionado con el hardware, comience observando otro segmento de la red y fíjese sólo en un tipo de hardware.

Compruebe el hardware y los componentes de la red como:

    *

      Tarjetas de red.
    *

      Cableado y conectores.
    *

      Estaciones cliente.
    *

      Componentes de conectividad como repetidores, bridges, routers, brouters y gateways.
    *

      Hubs.
    *

      Protocolos.
    *

      Servidores.
    *

      Usuarios.

A veces, el aislamiento o la eliminación de una parte de la red le puede ayudar a recuperar la red a su estado operativo. Si la eliminación de una parte ha resuelto el problema al resto de la red, la búsqueda del problema se puede centrar en la parte que ha eliminado.

Los protocolos de red requieren una atención especial debido a que están diseñados para intentar ignorar los problemas de la red. La mayoría de los protocolos utilizan lo que se denomina como «recuperación lógica», en la que el software intenta recuperar automáticamente un problema. Esto puede derivar en una bajada en el rendimiento de la red, ya que se tienen que realizar varios intentos para tener éxito. Los dispositivos hardware estropeados, como discos duros y controladoras, utilizarán la recuperación lógica interrumpiendo a la CPU y necesitando más tiempo para realizar su trabajo.

Cuando esté evaluando los problemas del rendimiento del hardware, utilice la información obtenida de las líneas base del hardware para compararlas con los síntomas y rendimiento actuales.
Aislamiento del problema

Una vez que haya recopilado la información, cree una lista ordenada de las posibles causas, comenzando con la causa más probable del problema. A continuación, seleccione la mejor candidata de la lista de causas posibles, pruébela y compruebe si era el problema. Comience con lo más obvio y continúe con lo más difícil. Por ejemplo, si sospecha que una tarjeta de red (NIC) de uno de los equipos es la causa del problema, sustitúyala con una NIC que esté seguro que funciona correctamente.
Definición de prioridades

Una cuestión fundamental en la resolución de problemas de red es la definición de prioridades, Todo el mundo quiere que su equipo sea el primero que se arregle, de forma que la definición de prioridades no es un trabajo sencillo. Aunque la técnica más sencilla es priorizarlos según «el primero que llegue es el primero que se sirve», no funciona siempre, debido a que algunos errores son más críticos que otros. Por tanto, el paso inicial es evaluar el impacto del problema. Por ejemplo, un monitor que cada vez se ve más borroso con el paso de los días debería tener una prioridad más baja que la imposibilidad de acceder al servidor de archivos de las nóminas.
Herramientas para diagnóstico

Los problemas del diagnóstico y resolución de problemas se suelen solucionar con la ayuda de hardware y software. Para hacer una solución de problemas efectiva, tiene que conocer cómo puede utilizar estas herramientas para resolver problemas de red.
Herramientas hardware

Las herramientas hardware ayudan a identificar los problemas del funcionamiento.
Voltímetros digitales

El voltímetro digital (medidor de voltios-ohmios) es la herramienta electrónica de medida general más básica. Está considerada como algo estándar para cualquier técnico informático o electrónico y puede revelar muchas más cosas que la cantidad de tensión en los extremos de una resistencia. Los voltímetros pueden determinar si:

    *

      El cable es continuo (no tiene cortes).
    *

      El cable está transmitiendo.
    *

      Dos partes del mismo cable están tocándose (y pueden producir cortocircuitos).
    *

      Una parte expuesta de un cable está tocando otro conductor, como una superficie metálica.

Una de las funciones más importantes del administrador de la red es comprobar la tensión de funcionamiento del equipamiento de la red. La mayoría del equipamiento electrónico funciona a 220 voltios AC. Pero no todas las tomas de corriente lo cumplen. El funcionamiento durante períodos prolongados a baja tensión puede generar problemas en el equipamiento electrónico. Tensiones bajas suelen producir errores intermitentes. Por el contrario, tensiones muy altas pueden causar un daño inmediato en el equipamiento.

    En un lugar nuevo o en una construcción nueva, conviene comprobar las tensiones de las tomas de corriente antes de conectar cualquier dispositivo electrónico, de forma que se compruebe si están dentro del rango permitido.

Reflectómetros del dominio temporal (TDR)

Los reflectómetros del dominio temporal (TDR, Time-Domain Reflectometer), envían pulsos como los de un radar a través de los cables para localizar cortes, cortocircuitos o imperfecciones. El rendimiento de la red se ve afectado cuando el cable no está en perfectas condiciones. Si el TDR encuentra un problema, se analiza el problema y presenta el resultado. Un TDR puede localizar un problema a unos pocos centímetros del problema. Se suele utilizar bastante durante la instalación de una red nueva. Los TDR también tienen un gran valor a la hora de diagnosticar, solucionar y mantener una red existente.

La utilización de un TDR necesita de una formación especial, y no todos los departamentos de mantenimiento lo incluyen en su equipamiento. Sin embargo, los administradores deben conocer las características de un TDR en el caso de que se produzca un fallo en la red y sea necesario localizar un corte.
Comprobadores de cable avanzados

Los comprobadores de cable avanzados trabajan más allá del nivel físico del modelo de referencia OSI en el nivel de enlace de datos, nivel de red e incluso de transporte. También pueden mostrar información sobre el estado del cable físico.
Otras herramientas hardware

Hay otras herramientas hardware que le pueden ser de ayuda en el diagnóstico y resolución de problemas de una red.
Cables crossover (directos)

Los cables crossover (directos) se utilizan para conectar directamente dos equipos con un cable de conexión sencillo. Como los cables para enviar y recibir están en el orden inverso respecto a los puntos que conecta, el cable que envía de un equipo se conecta al puerto para recibir en el otro equipo. Los cables crossover son útiles en la solución de problemas de conexión de la red. Dos equipos se pueden conectar directamente, omitiendo la red, lo que hace posible aislar y probar las capacidades de comunicación de un equipo, en lugar de los de toda la red.
Bucle hardware

Un dispositivo de bucle hardware es un conector de puerto serie que le permite probar las posibilidades de comunicación del puerto serie de un equipo sin tener que conectarlo a otro equipo u otro periférico. En su lugar, si utiliza un bucle hardware, los datos se transmiten a una línea y, luego, vuelven como datos recibidos. Si los datos transmitidos no vuelven, el bucle hardware detecta un error en el hardware.
Generador de tonos y localizador de tonos

Los generadores de tonos son herramientas estándar para los técnicos de todos los campos de la electricidad. Un generador de tonos se utiliza para aplicar una señal de tono continua o intermitente a un cable o a un conductor. El generador de tonos se conecta a un extremo del cable en cuestión. En el otro extremo se coloca un localizador de tonos para comprobar si el cable está bien.

Estas herramientas son apropiadas para medir la continuidad y la polaridad de una línea. Se pueden utilizar para probar entre otros, par trenzado, conductores sencillos y cable coaxial. A esta pareja se le suele conocer como «el zorro y el perro».
Osciloscopios

Los osciloscopios son instrumentos electrónicos que miden la cantidad de señal de tensión por unidad de tiempo y muestran el resultado en un monitor. Si se utiliza con un TDR, un osciloscopio puede mostrar:

    *

      Cortos.
    *

      Ligeras curvaturas en el cable.
    *

      Cortes en el cable.
    *

      Atenuación (pérdida de potencia de la señal).

Herramientas software

Las herramientas software son necesarias para monitorizar tendencias e identificar problemas en el rendimiento de la red. Algunas de las herramientas más útiles de este tipo son:
Monitores de red

Los monitores de red son herramientas software que analizan el tráfico de la red o de una parte. Examinan paquetes de datos y recopilan información sobre los tipos de paquetes, errores y tráfico de paquetes desde y hacia cada equipo.

Los monitores de red son muy útiles para establecer parte de la línea base de la red. Una vez que se ha establecido la línea base, podrá solucionar los problemas de la red y monitorizar la utilización de la red para determinar cuándo es el momento de actualizar. Como ejemplo, supongamos que después de la instalación de una red nueva, determina que el tráfico de la red está utilizando un 40 por 100 de la capacidad estimada. Al volver a comprobar el tráfico de la red al año siguiente, observa que ahora se está utilizando un 80 por 100. Si ha estado realizando la monitorización a lo largo de ese tiempo, podría ser capaz de predecir la tasa de incremento de tráfico y predecir cuándo realizar una actualización antes de que se produzca un fallo.
Analizadores de protocolo

Los analizadores de protocolo, también llamados «analizadores de red», realizan análisis del tráfico de la red en tiempo real utilizando captura de paquetes, decodificación y transmisión de datos. Los administradores de la red que trabajan con redes de gran tamaño trabajan bastante con el analizador de protocolos. Éstas son las herramientas que se suelen utilizar para monitorizar la interactividad de la red.

Los analizadores de protocolo miran dentro del paquete para identificar un problema. También pueden generar estadísticas basándose en el tráfico de la red para ayudarle a crear una imagen de la red, incluyendo:

    *

      Cableado.
    *

      Software.
    *

      Servidores de archivos.
    *

      Estaciones de trabajo.
    *

      Tarjetas de red.

Los analizadores de protocolo tienen TDR incorporados.

El analizador de protocolos puede proporcionar pistas y detectar problemas de red como:

    *

      Componentes defectuosos en la red.
    *

      Errores de configuración o de conexión.
    *

      Cuellos de botella en la LAN.
    *

      Fluctuaciones en el tráfico.
    *

      Problemas con los protocolos.
    *

      Aplicaciones que pueden entran en conflicto.
    *

      Tráfico no habitual en el servidor.

Los analizadores de protocolo pueden identificar muchos aspectos de la red:

    *

      Identificar los equipos más activos.
    *

      Identificar los equipos que están enviando paquetes con errores. Si un equipo genera mucho tráfico y está ralentizando la red, el equipo debería cambiarse a otro segmento de la red. Si un equipo está generando paquetes erróneos, debería retirarse y repararse.
    *

      Ver y filtrar ciertos tipos de paquetes. Esto es útil para distribuir el tráfico. Los analizadores de protocolo pueden determinar qué tipo de tráfico está pasando por un segmento de red determinado.
    *

      Conocer el rendimiento de la red para identificar tendencias. El análisis de tendencias puede ayudar al administrador a planificar y configurar mejor una red.
    *

      Comprobar componentes, conexiones y el cableado generando paquetes de prueba y comprobando los resultados.
    *

      Identificar condiciones problemáticas configurando parámetros para generar alertas.

Herramientas para monitorización y diagnóstico

Una vez que se haya instalado la red y se encuentre operativa, el administrador tiene que asegurarse de que funciona correctamente. Para hacer esto, el administrador tendrá que gestionar y controlar cada uno de los aspectos del rendimiento de la red.
Información general sobre la administración de la red

El ámbito de un programa de administración de la red depende de:

    *

      El tamaño de la red.
    *

      El tamaño y las capacidades de la organización.
    *

      El presupuesto de la organización para la red.
    *

      Las expectativas que tenga puesta la organización en la red.

Las redes pequeñas peer-to-peer que consten de 10 equipos o menos pueden ser monitorizadas visualmente por una persona. En cambio, una red más grande o WAN puede necesitar un equipo dedicado y un equipamiento sofisticado para realizar la monitorización apropiada para la red.

Una forma de asegurar que la red no falla es observar ciertos aspectos del comportamiento diario. Una monitorización consistente de la red permitirá observar que hay ciertas áreas en las que empieza a disminuir el rendimiento.
Monitores de rendimiento

La mayoría de los sistemas operativos de red actuales incluyen una utilidad de monitorización que ayudará al administrador a analizar el rendimiento del servidor de la red. Estos monitores pueden ver operaciones en tiempo real o en diferido para:

    *

      Procesadores.
    *

      Discos duros.
    *

      Memoria.
    *

      Utilización de la memoria.
    *

      Toda la red.

