UD8.ADMINISTRACIÓN DEL DOMINIO

Descripción

Mapa Mental sobre UD8.ADMINISTRACIÓN DEL DOMINIO, creado por Javier García Alfonso el 09/01/2017.
Javier García Alfonso
Mapa Mental por Javier García Alfonso, actualizado hace más de 1 año
Javier García Alfonso
Creado por Javier García Alfonso hace más de 7 años
18
0

Resumen del Recurso

UD8.ADMINISTRACIÓN DEL DOMINIO
  1. 1.Introducción
    1. Modelos trabajo en red Microsoft
      1. Grupo de trabajo
        1. Qué es

          Nota:

          • Conjunto de equipos en red que comparte recursos (impresoras, archivos etc.) y los utiliza.
          1. Características

            Nota:

            • No existe control centralizado de seguridad de ni de entorno de inicio de sesión único. Esta formado por un número reducido de ordenadores. Red igual a igual (peer to peer)-->Todos los equipos de la red pueden compartir recursos por igual sin necesidad de utilizar un servidor dedicado
          2. Cliente/servidor
            1. Qué es

              Nota:

              • Un servidor permite compartir sus recursos con otros ordenadores que están conectados a él
              1. Tipos de servidores

                Nota:

                • Tipos: correo, DHCP, DNS, Web, datos, streaming, FTP, impresión, proxy...
                1. Dominio

                  Nota:

                  • Microsoft gestiona las redes cliente/servidor con dominios.
                  1. Qué es

                    Nota:

                    • Es una agrupación de ordenadores en red (servidores  + estaciones de trabajo) con el objetivo de mantener la seguridad de la red centralizada  mediante una base de datos(active directory). Empezó a utilizarse a partir de windows 2000. Está manejado por el Servicio de Dominio de Active Directory.
                    1. Ventajas

                      Nota:

                      • - Administración centralizada -> toda la información de usuarios se almacena centralmente. -Delegación de tareas. -Proceso único de entrada al sistema -> permite a los usuarios acceder desde cualquier equipo a los recursos de la red. -Escalabilidad -> permite crear redes que van a ir aumentando de tamaño y prestaciones.
              2. 2. Servicios de directorios
                1. Función

                  Nota:

                  • Gestionar una base de datos organizada con información detallada de cada uno de los recursos de una red. 
                  1. Qué almacena

                    Nota:

                    • Información acerca de los recursos disponibles en el dominio y permite el acceso controlado de los usuarios y aplicaciones a dichos recursos.
                    1. Estructura Active Directory
                      1. Física

                        Nota:

                        • Configurar y administrar el tráfico de red.  Está relacionado con la topología de la red.
                        1. Función

                          Nota:

                          • Controla dónde y cuándo se produce el tráfico de replicación y de inicio de sesión. Nos permite optimizar el tráfico de red y el proceso de inicio de sesión, así como solventar problemas de inicio de sesión.
                          1. Compuesta por
                            1. Sitios
                              1. Qué es

                                Nota:

                                • Es una combinación de una o varias subredes IP conectadas por un enlace de alta velocidad y fiabilid que permite agrupar la mayor cantidad de tráfico posible --> LAN
                              2. Controlador de dominio
                                1. Qué es

                                  Nota:

                                  • Es un equipo con Windows Server que almacena una copia del Directorio Activo.
                                  1. Características

                                    Nota:

                                    • Todos los controladores de dominio en un dominio tienen una copia completa del directorio. Más de un control de demonio en un dominio -> proveer tolerancia a fallos Protocolo Kerberos -> autentificar usuarios. Protocolo LDAP  -> Permite hacer consultas de información del directorio.
                              3. Lógica

                                Nota:

                                • Organizar los recursos de la organización -> dominios 
                                1. Función

                                  Nota:

                                  • Determinar la manera en que se visualiza los datos almacenados en la base de datos de Active Directory e implemente el control de acceso a los datos.
                                  1. Cómo se estructura

                                    Nota:

                                    • Estructura arbolada jerárquica para organizar los objetos de la base de datos. Se estructuran los recursos de modo que reflejen la estructura de la organización. Permite encontrar un recurso por nombre en vez de por localización física.
                                    1. Elementos
                                      1. LDAP

                                        Nota:

                                        • Es un protocolo de acceso unificado a un conjunto de información sobre una red. OpenLDAP: es una implementación libre del protocolo 
                                        1. Objetos de Active Directory

                                          Nota:

                                          • Objetos: usuarios, grupos, impresoras, equipos, Unidades Organizativas. Cada objeto de Active Directory tiene una identidad única (UID). Objetos contenedores: objetos especiales que contienen otros objetos.
                                          1. Organización
                                            1. Dominio

                                              Nota:

                                              • Unidad central de la estructura lógica de Active Directory y puede contener millones de objetos. Active Directory esta compuesto por uno o más dominios.  Un dominio contiene ACLs (Listas de Control de Acceso) que controlan el acceso a los objetos del dominio.
                                              1. Tipos de ordenadores
                                                1. Controlador de