Estos monitores pueden:

    *

      Guardar los datos de rendimiento.
    *

      Enviar una alerta al administrador de la red.
    *

      Iniciar otro programa que pueda devolver al sistema a unos rangos aceptables.

Al monitorizar una red, es importante establecer una línea base. Esta documentación de los valores normales de operación de la red deberían actualizarse periódicamente a medida que se realizan cambios en la red. La información de línea base le puede ayudar a identificar y monitorizar cambios dramáticos y sutiles en el rendimiento de su red.
Monitores de red

Algunos servidores incluyen software para la monitorización de la red. Por ejemplo, Windows NT Server incluye una herramienta de diagnóstico denominada Monitor de red. Esta herramienta da al administrador la posibilidad de capturar y analizar secuencias de datos de la red desde y hasta el servidor. Estos datos se utilizan para diagnosticar problemas potenciales de la red.

Los paquetes de datos de una secuencia de datos constan de la siguiente información:

    *

      La dirección de origen del equipo que envió el mensaje.
    *

      La dirección de destino del equipo que recibió la trama.
    *

      Las cabeceras utilizadas por cada protocolo para enviar la trama.
    *

      Los datos o parte de la información que se envió.

Protocolo básico de gestión de red (SNMP)

El software de administración de la red sigue los estándares creados por los fabricantes del equipamiento de la red. Uno de estos estándares es el Protocolo básico de gestión de red (SNMP).

En un entorno SNMP, los programas denominados «agentes» se cargan en cada dispositivo administrado. Los agentes monitorizan el tráfico de la red para recopilar datos estadísticos. Estos datos se guardan en una base de información de administración (MIB).

Los componentes SNMP incluyen:

    *

      Hub.
    *

      Servidores.
    *

      NIC.
    *

      Routers y bridges.
    *

      Otro equipamiento de red especializado.

Para recopilar información en una forma utilizable, un programa de administración pregunta periódicamente a estos agentes y descarga la información de sus MIB. Una vez que se recopila esta información, el programa de administración puede realizar dos tareas más:

    *

      Presentar la información en forma de gráficos y mapas.
    *

      Enviar la información a los programas de base de datos para que sean analizados.

Si alguno de los datos cae dentro de los umbrales definidos por el administrador, el programa de administración puede avisar al administrador mediante alertas en el equipo o marcando automáticamente un número de un buscapersonas. A continuación, la organización, puede utilizar el programa de administración para implementar las modificaciones de la red.
Dónde encontrar ayuda

Si un problema de red se escapa del conocimiento del administrador, es el momento de buscar ayuda. Puede encontrar asistencia entre sus compañeros, en fuentes de información en CD o en línea. Si conoce dónde encontrar los mejores recursos de información puede acelerar el proceso de resolución del problema.
Recursos de soporte para redes

Es importante saber cuándo y dónde obtener soporte para resolver problemas de red, así como a la hora de dar respuesta a otros. Con la proliferación del hardware, software, protocolos y estándares, es imposible que un administrador de red pueda saberlo todo. Esto se debe fundamentalmente a los constantes cambios que realizan los fabricantes en los productos. Los recursos sobre soporte de red se pueden encontrar en una gran variedad de lugares (compañeros, fabricantes y referencias técnicas en CD). Los productos software, los servicios de soporte en línea, el material impreso y los servicios de soporte telefónicos son otras fuentes de información adicionales. Obtener acceso a los distintos recursos es la clave para diagnosticar y solucionar problemas de red de forma satisfactoria.
TechNet

La red de información técnica de Microsoft (TecnNet) proporciona información para dar soporte a todos los aspectos de las redes, especialmente sobre los productos Microsoft. Con la base de conocimiento de Microsoft puede encontrar artículos actualizados sobre distintos temas y conocer las últimas versiones, actualizaciones y revisiones del software.
Boletines electrónicos (BBS, Bulletin Board System)

Existen infinidad de boletines electrónicos (BBS) dedicados a temas técnicos como es el caso de las redes. Puede acceder al conocimiento de profesionales experimentados en el terreno de las redes enviándoles preguntas. Fueron muy populares, pero la utilización de los BBS está empezando a ser sustituida por Internet y la Web.
Grupos de usuarios

Los grupos de usuarios son una fuente de información. En las reuniones de los grupos hay una gran cantidad de conocimiento. Algunas reuniones se celebran en línea; en otras, los grupos se reúnen en persona. Los grupos de usuarios tienden a organizarse alrededor a un sistema operativo o a una plataforma hardware.

Las direcciones locales o direcciones de Internet para grupos de usuarios se pueden encontrar en línea o listados dentro de los temas del equipo local. La incorporación a un grupo de usuarios local puede ser beneficioso, y le permite establecer un vínculo con colegas de su área. A través de estos contactos, puede aprender cómo han resuelto los problemas otras personas, así como a resolver problemas con los que todavía no se ha encontrado.
Publicaciones

La tecnología de la red está en un estado de evolución continua. En la red hay disponibles muchos libros, pero quedan anticuados rápidamente. Las publicaciones periódicas de la industria de las redes suelen ser una mejor fuente de información debido a que proporcionan la información actual disponible. A través de Internet puede acceder a muchas publicaciones periódicas y recursos relacionados.

Puede ser de utilidad mantener un catálogo de artículos de varias publicaciones periódicas. Corte o copie de la publicación, asígnele un número identificativo y guárdelo en un bloc de notas. Luego, utilice un programa de base de datos sencillo, cree un índice para los números identificativos, temas y palabras clave. La próxima vez que encuentre un problema puede buscar en la base de datos y recuperar el artículo.
Internet: Un recurso de ámbito mundial

Internet es un recurso para la selección de información variada y puede ayudar a encontrar información útil a los encargados de las redes (administradores de la red o ingenieros de soporte). Internet da a los usuarios acceso a información que va desde las últimas tecnologías hasta ayuda sobre información de productos para la solución de problemas.
Introducción general a Internet

Internet es un conjunto de redes, gateways, servidores y equipos conectados utilizando un conjunto de protocolos de telecomunicaciones. Internet proporciona un acceso mundial a grandes recursos de información que son fácilmente accesibles desde las universidades, organizaciones gubernamentales, bibliotecas militares y otras organizaciones públicas y privadas.

Internet evolucionó desde un proyecto del Departamento de Defensa de Estados Unidos, la Advanced Research Projects Agency Network (ARPANET), que se diseñó como una prueba para las redes de intercambio de paquetes. El protocolo que se utilizaba para ARPANET era TCP/IP, que se sigue utilizando hoy en día en Internet.
Servicios Internet

Hoy en día, Internet crece a pasos agigantados mediante los servicios que proporciona. Algunos de los servicios más conocidos disponibles actualmente en la red son:

    *

      World Wide Web.
    *

      Servidores de protocolo de transferencia de archivos (FTP).
    *

      Correo electrónico.
    *

      Noticias.
    *

      Telnet.

World Wide Web

World Wide Web (o la Web) contiene un almacén tremendo de documentos hipertexto escritos utilizando el Lenguaje de marcas de hipertexto (HTML), el Lenguaje de marcas extensible (XML) y el Lenguaje de marcas estándar generalizado (SGML), entre otros. El hipertexto es un método para la presentación de texto, imágenes, sonido y vídeos que están vinculados y relacionados entre sí. El formato hipertexto permite al usuario navegar por los temas en cualquier orden. Las herramientas y los protocolos de Internet le ayudan a localizar y transportar recursos entre equipos.

La mayoría de los fabricantes actuales de componentes de red mantienen sitios web. Aunque la función principal de estos sitios es la de promover la venta, la mayoría contienen enlaces a varios niveles de soporte técnico. Por lo menos, un buen sitio web debe tener:

    *

      FAQ (preguntas y respuestas más comunes).
    *

      Información técnica actualizada sobre sus productos.
    *

      Controladores software actualizados (si los utilizan sus productos).
    *

      Direcciones de correo electrónico a las que pueden escribir los usuarios para obtener respuestas a sus preguntas.

Algunos de los mejores sitios contienen una base de conocimiento completa y que permite la búsqueda. Dentro de esta base de datos hay información técnica sobre productos actuales y anteriores.

Familiarizarse con los sitios Web de los fabricantes de red puede aumentar sus recursos para el mantenimiento, actualización y diagnóstico de problemas de la red.
Sistema de nombres de dominio (DNS)

Cada equipo en Internet tiene una dirección IP única. La dirección IP son cuatro conjuntos de números separados por puntos (como 198.46.8.34).

Como estas cadenas de números son difíciles de recordar y difíciles de escribir correctamente, se creó el sistema de nombres de dominio. Los nombres de dominio permiten la asignación de nombres cortos a direcciones IP para describir dónde está el equipo. En el ejemplo, http:/www.microsoft.com, el nombre del dominio es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Un sitio web con un nombre fácil de recordar recibirá más llamadas que un sitio con un nombre difícil. Los nombres de los dominios pueden representar la identidad de la empresa, como es el caso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, o ser parte de él, como en el caso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

En Microsoft Windows NT Server los archivos HOSTS y LMHOSTS son archivos de configuración responsables de la resolución de nombres. El archivo HOSTS resuelve los nombres de archivo correspondientes a direcciones IP, y el archivo LMHOSTS hace corresponder los nombres NetBIOS a las direcciones IP. Se trata de dos archivos ASCII que pueden editarse con el bloc de notas de Microsoft o con cualquier editor de texto.

Los tres últimos caracteres del DNS o dirección UNC indican el tipo de dominio. Ejemplos de tipos de dominios habituales en Estados Unidos son:

    *

      Organizaciones comerciales: .com
    *

      Instituciones educativas: .edu
    *

      Organizaciones gubernamentales (excepto las militares): .gov
    *

      Organizaciones militares: .mil
    *

      Proveedores de servicio Internet: .net
    *

      Organizaciones (como grupos sin ánimo de lucro): .org

Ejemplos de nombres de dominio internacionales son los siguientes:

    *

      España: .es
    *

      Francia: .fr
    *

      Reino Unido: .uk
    *

      Estados Unidos: .us

Nombres Internet

En Internet, cada recurso tiene su propio identificador de localización o Localizador universal de recursos (URL). Los URL especifican el servidor así como el método de acceso y la localización.

Un URL consta de varias partes. La versión más sencilla contiene:

    *

      El protocolo que hay que utilizar.
    *

      Un punto.
    *

      La dirección de un recurso.

La dirección comienza con dos barras inclinadas. Esta utilización de barras es muy similar al convenio del formato para la denominación universal (UNC). La dirección siguiente es la entrada para acceder al servidor web de Microsoft. «http:» indica el protocolo que se utiliza. El resto de la entrada, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es la dirección del equipo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La entrada siguiente muestra cómo acceder al servidor FTP de Microsoft. En este caso, está utilizando el protocolo FTP.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Protocolo de transferencia de archivos (FTP)

El protocolo que más se suele utilizar para enviar archivos entre equipos es el Protocolo de transferencia de archivos (FTP). El soporte FTP es un método para el soporte de redes remotas. Los servidores FTP pueden proporcionar grandes cantidades de información guardada en archivos. No se puede acceder directamente a los datos de estos archivos; en su lugar, hay que transferir el archivo completo desde el servidor FTP al equipo local. Este programa para la transferencia de archivos es para entornos TCP/IP y está implementado en el nivel de aplicación del modelo OSI.

FTP permite la transferencia de archivos de texto y binarios.

Microsoft Windows NT, Windows 95 y 98 y Windows 2000 incluyen el tradicional cliente FTP en modo texto. Ésta es una de las utilidades que se copian en el sistema cuando se instala el conjunto de protocolos TCP/IP. Además, la mayoría de los exploradores de Internet como Opera, Netscape y Microsoft Internet Explorer permiten FTP y lo utilizan para la transferencia de archivos.

Cuando busca descargar archivos de los sitios web de los fabricantes suelen llevarle a sus sitios FTP. La razón se debe a que FTP es mucho más rápido y mejor para la transferencia de archivos y mantiene su sitio web abierto a otros usuarios.
Correo electrónico (e-mail)

Actualmente el correo electrónico (e-mail), el método para enviar y recibir mensajes electrónicos es la actividad más popular de Internet. El correo electrónico es la base de muchos servicios comerciales en línea, y para muchas personas, la principal razón para introducirse en Internet o suscribirse a un servicio en línea.

Para enviar un correo electrónico, primero tiene que conocer la dirección de correo electrónico de destino. Estas direcciones están compuestas de la identificación del usuario, seguida del signo @ y, a continuación, la localización del equipo de destino. Por ejemplo, la dirección de correo electrónico del presidente de los Estados Unidos es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Las tres últimas letras indican que esta localización se trata de un dominio gubernamental en Internet.

Al acceder a Internet a través de un proveedor de servicio local o uno de los servicios en línea comerciales, puede intercambiar correo electrónico sin pagar el gasto de una llamada de teléfono a larga distancia. El correo electrónico tiene la ventaja de permitirle acceder a los mensajes que le interesen. Además puede enviar a la vez un mensaje idéntico a varios destinatarios.
Noticias

El Protocolo de transferencia de noticias en la red (SNMP) es un protocolo estándar en Internet definido para la distribución, búsqueda, recuperación y envío de noticias. Las noticias (USENET) son un conocido ejemplo de utilización de TNP. Ofrece boletines, chat, y noticias. Las noticias son un sistema masivo con unas 5.000 conferencias, denominadas grupos de noticias, las 24 horas del día, los 365 días del año. Para acceder a estos grupos de noticias, descargue un programa especial de Internet que le permite participar en cualquier grupo de noticias que desee. La mayoría de los exploradores comerciales, incluyendo a Microsoft Internet Explorer, tienen incorporada esta característica. Debe «suscribirse» a los grupos de noticias que le interesen y comunicarse a través de un sistema de mensajes similar al correo electrónico. La diferencia entre las noticias y el correo electrónico es que en las noticias, las conversaciones se realizan en un foro público denominado grupo de noticias.

Puede ver un diálogo sin participar; esto se denomina «esconderse» (lurking) y se recomienda a los noveles. Para entrar en una conversación, envíe un artículo al grupo de noticias y ya forma parte del foro. Al igual que el correo electrónico, las noticias suelen ser un método de comunicación informal con contenidos poco destilados. Las noticias funcionan a una velocidad muy alta, con lo que los envíos aparecen rápida y continuamente.

Los administradores del grupo establecen la cantidad de tiempo en el que se puede acceder a los mensajes antes de ser eliminados del sistema. La mayoría no están más de una semana.

Los grupos de discusión y chats son excelentes fuentes de información y de asistencia sobre temas técnicos.
Telnet

Telnet fue uno de los primeros protocolos que se desarrollaron para Internet y se pueden utilizar para actuar como un terminal remoto a un host de Internet. Cuando se conecta a un host de Internet, su equipo actúa como si su teclado estuviese conectado al equipo remoto. Puede ejecutar programas en un equipo que se encuentre en otra parte del mundo, tal y como si estuviese allí.

Este sistema terminal/host evolucionó a partir de los sistemas de modo texto de UNIX de los principios de Internet. Microsoft Windows 95 y 98, Windows NT y Windows 2000 instalan un programa Telnet como parte de las utilidades TCP/IP. Este programa le permite actuar como un terminal VT-52 o VT-100 de un sistema accesible a través de TCP/IP, incluyendo a los equipos accesibles a través de Internet.
Sitios Internet

Muchas compañías ofrecen varios tipos de soporte a través de sitios Internet. Por ejemplo, Microsoft mantiene un servidor Internet que reconoce FTP. El servidor FTP contiene información sobre productos, controladores y otras características de interés para los administradores o técnicos de una red.

Un administrador puede acceder a estos sitios para encontrar ayuda cuando tenga problemas con la red. Estos servicios incluyen servicios que suelen proporcionar información que le ayudará a resolver su problema de red. Estos servicios de suscripción al soporte están disponibles en distintas compañías, como es el caso de Microsoft.
Localización de recursos

Hoy en día, los proveedores de productos de red tienen sitios web que proporcionan una fuente importante de recursos para el diagnóstico y resolución de problemas. Si no conoce el URL de su proveedor, pruebe con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Si no tiene éxito, utilice una herramienta de búsqueda para buscar el nombre de la compañía. Asegúrese de prestar atención a los resultados; la información que busca puede que no esté en la primera página de resultados. Si su búsqueda tiene cientos o miles de resultados, intente mejorar la búsqueda. La mayoría de los sitios tienen instrucciones de cómo restringir su búsqueda. Por último, si no obtiene los resultados que está buscando, utilice una herramienta de búsqueda distinta.

La localización de recursos en Internet es posible debido a que cada recurso de Internet tiene una dirección. Los programas conocidos como exploradores utilizan estas direcciones de recursos y las herramientas de búsqueda para ayudar a encontrar la información sobre un tema específico.
Exploradores

Para explorar por la Web necesita una interfaz gráfica denominada explorador web. Algunos exploradores web conocidos son Mosaic, Netscape y Microsoft Internet Explorer. Una vez que tenga su explorador y una conexión Internet, el acceso a Internet es casi inmediato. Debido a la gran cantidad de información que hay disponible en los sitios, han proliferado los sitios de búsqueda para ayudar a los usuarios a acceder a la gran cantidad de información que continúa apareciendo en Internet. Para acceder a estos sitios hay que conocer su URL.
Realización de una conexión a Internet

Para acceder a los servidores de Internet, su equipo tiene que estar conectado a la WAN Internet.

Hay dos forma básicas de conectarse físicamente a Internet. La primera es mediante líneas telefónicas. Éste es el método más utilizado. El segundo método para conectarse a Internet es mediante una conexión ISDN.
Llamada

Hay varios tipos de cuentas de llamada que ofrecen distintas posibilidades, dependiendo de los protocolos que se utilicen. Todas estas conexiones requieren el Protocolo Internet, y por tanto, son cuentas IP. Hay tres tipos de cuentas IP: Protocolo punto a punto (PPP), Protocolo Internet para línea serie (SLIP) y CSLIP, que es una versión comprimida de SLIP. PPP es la alternativa que se está imponiendo debido a que es más rápida y más fiable que el resto de los tipos de cuentas IP. Pero PPP también es más complejo, por lo que muchos equipos sólo tienen soporte incorporado para SLIP. Se están desarrollando programas complementarios para permitir que la mayoría de las plataformas permitan cuentas PPP. Además de la mayor flexibilidad de PPP, también ofrece una reserva dinámica de direcciones IP similar al Protocolo dinámico de configuración de hosts (DHCP), que facilita la conexión a un servicio evitando tener que especificar una dirección IP válida. Con una cuenta SLIP, se suele utilizar un guión automatizado para hacer que la conexión sea aún más automática.

Con SLIP y PPP, el proveedor le da una dirección IP de Internet temporal y puede ejecutar cualquier programa WinSock (un programa escrito para seguir las especificaciones de los sockets de Windows) en Internet. Esto incluye exploradores web gráficos como Mosaic, Netscape y Microsoft Internet Explorer.

Los servicios en línea comerciales, como Microsoft Network y American Online, a veces ofrecen un método de acceso WinSock/PPP disponible como parte de su servicio o como un servicio adicional mediante una cuota.
RDSI

La red digital de servicios integrados (RDSI), es un servicio de telecomunicaciones que conecta redes mediante líneas digitales utilizando un adaptador terminal. RDSI proporciona una conexión más rápida y puede ser más económica que el servicio telefónico convencional si está disponible en su zona. Ya se tiende a utilizar tarjetas RDSI diseñadas para soportar conexiones RDSI en los equipos personales.
Consideraciones

Teóricamente, ambos métodos, llamada telefónica convencional y RDSI, pueden conectar a Internet una o varias cuentas de usuario. Probablemente, las cuentas telefónicas convencionales son las más apropiadas para usuarios individuales, pero RDSI proporciona una solución más económica (donde esté disponible) para LAN, en la que se conectan varios usuarios a Internet.

Si está conectado a Internet directamente o está conectado a un proveedor de servicio, básicamente los equipos de Internet forman parte de su WAN, lo que quiere decir que puede acceder a ellas directamente. Algo que tiene que tener en cuenta es que usted también está accesible, lo que puede producir problemas de seguridad. Por esta razón, es normal que las organizaciones utilicen una conexión directa para definir una máquina especial, denominada agente proxy, para que actúe como gateway entre su red local e Internet. El agente proxy filtra las peticiones a través del gateway y dificulta qué peticiones no autorizadas accedan a la red local.
#19
Redes y antenas / Re:Fundamentos Redes
Mayo 20, 2010, 04:31:08 PM
12.- Administración de cambios



Comenzaremos con una discusión sobre la forma de documentar la información referente a una red existente. Veremos cómo, mediante un registro cuidadoso del rendimiento de la red y sus componentes, se puede desarrollar una línea de base para la evaluación de problemas. A continuación, siguiendo a un resumen del proceso de actualización, se trata la forma de evaluar las necesidades para la actualización de una red. Tras examinar los componentes que pueden ser actualizados, se ofrecen unas líneas guía para la confirmación del éxito de la actualización de la red. El capítulo concluye con sugerencias sobre la forma de trasladar la instalación una red.

La cuestión principal en la implementación de un cambio sobre una red es definir la red existente y las limitaciones impuestas por sus configuraciones hardware y software. Una documentación comprensiva es la clave para la realización de una actualización efectiva y económica sobre una red cualquiera. Esta lección se centra en la forma de establecer una base para la realización de cambios posteriores en la red mediante su documentación y en observar algunas herramientas útiles que pueden ayudar a facilitar el proceso.
Documentación de una red existente

La cuestión principal en la implementación de un cambio sobre una red es definir la red existente y las limitaciones impuestas por sus configuraciones hardware y software. Una documentación comprensiva es la clave para la realización de una actualización efectiva y económica sobre una red cualquiera. Esta lección se centra en la forma de establecer una base para la realización de cambios posteriores en la red mediante su documentación y en observar algunas herramientas útiles que pueden ayudar a facilitar el proceso.
Documentación

La preparación y mantenimiento de los registros de una red son tareas esenciales que dan resultado cuando se necesitan implementar cambios en una red. La documentación actualizada proporciona información sobre el aspecto y el rendimiento que debe tener la red, así como dónde buscar ayuda si existen problemas. La documentación desarrollada para mantenimiento, actualización y resolución de problemas debería contener:

    *

      Un mapa completo de la red, incluyendo la ubicación de todo el hardware y detalles sobre el cableado.
    *

      Información de los servidores, incluyendo los datos de cada servidor y el programa y ubicaciones de los sustitutos.
    *

      Información sobre el software, como los detalles de licencias y soporte.
    *

      Nombres y números de teléfono esenciales para los contactos de asistencia de vendedores, proveedores, contratistas y otros.
    *

      Copias de todos los contratos de servicio.
    *

      Un registro de todos los problemas, sus síntomas y soluciones, incluyendo fechas, contactos, procedimientos y resultados.

Una documentación debería ser completa, bien organizada y almacenada donde esté disponible fácilmente. Aunque esto podría parecer obvio, es fácil que la documentación se pierda o que el responsable individual del mantenimiento de estos registros abandone la organización sin la preparación del sucesor.
Definición de una línea de base

En cuanto la red esté operativa, es el momento de establecer una línea de base, que es, simplemente, una documentación de los valores de funcionamiento normal de la red. La línea de base se debe actualizar siempre que nuevos usuarios, hardware o software se incorporen al sistema o lo abandonen.

La creación de un buen inventario y el establecimiento de los valores de rendimiento de la línea de base constituyen la referencia sobre la cual se pueden identificar futuras necesidades para la modificación de la red.

La siguiente lista incluye los pasos que se necesitan tomar para documentar la red:

    *

      Registrar el modelo, número de serie y ubicación de los servidores, estaciones y routers. Registrar la información de garantía para cada dispositivo.
    *

      Tomar nota del lugar donde se ha almacenado toda la información de garantía. Esto será útil cuando un producto necesite una revisión o reemplazamiento.
    *

      Hacer una copia de los archivos importantes del equipo como Autoexec.bat y Config.sys. Hacer un conjunto completo de copias de seguridad en cinta del sistema. Las cintas de las copias importantes se deberían guardar en una caja fuerte o en un servicio de almacenamiento de datos externo.
    *

      Crear un mapa de la red, anotando la distancia aproximada entre las estaciones y el servidor. Tomar nota de las áreas donde el cable atraviesa una pared o se coloca en el espacio intermedio entre el techo y el suelo. Esto será útil para los arquitectos de la red y de la construcción en la planificación de las futuras modificaciones de la red. La documentación de los recorridos de los cables puede facilitar las inspecciones de construcción y ayudar a demostrar el cumplimiento de las regulaciones como las normas contra incendios que prescriben las reglas de los cables colocados en el espacio intermedio de un edificio.

La comprensión del funcionamiento correcto de una red es tan importante como el conocimiento de la forma de resolver los problemas cuando la red haya fallado. La monitorización y la documentación de la red cuando está funcionando correctamente proporciona medidas de la línea de base frente a las que se puede comparar un rendimiento no usual.

La línea de base debe ser establecida antes de que algo falle. Una vez que existe la línea de base, todos los comportamientos de la red se pueden comparar con ella como parte de un proceso de monitorización subsiguiente.

La línea de base es especialmente útil en el establecimiento e identificación de:

    *

      Patrones diarios de utilización de la red.
    *

      Cuellos de botella.
    *

      Patrones de utilización con carga pesada.
    *

      Diferentes patrones de tráfico de los protocolos.

Documentación del rendimiento de la red

Una vez que el hardware ha sido documentado y la red está en funcionamiento, es casi el momento de registrar la línea de base de rendimiento de la red. Sin embargo, es mejor esperar a hacerlo cuando se haya verificado que todas las conexiones de la red son correctas, todo el hardware esté operativo y se hayan realizado todos los ajustes necesarios en el sistema. Cuando se haya determinado que el rendimiento de la red es aceptable, es momento de registrar la línea de base.

El concepto de rendimiento de red es tan amplio que abarca la red entera, incluyendo:

    *

      Servidores.
    *

      Tarjetas de red (NIC).
    *

      Conexiones mediante cable a las tarjetas de red.
    *

      Hubs.
    *

      Tendido de cable.
    *

      Routers.
    *

      Bases RJ-45.
    *

      Tarjetas de red para estaciones.

Existe una serie de herramientas que ayudan al administrador a documentar el rendimiento de la red, incluyendo monitores de red, analizadores de protocolos y otras utilidades.
Monitores de red

Un monitor de red es una herramienta útil que captura y filtra los paquetes de datos y analiza la actividad de la red. Es fácil documentar los indicadores de rendimiento de la red con un monitor de red, pero requiere mucha práctica para analizar rápidamente las estadísticas de rendimiento de la red. Algunos sistemas operativos de red incluyen software de monitorización de red entre sus recursos y otros fabricantes de software también ofrecen monitores de red.
Analizadores de protocolos

Un analizador de protocolos es una herramienta que hace un seguimiento a las estadísticas de la red. Puede capturar tramas erróneas y aislar su fuente (las tramas de datos son paquetes de información transmitidos como una unidad sobre una red. Son definidas por el nivel de enlace de datos de la red y sólo existen en los cables que conectan los nodos de la red). Un analizador de protocolos puede ser útil para una compañía que dispone de una red grande con una plantilla altamente cualificada.

Existen varios analizadores de protocolos. Los analizadores de protocolos pueden ser programas software baratos que se ejecutan en equipos conectados en red existentes. Los analizadores de protocolos más avanzados y más caros son equipos portátiles de propósito especial que se pueden conectar a cualquier porción física de la red para facilitar el aislamiento de los problemas de transmisión de datos.
Packet Internet Groper (Ping)

Para comprobar si la conexión de la red es completa desde el servidor hacia la estación, se puede utilizar una utilidad simple, el Packet Internet Groper, mejor conocido como «ping». La utilidad ping funciona enviando un mensaje a un equipo remoto. Si el equipo remoto recibe el mensaje, responde con un mensaje de contestación. La respuesta consta de la dirección IP de la estación remota, el número de bytes del mensaje, el tiempo que se tardó en responder (en milisegundos, ms) y el tiempo de espera (TTL, Time-To-Live) en segundos. Si se recibe el mensaje «Request timed out» («Superado el tiempo de respuesta»), significa que la estación remota no respondió antes de la expiración de tiempo TTL. Esto podría ser consecuencia de un tráfico pesado en la red o podría indicar una desconexión física en la ruta hacia la estación remota.
Tracert

Otra utilidad que documenta el rendimiento de la red se llama «tracert». La equivalente en UNIX se llama «traceroute». Mientras la utilidad ping, simplemente, permite conocer si la conexión desde A hacia B es completa, tracert informa sobre el camino y el número de saltos que da el paquete de datos hasta llegar a su destino.

Un ejemplo simplificado de una respuesta de tracert:

Seguimiento del camino hacia 100.50.200.10 sobre un máximo de 30 saltos desde Widgets en Ozona Fl hasta Widgets en Seattle WA».

1 125 ms 150 ms 155 ms Widgets.Ozona.F1 .gte.net
2 160 ms 165 ms 170 ms BZNet.Memphis. TN
3 175 ms 180 ms 185 ms Mtnnet Denver. CO
4 190 ms 200 ms 210 ms Widgets, Seattle.WA No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Otras herramientas software

Existe una variedad de utilidades disponibles que funcionan con el protocolo TCP/IP para documentar el rendimiento de la red.
Ipconfig

Este comando de diagnóstico muestra todos los valores actuales de la configuración de la red TCP/IP. Este comando es de uso en sistemas que ejecutan DHCP, permitiendo que los usuarios determinen los valores de configuración de TCP/IP que han sido establecidos por DHCP.
Winipcfg

Utilidad para la resolución de problemas en Windows 95 y 98 que permite a los usuarios acceder a la información sobre la configuración de TCP/IP y las tarjetas de red. Winipcfg muestra la dirección física, la dirección IP, la máscara de subred y los parámetros por omisión del gateway de la tarjeta de red TCP/IP primaria (o los parámetros de múltiples tarjetas de red si hay más de una instalada).
Netstat

Este comando está disponible sólo si se ha instalado el protocolo TCP/IP. Netstat muestra todas las conexiones y los puertos de escucha, las estadísticas, direcciones y número de puertos de Ethernet, las conexiones y estadísticas de los protocolos y los contenidos de la tabla de encaminamiento.
Nbtstat

Nbtstat está disponible sólo si se ha instalado el protocolo TCP/IP. Éste muestra las estadísticas de los protocolos y las conexiones TCP/IP actuales utilizando NetBIOS sobre TCP/IP. Esta utilidad puede mostrar:

    *

      La tabla de nombres de un equipo remoto.
    *

      La tabla de nombres de un equipo remoto utilizando su dirección IP.
    *

      Los contenidos de la caché de nombres NetBIOS, proporcionando la dirección IP de cada nombre.
    *

      Nombres NetBIOS locales.
    *

      Estadísticas de resolución de nombres para la resolución de nombres en redes de Windows.

Nbtstat también puede:

    *

      Mostrar las sesiones tanto de clientes como de servidores, mostrando los equipos remotos sólo mediante la dirección IP.
    *

      Mostrar las sesiones tanto de clientes como de servidores. Intenta convertir la dirección IP del equipo remoto en un nombre utilizando el archivo HOSTS.

Cuellos de botella

La mayoría de las actividades de la red involucran las acciones coordinadas de varios dispositivos. Cada dispositivo toma una cierta cantidad de tiempo para realizar su parte de la transacción. Se obtiene un rendimiento pobre cuando uno de estos dispositivos utiliza notablemente más tiempo de CPU que los otros. Al dispositivo problemático se le referencia como cuello de botella. La monitorización del rendimiento puede ayudar a identificar y eliminar cuellos de botella.

La localización de cuellos de botella suele ser una indicación de que es necesaria la actualización de una porción de la red. Para resolver los problemas de los cuellos de botella, un administrador debe estar capacitado para identificar los dispositivos que están dedicando más tiempo del que deberían a realizar sus tareas. Los administradores pueden utilizar los monitores de rendimiento, incorporados por la mayoría de los sistemas operativos de red, para identificar cuellos de botella.

Estos dispositivos tienden a convertirse en cuellos de botella:

    *

      CPU.
    *

      Memoria.
    *

      Tarjetas de red.
    *

      Controladores de disco.
    *

      Medio de la red.

Un dispositivo se convierte en un cuello de botella por una de las siguientes razones:

    *

      No se está utilizando eficientemente.
    *

      Está utilizando otros recursos o más tiempo de CPU del que debería.
    *

      Es demasiado lento.
    *

      No tiene la capacidad de manejar la carga colocada en él.

Una monitorización apropiada descubrirá estas situaciones y proporcionará información para ayudar a identificar el/los componente(s) del problema.
Documentación del rendimiento del servidor

El rendimiento del servidor suele verse afectado por un incremento en el número de usuarios que se encuentran en el sistema. La comparación de las estadísticas actuales de rendimiento del servidor con la información de la línea de base inicial puede ayudar a confirmar una sospecha de que el servidor no se está utilizando tan bien como antes. Sin embargo, el primer indicio de que el servidor no está rindiendo bien es probable que proceda de los usuarios finales. Su uso diario y la familiaridad con la respuesta del sistema es un buen indicador del rendimiento del servidor.

Los monitores de rendimiento (software que se incluye en la mayoría de los sistemas operativos) hacen un seguimiento al rendimiento del servidor de una red y pueden monitorizar varias funciones del sistema mostrando los resultados en formato gráfico o tabular. Ciertos indicadores pueden ayudar a localizar y aislar problemas con el rendimiento del servidor, incluyendo:

    *

      Demanda de recursos del servidor.
    *

      Áreas de congestión de datos.
    *

      La actividad de un proceso individual.

Un monitor de rendimiento puede observar el rendimiento de un sistema remoto y alertar al administrador del sistema sobre las condiciones del servidor que necesita atención. También puede transferir datos desde el monitor de rendimiento hacia otras herramientas de rendimiento.
Gestión integral del sistema

Conforme las redes han crecido en tamaño y complejidad, el seguimiento de un sistema completo se ha hecho mucho más difícil. Debido a esto, los vendedores han desarrollado utilidades que hacen para la gestión de sistemas lo que los monitores de rendimiento hacen para la monitorización del sistema. Estas aplicaciones de gestión de grandes sistemas proporcionan gestión centralizada para programas de sistemas distribuidos.

El software de gestión de sistemas proporciona administración centralizada de los equipos de una WAN. Este servicio incluye:

    *

      Colección de información del inventario de hardware y software.
    *

      Distribución e instalación de software.
    *

      Compartición de aplicaciones de red.
    *

      Resolución de problemas hardware y software.

El software de gestión de sistemas complementa a otras utilidades de gestión de sistemas encontradas en los sistemas operativos de red. Los ejemplos que siguen utilizan el Servidor de gestión de sistemas (SMS; Systems Management Server) de Microsoft para mostrar estas utilidades.

Gestión de inventario. Este software recoge y mantiene un inventario de hardware y software para cada equipo y almacena el inventario en una base de datos. Los elementos del inventario típico incluyen el tipo de CPU, la cantidad de memoria RAM, el tamaño del disco duro, el sistema operativo y las aplicaciones software para cada componente instalado.

Distribución de software. Una vez que el inventario de un equipo consigue parte de la base de datos, una utilidad de distribución de software puede instalar y configurar nuevo software o actualizar el software instalado previamente de forma directa sobre un cliente. Este mecanismo de distribución también se puede utilizar para ejecutar comandos, como detectores de virus, sobre los clientes.

Gestión de las aplicaciones compartidas. Las aplicaciones compartidas también pueden ser distribuidas a un servidor para que accedan los clientes. Cuando un usuario se registra en la red, el software de gestión construye una carpeta de programas sobre cada cliente. Estas carpetas de programas contienen a su vez más carpetas que incluyen los iconos de programas que representan las aplicaciones compartidas disponibles para el usuario. Para iniciar la aplicación compartida, el usuario selecciona un icono de la carpeta de programas mostrada en la estación local (la aplicación está almacenada realmente en el disco duro del servidor).

Control remoto y monitor de red. El Servidor de gestión de sistemas proporciona las utilidades Help Desk y de diagnóstico que permiten controlar y monitorizar directamente a los clientes remotos. Las utilidades de diagnóstico permiten visualizar la configuración actual de los clientes. La utilidad Help Desk proporciona acceso directo al cliente remoto.

La siguiente tabla muestra los entornos soportados por el Servidor de gestión de sistemas.
Entorno    Soportado
Sistemas operativos de red    Windows NT Server 3.51 y superiores; Windows 2000 Server; LAN Manager 2.1 y superiores; Novell NetWare 3.1x y 4.x; IBM LAN Server 3.0 y 4.0; cualquier protocolo soportado por Windows NT Server, incluyendo TCP/IP e IPX
Equipos clientes    Windows 3.1 y Windows para trabajo en grupo 3.11; Windows 95 y 98; Windows NT Workstation 3.5 y superiores; Windows 2000 profesional; MS-DOS 5.0 y superiores; IBM OS/2 2.x y OS/2 Warp; Apple Macintosh (System 7 y superiores)
Mantenimiento de un historial de la red

La documentación de un historial de la red es tan importante como la monitorización de su rendimiento en tiempo real. Un registro escrito de la red puede:

    *

      Indicar los aspectos de rendimiento o equipamiento significativos que podrían fallar en la monitorización en tiempo real.
    *

      Proporcionar un historial contra el que se pueda comparar la información actual.

Si existe más de un administrador es importante que todos ellos realicen sus anotaciones en una única documentación de registro compartida. Este registro puede convertirse en una guía de gran valor para los futuros administradores que podrían necesitar la realización de un seguimiento a un problema de rendimiento, o resolver los aspectos de red relacionados con el crecimiento del sistema, así como los cambios de equipamiento, mantenimiento y configuración del sistema.

Este documento debería registrar:

    *

      Los datos y descripciones de adquisición e instalación.
    *

      Información descriptiva completa sobre los individuos clave, como los contratistas responsables de la instalación.
    *

      Información del vendedor, modelo y garantía, incluyendo los números de serie.
    *

      El proceso de instalación y sus resultados.
    *

      Las configuraciones de la red inicial y subsiguiente.
    *

      Las políticas y procedimientos de uso de la red.
    *

      Las asignaciones de recursos y unidades de red.
    *

      Copias de los archivos cruciales de configuración de la red, como Config.sys y los archivos .BAT.
    *

      Cualquier configuración inusual de los programas de aplicación.
    *

      Cualquier configuración particular del equipo, placa madre o periféricos.
    *

      Cualquier problema y sus soluciones.
    *

      Cambios hardware y software.
    *

      Cualquier actividad que afecte a la topología o la arquitectura.

Es importante que toda la documentación histórica de la red sea fácil de acceder y fácil de leer. Los gráficos o incluso los bocetos dibujados a mano pueden ser muy útiles.

Un historial de una red puede ser registrado en línea o en un libro de notas. El mantenimiento del registro en un archivo de equipo puede plantear dificultades, sin embargo, especialmente si el archivo se almacena en un disco duro y se rompe el equipo o el disco. El tipo de comportamiento de este registro es exactamente registrar los eventos que ocurran.
Actualización de una red

Observando primero la red de manera global y, a continuación, considerando las distintas componentes de la red, nos centramos en la identificación de los componentes que se pueden actualizar y los beneficios que se esperan de la actualización de cada componente. Se sigue adelante con una discusión general sobre la forma de actualizar el equipamiento de la red, y se concluye ofreciendo las líneas directivas para confirmar que la actualización del/los componente(s) de la red se realizó con éxito.

Tras haber documentado la red, registrado la línea de base del rendimiento e identificada la necesidad de una actualización, el siguiente paso es determinar los elementos de la red que pueden ser actualizados y evaluar los costes y beneficios de hacerlo.

    Nota: La actualización de una red puede ser técnicamente desafiante. Aunque esta lección se centra en los pasos que se deben seguir para conseguir y confirmar una actualización, es importante reconocer cuándo buscar ayuda exterior. En esta lección se identifican los tipos de actualizaciones que requieren una técnica profesional. Sin embargo, si experimenta problemas con algunos componentes, debería solicitar ayuda al fabricante del producto y buscar el consejo de instaladores experimentados, si fuera necesario.

Toma de la decisión de actualizar una red

La adición de nuevos programas y dispositivos a una red suele ser un proceso lento. Por tanto, la necesidad de actualizar puede no ser inmediatamente clara, sino que se puede desarrollar lentamente a lo largo del tiempo. Documentar el rendimiento de la red y escuchar a los usuarios finales ayudará a determinar cuándo ha llegado el momento de actualizar la red.

Varios factores ofrecen indicios de que puede ser necesaria una actualización. Si la red se configuró hace varios años, es posible que el tiempo de respuesta de la CPU y los dispositivos de la red sean demasiado lentos para manejar adecuadamente las crecientes demandas de los usuarios y los requerimientos del nuevo software. En una organización que va utilizando progresivamente programas software más potentes, el crecimiento de demandas de recursos podría necesitar una actualización. En tal caso, el administrador de la red debería consultar el plan original de la red para revisar los tipos de aplicaciones que se pretendían ejecutar inicialmente en la red. Si se están transmitiendo archivos multimedia grandes a través de una red que se diseñó originalmente para la entrada de datos simples, se puede generar un problema de rendimiento. Una velocidad lenta de transferencia de datos, normalmente indica que es el momento de realizar una actualización.
Actualización de la arquitectura y el medio de la red

Muchos escenarios pueden conducir a la conclusión de que se necesita una actualización de la arquitectura o del medio. Si una red se ha diseñado con una topología en bus y sus usuarios se quejan de caídas frecuentes de la red, podría ser necesario cambiarla a una topología en estrella o en anillo.

Si la red original estaba engarzada con un medio de cobre y se han agregado dispositivos que generan grandes cantidades de interferencias eléctricas, podría ser necesario cambiar a un medio de fibra óptica. Si se está extendiendo el tamaño y el número de edificios conectados en red, nuevamente podría constituir una inversión importante el cambio a un medio de fibra óptica para el backbone de la red. El medio de fibra óptica también puede utilizarse para la conexión entre edificios remotos. Si se están introduciendo la realización de conferencias en línea o aplicaciones avanzadas para la Web en el escritorio, también podría beneficiarse la red de un cambio a cable de fibra óptica.

Existen otros factores, como el coste, a considerar antes de tomar una decisión. El precio del medio de fibra óptica está descendiendo, pero la instalación de un cable de fibra óptica requiere de un técnico experimentado, lo que supone un coste añadido. Otras consideraciones sobre el coste se aplican durante y después de la instalación. Las tarjetas de red, hubs y otro hardware de red se tendrán que actualizar al mismo tiempo. Los gastos de mantenimiento de la red nueva, probablemente, superarán a los que utilizan un medio simple de cobre.

Si la red se va a expandir a varios bloques de edificios fuera de la misma ciudad, podría resultar difícil y costoso instalar una línea de cable nueva. Una opción es cambiar a una estación de envío y recepción a través de microondas entre los dos edificios. El uso de componentes microondas en una red requiere una línea de foco entre las dos estaciones o el acceso a repetidores.

Como ocurre con todas las decisiones importantes, es necesario considerar los aspectos negativos de cualquier actualización potencial, al mismo tiempo que se observan los beneficios. En el caso de redes a través de microondas, las condiciones meteorológicas merecen consideración. Debido a que las señales de comunicación a través de microondas pasan a través de la atmósfera, la niebla, la lluvia y la nieve pueden debilitar y distorsionar una señal microondas hasta el extremo de que los datos recibidos sean inservibles.
Actualización de una red peer-to-peer a una red basada en servidor

La respuesta a la siguiente lista preliminar de preguntas puede ayudar a determinar si se debería comenzar a planificar la actualización de la red a una red peer-to-peer:

    *

      ¿Dispone actualmente de una red peer-to-peer y está experimentando problemas procedentes del hecho de que todos los usuarios tienen acceso a la información segura?
    *

      ¿Está planeando su organización una expansión en breve?
    *

      ¿Están teniendo los usuarios dificultad en la administración de sus propias estaciones?
    *

      ¿Le gustaría añadir un servidor de archivos dedicado?
    *

      ¿Entiende sólo una persona cómo funciona la red?

Si la respuesta a cualquiera de estas preguntas es «sí», debe considerarse la actualización a una red basada en servidor. Esto involucra algún gasto, pero la red experimentará una mejora en el rendimiento.

Una actualización a una red basada en servidor proporcionará estos beneficios:

    *

      La red estará capacitada para admitir más usuarios.
    *

      Los datos delicados estarán protegidos para los usuarios no autorizados.
    *

      Un administrador de red experto puede asistir a los usuarios.
    *

      Las copias de seguridad serán más fáciles de planificar y de realizar.
    *

      La carga de trabajo de múltiples servidores puede ser balanceada para mejorar la eficiencia.
    *

      Los servidores pueden estar aislados físicamente para mayor seguridad.
    *

      Los servidores que realizan tareas complejas pueden ser actualizados para conseguir el máximo rendimiento.
    *

      Los usuarios más avanzados pueden tener actualizados sus componentes de red para conseguir el máximo rendimiento.

Como se puede ver, la decisión de actualizar no es siempre fácil y directa. Solamente mediante la compilación de la documentación de soporte que identifica las áreas en las que el rendimiento del sistema necesita mejorar, los administradores de la red pueden construir el caso para los cambios apropiados.
El servidor

Aunque las actualizaciones de los servidores pueden ser costosas y difíciles, normalmente las ventajas superarán a los inconvenientes. Si un servidor tiene varios años, podría haber sobrevivido a su utilidad. Un servidor nuevo puede ser una buena inversión para la tecnología de la información. Los beneficios de la actualización de un servidor incluyen un procesamiento más rápido de las demandas y la posibilidad de albergar más usuarios y de ejecutar aplicaciones software más sofisticadas. La actualización de un servidor puede consistir en un único dispositivo o en varios servidores que se han interconectado para incrementar la potencia de procesamiento.
Decisión de actualizar un servidor

La presencia de varios síntomas apunta hacia la necesidad de una actualización del servidor. El resto de esta sección trata estos indicios, lo que significan y la forma de actualizar el servidor en cada caso.

Para identificar y localizar las causas del rendimiento reducido de un sistema, el primer paso es comparar los valores iniciales de la línea de base con los valores actuales. El punto de inicio está en el componente del servidor que está tardando más tiempo del que debiera en realizar la tarea.

Si la CPU del servidor requiere un tiempo extra para el intercambio de datos entre la memoria y los discos, podría no disponer de suficiente memoria para que la CPU funcione eficientemente. Si la CPU está ocupada más del 80 por 100 del tiempo, la CPU o la cantidad de memoria podrían necesitar una actualización. Hasta hace poco, el precio de la memoria de un equipo era muy alto; consecuentemente, los servidores tenían, a veces, una configuración inferior a la necesaria, incapaz de manejar crecientes volúmenes de usuarios o un incremento en la potencia de procesamiento necesaria para los programas nuevos.

Los dispositivos de entrada/salida (E/S) del servidor pueden fallar gradualmente. El resultado es que se incrementan las demandas de tiempo de procesador desde el dispositivo hacia la CPU. Un aumento en la frecuencia de demandas podría indicar un fallo del controlador, por ejemplo. En tal caso, lo que ha ocurrido es que el dispositivo defectuoso (incapaz de que la CPU satisfaga con éxito su demanda) ha interrumpido el procesador y genera otra demanda de tiempo de procesamiento. Este tipo de fallo de equipamiento es difícil de diagnosticar si no se ha registrado una historia gráfica de interrupciones de CPU. Aun cuando el controlador y las tarjetas de red no fallen, podría ser beneficiosa una actualización a componentes más rápidos.

Si los usuarios finales se quejan de una respuesta lenta del sistema y los componentes del servidor están funcionando bien, el problema podría consistir en un incremento de los datos recibidos por el servidor. Cuando se incorporan nuevos empleados y aumenta la cantidad de trabajo por empleado, la capacidad máxima de producción de la red podría alcanzarse pronto. Debido a que el uso de la red puede incrementarse lentamente, es importante monitorizar esta medida. Las herramientas de monitorización del rendimiento pueden incluso comprobar los discos individuales para una actividad excesiva. Cuando un disco tiene una respuesta lenta debido al exceso de actividad, se puede balancear el acceso al disco trasladando datos a otro disco.

Debido a que está descendiendo el precio de los servidores, y la potencia de procesamiento continúa aumentando, esto puede presentar una justificación para la proposición de una actualización general del servidor. El siguiente paso consiste en observar las herramientas disponibles para ayudar a determinar si una red necesita una actualización. Los servidores deberían tener suficiente RAM, espacio de disco y potencia de procesamiento para permitir a los usuarios finales utilizar sus aplicaciones software de forma eficiente sin tener que esperar a que el servidor recupere, procese o almacene su información. El tiempo de espera para que responda un servidor aumenta rápidamente.

A pesar del descenso de los costes, la actualización del servidor puede ser una de las adquisiciones más caras en la actualización de una red, por lo que es importante analizar las opciones cuidadosamente. Un buen punto de partida es solicitar al fabricante del servidor información sobre los últimos productos y las preferencias para la red.
Cómo actualizar un servidor

Conforme ha avanzado la tecnología de equipos, ha aumentado su facilidad de uso. Hasta hace poco, se necesitaba un ingeniero para configurar un equipo de tamaño medio. Hoy, los equipos se ensamblan en una fábrica y, normalmente, se ofrecen con un sistema operativo instalado en el disco duro. Sin embargo, la configuración de cualquier pieza del equipamiento electrónico requiere un conocimiento del funcionamiento de los componentes eléctricos. Siguen existiendo peligros, como el riesgo de descarga eléctrica y daño accidental en los componentes eléctricos sensibles de un servidor.

Si ha tenido experiencias en la configuración e instalación de equipos personales, probablemente estará capacitado para instalar un servidor. Sin embargo, aunque las instrucciones detalladas sobre cómo desembalar, configurar y conectar un servidor a una red se proporcionan con el nuevo servidor, se necesitará un buen conocimiento sobre cómo trabajar con componentes eléctricos y los fundamentos de la administración de redes para seguirlos.

También es importante evitar el daño de los componentes sensibles como los módulos de memoria, CPU, controladores y unidades de disco. Las cargas eléctricas estáticas pueden dañar estos dispositivos. El uso de un dispositivo con conexión a tierra u otro equipamiento antiestático reducirá la posibilidad de que una descarga eléctrica estática dañe el equipo.

Si no se tiene experiencia con la preparación del equipo, será mejor que lo instale un técnico especializado. Algunos vendedores requieren la presencia de uno de sus empleados para confirmar que el servidor está operativo antes de aplicar la garantía.

El paso final es usar las utilidades de diagnóstico incorporadas en el equipo para confirmar que la memoria y las unidades de disco están operativas. Instale y configure el sistema operativo de red en el servidor, a continuación, conecte el cable de la tarjeta de red a la red e intente la conexión con un host remoto.
Confirmación de la actualización del servidor

La siguiente secuencia de pasos confirmará que el servidor se instaló correctamente:

    *

      Cuando se enciende el servidor, la secuencia de inicio de la utilidad de diagnóstico confirma que la cantidad de memoria es correcta y que el sistema puede reconocer todas las unidades de disco y dispositivos conectados.
    *

      El sistema operativo del servidor se inicia y se muestra correctamente.
    *

      El panel de control muestra la información correcta sobre los dispositivos internos y externos.
    *

      Es posible realizar una operación «ping» sobre un host remoto mediante el nombre y la dirección IP.

La estación

Más fácil de conseguir y más barato que la actualización del servidor, la actualización de las estaciones puede suponer una inversión válida cuando se incrementan las demandas de usuario en la red.
Decisión de actualizar una estación

En una red basada en servidor, la estación de un cliente procesa información que se ha recuperado del servidor. La actualización del procesador de la estación y la adición de memoria RAM y capacidad de disco pueden incrementar su rendimiento. Estas actualizaciones no suelen ser difíciles ni caras.
Cómo actualizar una estación

La actualización de la estación de un cliente es un procedimiento fácil de llevar a cabo. Los fabricantes incluyen información básica sobre la forma de instalar el componente, y los vendedores de dispositivos suelen disponer de información adicional sobre la actualización, u ofrecen soporte propio.

Si la estación es un modelo reciente, podría ser conveniente la actualización sólo de los componentes internos en lugar de adquirir un equipo nuevo. Si se está instalando una nueva estación completa, hay que asegurarse de verificar que contiene la versión correcta del sistema operativo del cliente. Si en este momento no se está actualizando la tarjeta de red, se puede instalar la de la estación antigua. Los pasos a aplicar en la actualización de un servidor también pueden aplicarse a la actualización de una estación:

    *

      Tener cuidado durante el proceso de presentación.
    *

      Evitar las descargas eléctricas estáticas.
    *

      Configurar la versión cliente del sistema operativo de red.
    *

      Comprobar que la conexión de la red es correcta.

Confirmación de la actualización de una estación

La confirmación de la actualización con éxito de una estación es similar a la confirmación de la actualización de un servidor. Cuando se enciende una estación ocurre la siguiente secuencia de eventos:

    *

      Cuando se enciende la estación, la secuencia de inicio de la utilidad de diagnóstico muestra la cantidad correcta de memoria RAM y la estación reconoce todas las unidades y dispositivos.
    *

      El sistema operativo de la estación de un cliente se inicia correctamente.
    *

      Las utilidades de diagnóstico del sistema operativo de red confirman que la memoria y las unidades de disco están operativas. Configure la versión de la estación del sistema operativo de red. El panel de control muestra la información correcta para los dispositivos internos y externos.

Para concluir la actualización de la estación, intente realizar una operación ping sobre un host remoto y conéctese al servidor.
La tarjeta de red (NIC)

Las tarjetas de red se suelen actualizar en el momento en que se reemplaza un servidor. Sin embargo, también pueden existir razones para actualizar las tarjetas de red en otros momentos. Esta sección se centra en el porqué y el cómo actualizar una tarjeta de red.
Decisión de actualizar una tarjeta de red

Puede surgir una situación en la que, aunque el servidor esté funcionando de forma adecuada, las tarjetas de red sean lentas, provocando un cuello de botella en los datos que salen del servidor. Cuando se amplía la tarjeta de red, los datos se pueden mover más rápido desde el servidor hacia el medio de la red y, finalmente, hacia la estación. Junto con el servidor, la estación también debería tener una tarjeta de red nueva. La actualización de una tarjeta de red no es cara y el resultado consistirá en un rendimiento mejorado de la red.
Cómo actualizar una tarjeta de red

La actualización de una tarjeta de red es un procedimiento sencillo:

    *

      Confirmar que la tarjeta que se pretende instalar es una versión correcta para la estación.
    *

      Leer las instrucciones de instalación del fabricante.
    *

      Utilizar procedimientos antiestáticos.
    *

      Manejar con cuidado la tarjeta de red.
    *

      Alinear los conectores cuidadosamente y conectarlos.
    *

      Comprobar que la conexión de la red se ha realizado correctamente.

Confirmación de la actualización de una tarjeta de red

Si se tiene una estación o un servidor nuevos, se tendrá que comprobar la tarjeta de red. El procedimiento para ambos es el mismo.

    *

      La tarjeta de red se debería haber instalado sin dificultad.
    *

      El panel de control de propiedades de la red debería mostrar la información correcta sobre las tarjetas de red.
    *

      Debería ser posible la realización de una operación ping sobre un host remoto.

Medio de la red

Aunque esta sección ofrece una visión global sobre la forma de dirigir una actualización del medio de la red (cable), su realización requiere una experiencia técnica considerable. Es muy recomendable buscar el consejo de un profesional de las redes antes de comprometerse a dicha actualización.
Decisión de actualizar el medio de la red

Si los factores del entorno, como las interferencias eléctricas, están degradando el rendimiento de una red, probablemente se necesite una actualización. El coste del medio y la instalación puede ser elevado. Pueden existir factores que requieran diferentes tipos de medios sobre la misma red (por ejemplo, un backbone de fibra óptica sobre una red 10baseT).

El administrador de la red necesita investigar e identificar los distintos tipos de medios disponibles, tomar una decisión preliminar, posteriormente consultar a los profesionales de las redes antes de tomar una decisión final sobre el tipo e instalación del medio de red a aplicar. El beneficio de la actualización del medio de la red es una transferencia de datos más rápida y una reducción en el número de cuellos de botella de los datos que se transmiten entre dispositivos.
Cómo actualizar el medio de una red

La actualización del medio de una red puede ser realizada por cualquier persona sin una preparación especial si el medio a utilizar es sencillo y de cobre. Si el medio es un cable de fibra óptica, sin embargo, se requiere un instalador experimentado para planificar y conectar las estaciones, los servidores y los routers. Las redes sin hilos se pueden instalar en una red pequeña siguiendo las instrucciones del fabricante. Se necesitará un instalador experimentado para las redes sin hilos o de microondas más avanzadas.
Confirmación de la actualización del medio de una red

La instalación de un medio nuevo supone un gran trabajo, pero si se realiza de forma apropiada podría dar muchos años de servicio fidedigno. Para asegurarse de que la instalación es correcta, se debe comprobar lo siguiente:

    *

      El medio debe instalarse sin dobleces agudos o cerca de fuentes de interferencias electromagnéticas.
    *

      El medio debería satisfacer las normas contra incendios, especialmente, en el espacio intermedio.
    *

      Las conexiones desde la estación hacia el servidor a través del router deben ser completas.
    *

      El monitor de rendimiento de la red debería tener lecturas normales.
    *

      Debería ser posible la realización de una operación ping sobre un host remoto.

Actualización de routers, brouters, bridges y repetidores

Los routers, brouters, bridges y repetidores de la red pueden actualizarse para encaminar el tráfico de manera más eficiente y expandir una red. Sería apropiado consultar a un profesional de las redes o a un vendedor de routers durante la investigación. El uso eficiente de los routers puede expandir la red y proporcionar un incremento de la productividad del tráfico de la red.

La planificación, instalación y confirmación de estos dispositivos requiere los servicios de un técnico experimentado. Aunque estos dispositivos pueden ser muy caros, la ubicación de un router puede añadir un gran reparto de productividad a una red. La mejor forma de confirmar esta actualización es disponer de un instalador experimentado que realice cualquier diagnóstico necesario para confirmar la conexión completa desde el servidor hacia una estación a través de un router. Una de las herramientas que utilizará el instalador es ping.
Traslado de una red

El traslado de una red es una tarea desafiante y principal, requiriendo una planificación sistemática y cuidadosa.
Planificación del traslado

El traslado de una red utiliza su habilidad en la planificación, instalación, mantenimiento y resolución de problemas de redes. Aunque esta lección ofrece un esquema general sobre la forma de planificar y trasladar una red, dependiendo de la complejidad de la red y de la longitud del desplazamiento, podría resultar conveniente la utilización de transportistas profesionales.

La planificación es la clave para el traslado con éxito de un red. Sin embargo, ese plan tiene que comunicarse a los usuarios de forma anticipada para que sepan lo que se espera, especialmente si la red estará inactiva varios días. La cantidad de tiempo que pueda estar desactivada la red es un factor importante en la planificación del traslado. Si la red no puede quedar inactiva ni un momento, será necesario que la red nueva esté operativa antes de desconectar la antigua. En dicho escenario, se necesitará un duplicado del equipamiento en los sitios antiguo y nuevo. Los componentes de la nueva red necesitarán estar configurados y probados antes del traslado.

Esto puede ayudar a preparar una lista de preguntas a comprobar para identificar las tareas y establecer un programa organizado y secuencial para el traslado. Debería estar identificada la persona responsable de la realización de cada tarea.

Las preguntas que se pueden plantear durante la fase de planificación incluyen:

    *

      ¿Cuándo estará disponible el nuevo sitio?
    *

      ¿Cuál es la fecha prevista para el traslado?
    *

      ¿Cuándo se realizará la copia de seguridad de los datos antes del traslado?
    *

      ¿Quién realizará la copia de seguridad de los datos?
    *

      ¿Forma parte el equipamiento existente del suelo o de la pared?
    *

      ¿En qué momento serán desconectados todos los usuarios de la red antigua?
    *

      ¿Quién será el responsable de la desconexión del sistema antiguo?
    *

      ¿Cuánto cable se necesita?
    *

      ¿Quién instalará el cable nuevo? ¿Se necesitan desinstaladores/instaladores profesionales de equipos?
    *

      ¿Quién confirmará que el cable satisface las normas del edificio local?
    *

      ¿Será necesario un transporte del equipamiento para trasladar el servidor?
    *

      ¿Hay vehículos disponibles para el transporte del equipamiento?
    *

      ¿Es adecuada la potencia suministrada para el edificio nuevo?
    *

      ¿Están instaladas las vías de escape eléctricas apropiadas?
    *

      ¿Existe alguien a quien llamar en el caso de que la red falle al ponerla en funcionamiento?
    *

      ¿Existe alguna fuente que proporcione un reemplazamiento de equipamiento si algo se rompe?
    *

      ¿Quién iniciará la red nueva?
    *

      ¿Quién probará las estaciones?
    *

      ¿Cómo se probará la red tras el traslado?

Realización del traslado

Trasladar una red de la forma más eficiente posible requiere una coordinación de gente y equipamiento. Si la red puede estar desconectada dos o tres días, no será necesario tener un sistema idéntico en la nueva ubicación durante el traslado.

Las siguientes tareas muestran los pasos que se necesitan seguir para trasladar una red. Se ha supuesto que el nuevo servicio tiene instalado el nuevo medio de la red.

    *

      Notificar a los usuarios por anticipado cuándo estará disponible el sistema.
    *

      Estimular a los usuarios finales para que realicen copias de seguridad de sus unidades de disco duro. Las copias de seguridad deberían realizarse sobre medios removibles o sobre un servidor que no apareciera en el traslado inicial.
    *

      Pedir a los usuarios finales que etiqueten los cables de los dispositivos periféricos conectados a la parte trasera de sus estaciones con el tipo de dispositivos a los que están conectados (por ejemplo, el cable de la impresora, del escáner, del módem y de la red).
    *

      Pedir a los usuarios finales que desconecten sus estaciones de la red eléctrica y que desconecten los cables de los dispositivos periféricos de la parte trasera de sus estaciones.
    *

      Pedir a los usuarios que dejen los cables de los dispositivos periféricos conectados a los dispositivos y coloquen los cables sobre los dispositivos.
    *

      Tomar medidas para que los responsables del traslado del equipamiento proporcionen una carreta con ruedas donde colocar las estaciones y los dispositivos durante el desplazamiento del escritorio a la carreta.
    *

      Asegurar el equipamiento a desplazar con abundantes mantas y almohadillas entre los dispositivos para el transporte. No apilar más de dos dispositivos, especialmente si no se dispone de los contenedores de transporte originales.
    *

      Colocar los dispositivos y los medios de copia de seguridad en un área ajena a campos magnéticos y motores.
    *

      Tras la llegada del nuevo servicio, utilizar el carrito con ruedas para transportar 1pg dispositivos de la carreta al escritorio.
    *

      Conectar los cables de los dispositivos periféricos a la estación.
    *

      Encender los dispositivos periféricos y la conexión a la red.
    *

      Encender las estaciones.
    *

      Instalar el servidor.
    *

      Informar a los usuarios finales sobre cuándo estará disponible el sistema.

Cuando se tenga que trasladar una red que no puede estar desconectada temporalmente, el nuevo servicio debe estar totalmente operativo antes de desconectar la red antigua.
Verificación de la red tras el traslado

Los equipos y los dispositivos periféricos funcionan bien durante años cuando se dejan en su lugar. Cuando se desplazan los dispositivos, sin embargo, se incrementa el peligro de que se dañen los componentes internos y externos.

Una vez que se ha desplazado la red y se han instalado los dispositivos, el siguiente paso es confirmar que la red y todos los dispositivos están en comunicación.
Dónde es aceptable la desconexión de la red antigua

Para una red que no puede desconectarse durante varios días, se aplican las siguientes directrices para la verificación del desplazamiento:
Servidores

Al servidor se le puede realizar una copia de seguridad, apagarlo, desconectarlo, empaquetarlo, transportarlo, desempaquetarlo, conectarlo, encenderlo, restaurar la copia de seguridad y probarlo en pocas horas. Los diagnósticos de la secuencia de inicio y los parámetros del panel de control serán utilizados para confirmar que el servidor tiene la misma configuración que antes del desplazamiento. Se debería realizar una operación ping sobre un host remoto para confirmar que la red está operativa y se debería utilizar un monitor de la red para confirmar que la productividad de datos es adecuada.
Estaciones

Las estaciones deberían conectarse a todos los periféricos y a la red. Debería realizarse una operación ping sobre otro equipo de la red y una subred diferente de la red, si existe alguna. Debería confirmarse que los parámetros del panel de control de la estación son correctos.
Tarjetas de red

Las tarjetas de red se pueden probar durante la instalación del servidor y la estación. Comprobar los parámetros de la interfaz de la red dentro del software del sistema operativo de red. Realizar una operación ping sobre un host remoto. Comprobar el monitor de red buscando problemas de productividad de datos.
Medio de la red

Es probable que el nuevo medio de la red se instale antes de reubicar el hardware. Por tanto, se tiene una oportunidad para probar el medio mediante la instalación de dos estaciones y la realización de operaciones ping entre ellos para varias ubicaciones de la nueva red. Utilizar el monitor de red antes y después de la reubicación para confirmar que la red está funcionando correctamente.
Dónde es inaceptable la desconexión de la red antigua

Los procedimientos descritos en la sección siguiente deberían seguirse para una red que no puede estar desconectada.
Servidores

El servidor de la red nueva debe ser presentado, instalado, configurado y probado antes de desconectar la red antigua. Las redes antigua y nueva se ejecutarán simultáneamente durante un breve período. Cuando el rendimiento del nuevo servidor de la red es satisfactorio, el servidor antiguo puede desconectarse y migrarse a la red nueva cuando sea necesario.
Estaciones

Todos los componentes de las estaciones de la red nueva deben configurarse y probarse antes de desconectar la red antigua. Las estaciones de la red antigua deberían migrarse a la red nueva cuando sea necesario.
Tarjetas de red

La red nueva debe configurarse y probarse antes de que se pueda desconectar la red antigua. La tarjeta de red de la estación y el servidor deberían probarse antes de que las redes antigua y nueva se ejecuten simultáneamente.
Medio de la red

El medio de la red debería instalarse y probarse antes de la fecha de reubicación. El monitor de red debería utilizarse antes, durante y después del desplazamiento para confirmar que la red está funcionando correctamente.
#20
Redes y antenas / Re:Fundamentos Redes
Mayo 20, 2010, 04:30:06 PM
11.- Impresión en Red



Una de las razones fundamentales para la creación de redes es la de compartir impresoras entre estaciones de trabajo. Las impresoras son caras y necesitan del suministro eléctrico; sin embargo, un usuario sólo suele utilizar una impresora de forma intermitente. Si se comparte una impresora entre varios usuarios, se consigue realizar un ahorro en cuanto a costes y consumo de energía.
Impresión en red

Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envían sus datos a un servidor de impresora. Entonces el servidor envía los datos a una impresora compartida.

Un gestor (spooler) de impresión es el software que intercepta un trabajo de impresión que envía una aplicación (por ejemplo, un procesador de textos) a la impresora, y lo envía a una cola de impresión. Una cola de impresión es un búfer en el que se encuentra el trabajo de impresión hasta que la impresora está preparada para imprimirlo.

La impresión en red consta de estos cuatro pasos:

   1.

      Una aplicación da formato a los datos del documento en una forma que pueda ser utilizada por la impresora y se los envía.
   2.

      El redirector del equipo envía los datos a la red, por donde viaja hasta el equipo servidor de impresión.
   3.

      El software de gestión de impresión del equipo servidor de impresión coloca los datos en una cola de impresión en el servidor.
   4.

      La cola de impresión guarda los datos hasta que la impresora está preparada para imprimirlos.

Las colas de impresión suelen utilizar RAM para el almacenamiento debido a que pueden mover los datos más rápido que un disco duro. Sin embargo, si se han enviado varios trabajos a la impresora, la cola se llena, y estos documentos se envían al disco duro del servidor de impresión para que esperen su turno en la cola.
Cómo compartir una impresora

La conexión de una impresora a un servidor de impresión de la red no es suficiente para que la impresora esté disponible para los usuarios de la red. La impresora es un recurso en el servidor y, al igual que otro recurso, tiene que ser configurada para compartirla en la red antes de que alguien pueda acceder a ella. En una red basada en servidor, el acceso a la impresora se puede controlar de la misma forma que se controla el acceso a otro recurso del servidor.

Para enviar trabajos de impresión a una impresora, los usuarios tienen que poder identificar o ver la impresora desde sus equipos. En otras palabras, el sistema operativo de red tiene que proporcionar una forma de identificar a la impresora y que permita indicar que está disponible.
Información básica de la impresora

Cada Sistemas Operativos de Red tiene su propia forma de compartir una impresora, pero cada una requiere que el administrador proporcione los controladores de la impresora e indique al Sistemas Operativos de Red información sobre la impresora.

Entre estos procedimientos se incluyen:

    *

      La carga de los controladores de la impresora de forma que la impresora pueda trabajar con el servidor de impresión.
    *

      La creación de un nombre de recurso compartido para la impresora de forma que otros usuarios de la red puedan reconocerla y acceder a ella.
    *

      La identificación del destino de la salida de forma que el redirector sepa dónde tiene que enviar el trabajo de impresión.
    *

      La configuración de información y parámetros de formato de salida de forma que el Sistemas Operativos de Red sepa cómo gestionar y dar formato al trabajo de impresión.

La utilidad para compartir impresoras

Este proceso puede parecer complejo, pero la mayoría de los sistemas operativos de red tienen utilidades para ayudar a los administradores a introducir la información. Por ejemplo, en Windows NT Server, una utilidad denominada Administrador de impresión, muestra la pantalla de configuración de una impresora.
Conexión a una impresora

Una vez que se haya configurado una impresora para que sea compartida, los usuarios tienen que utilizar el Sistemas Operativos de Red para conectarse a ella. Para hacer esto, los usuarios tienen que saber dos cosas:

    *

      El nombre del servidor en el que se está conectada la impresora.
    *

      El nombre de la impresora.

Esto explica por qué el administrador tiene que definir un nombre para la impresora durante el proceso de configuración como recurso compartido. Los sistemas operativos actuales, como Windows, proporcionan una interfaz de usuario gráfica para ayudar al usuario a conectarse a una impresora.

Por ejemplo, si utiliza Windows NT, puede hacer doble clic en el nombre del servidor y seleccionar la impresora. Para conectarse a la impresora del servidor, haga doble clic en el icono del servidor y seleccione la impresora de la lista.
Gestión de una impresora compartida

La utilización de impresoras de red es una buena forma de reducir costes. Sin embargo, para obtener estos beneficios es necesario realizar tareas de mantenimiento.
Gestión de impresoras

Una vez que se ha definido una impresora como un recurso compartido, hay que administrarla y mantenerla. La administración de la impresora tiene dos áreas de responsabilidad:

    *

      El propio mantenimiento de la impresora.
    *

      La administración de los usuarios que quieren acceder a la impresora.

Configuración de la impresora

Las impresoras se conectan directamente al puerto de impresora de un equipo o la red a través de un dispositivo de puerto de red. Un puerto de red es similar a una tarjeta de red independiente. Este dispositivo se conecta a la red y a la impresora. Los modelos internos se conectan directamente a un conector de la impresora; los modelos externos funcionan en una caja compacta del tamaño de una tarjeta de red. Estos modelos necesitan de una pequeña fuente de alimentación para poder trabajar. Una vez configurado, el puerto de red se convierte en otro recurso compartido de la red. La configuración de tales dispositivos es responsabilidad del administrador.
Mantenimiento de la impresora

Entre las tareas de mantenimiento se incluyen:

    *

      Colocar papel y tóner en la impresora.
    *

      Retirar los atascos de papel.
    *

      Controlar la salida de la impresora para asegurar que los trabajos de impresión no llenen la bandeja de salida.
    *

      Controlar el rendimiento de la impresora y avisar a un técnico si ocurre un problema serio.
    *

      Hacer las limpiezas rutinarias que indique el fabricante de la impresora.

La mayoría de estas tareas rutinarias son muy sencillas. Los usuarios no suelen recordar qué hay que hacer cuando se acaba el papel de la impresora, o no saben cómo cambiar el tóner, por lo que estas instrucciones sencillas deben estar al lado de la impresora.

Sin embargo, pueden aparecer problemas cuando no haya una persona responsable de la impresora. No es raro que alguien que utilice la impresora suponga que hay alguien que se encarga de solucionar los problemas. Como resultado, pequeños problemas podrían quedar sin resolver hasta que un usuario frustrado decida tomar la responsabilidad y solucionar esta situación.
Administración de usuarios

La impresora es como otro recurso compartido. No basta con que los usuarios tengan permiso, sino que también tienen que tener un nivel de permiso.

Los usuarios pueden manipular trabajos de impresión en impresoras compartidas. Con los privilegios apropiados, los usuarios pueden adelantar sus trabajos con respecto a otros trabajos de la cola de impresión, o eliminar el trabajo de impresión de otro usuario. Para evitar conflictos entre usuarios es mejor limitar el número de usuarios que tengan estos privilegios.

El administrador decide cómo repartir los privilegios entre los usuarios. Los sistemas operativos de red proporcionan utilidades al administrador para que puedan implementar los permisos de impresión adecuados. Por ejemplo, el administrador de impresión de Windows NT Server, dispone de una serie de ventanas, que ayudan al administrador en el proceso de administración de usuarios.
Lenguajes de descripción de páginas (PDL)

Además de comprender la instalación y el mantenimiento de una impresora de red, los administradores de la red deberían saber que hay otros componentes que pueden afectar al rendimiento de las impresoras. Uno de estos es el llamado lenguaje de descripción de páginas (PDL).

Los PDL indican a la impresora cómo debería ser la salida impresa. La impresora utiliza el PDL para construir el texto y los gráficos que forman la imagen de la página. Los PDL son como borradores en el sentido de que definen las especificaciones para los parámetros y características, como las fuentes y su tamaño, pero dejan el trabajo a la impresora. El lenguaje de control de impresora de Hewlett-Packard (PCL) es otra forma extendida para dar formato a los archivos de impresión.

Los PDL y PCL pueden tener un efecto negativo en la actividad de la red debido al gran tamaño de los archivos que van de la aplicación a la impresora, incluso en aplicaciones vectoriales. Los archivos PCL y PDL siempre son más grandes que su archivo de datos equivalente, llegando en ocasiones hasta ser cinco veces más grandes. Este aumento en el volumen del tráfico de la red puede consumir recursos de valor.
Administración remota de la impresora

El administrador no tiene que estar sentado al lado del servidor de impresión para administrar una impresora de red. La mayoría de los Sistemas Operativos de Red proporcionan utilidades que pueden ser utilizadas por los administradores para administrar una impresora desde cualquier equipo de la red.

Por ejemplo, desde un equipo remoto, un administrador puede:

    *

      Detener la impresora para que deje de imprimir.
    *

      Eliminar trabajos de la cola de impresión.
    *

      Cambiar el orden de los trabajos de la cola de impresión.

En una red pequeña, una en la que todos los servidores y equipos están relativamente cerca, la posibilidad de la administración remota de una impresora no es una característica importante. En cambio, en una red grande, en la que la impresora está en un extremo del edificio y el equipo del administrador está en otro, esta utilidad puede ser muy útil.

Las mismas utilidades que se utilizan para la administración de una impresora local son las que se utilizan para la administración remota. Simplemente, el administrador selecciona la impresora que va a administrar y el sistema operativo de red presenta las pantallas que guían al administrador en el proceso.
Compartir un módem fax

Al igual que las impresoras, en una red se pueden compartir los módems.

El servidor de fax compartido hace para la comunicación por fax lo que una impresora compartida hace para la impresión; hace que el fax esté disponible para todos los usuarios de la red, de forma que no tengan que dejar sus puestos de trabajo para enviar un fax. La posibilidad de enviar un fax desde la red puede ahorrar tiempo y evitar frustraciones, porque los usuarios no tienen que tratar con los problemas de las máquinas de fax.

Un buen servicio de fax permite al administrador del fax que controle los faxes que llegan para distribuirlos a los destinatarios y descartar los que sean de publicidad.

Algunas utilidades de fax para redes permiten a los usuarios vincular su dirección de correo electrónico a un número de fax. Esto envía los faxes directamente al destinatario.
Distribución de faxes

Los faxes llegan a la máquina de fax sin información electrónica sobre la dirección; por tanto, es necesario saber cómo se distribuye. Existen varias formas de distribución de faxes. La lista siguiente describe algunas de las opciones disponibles:

    *

      Los faxes se pueden distribuir manualmente, es decir, llevados a mano a su destinatario.
    *

      El software de reconocimiento de caracteres (OCR) convierte la carátula del fax en texto y busca el nombre del destinatario del fax.
    *

      El software de reconocimiento inteligente de caracteres (ICR) convierte la carátula del fax a texto y busca el nombre del destinatario del fax. El ICR es más lento que el OCR, pero más seguro.
    *

      El subdireccionamiento T.30 es una versión modificada del protocolo de fax T.30 que permite al que envía un fax utilizar un número de extensión que se utiliza para encaminar el fax.
    *

      La Tecnología de sistemas incluidos en Novell (NEST) es similar al subdireccionamiento T.30. El que envía el fax añade una extensión del número de teléfono al marcar el número del fax. La extensión se utiliza para encaminar el fax.
    *

      La distribución con código de barras permite al que envía el fax colocar un código de barras en la carátula del fax para identificar al destinatario del fax.
    *

      La distribución de Identificación de la estación de transmisión (TSI) utiliza el número de fax del emisor para encaminar el fax. El inconveniente es que todos los faxes de un número de fax concreto siempre se envían a la misma persona.
    *

      Distribución mediante varias líneas de fax y módem. Todos los faxes que se reciben por una línea de fax determinada se distribuyen a un usuario o grupo concreto.
    *

      La llamada interna directa (DID) utiliza una línea de teléfono especial (línea base), proporcionada por la compañía telefónica, que está asociada a varios números de teléfono. Cuando se marca uno de estos números, la llamada se realiza por la línea base DID. Antes de que se envíe la señal de llamada, la compañía telefónica envía una señal especial para identificar cuál ha sido el número de línea marcado. De esta forma, las llamadas se pueden encaminar a varios números y las llamadas recibidas se pueden enviar a la persona indicada.

Mejoras del servidor de fax

El administrador también puede adquirir software para aumentar el rendimiento de un servidor de fax. Por ejemplo, el producto FACSys de Optus Software proporciona un gateway de fax para Windows NT. Este software le permite enviar faxes desde procesadores de textos, bases de datos, hojas de cálculo, correo electrónico y otras aplicaciones. También proporciona un servidor fax dedicado que proporciona acceso al servidor del fax a todos los usuarios de la red.

FACSys proporciona interfaces para los equipos cliente basados en Windows y en DOS. Soporta HP PLC (Lenguaje de control de la impresora de Hewlett-Packard), PCLS y PostScript con texto, fuentes e imágenes. También proporciona el encaminamiento automático de faxes recibidos y proporciona informes de actividad y de estado. Es compatible con GamnaFax, Intel SatisFAXtion, Hayes JTFax y otras tarjetas de fax conocidas.

FACSys proporciona diagnósticos completos, informes de error detallados y características avanzadas para facilitar la administración de los servidores de fax.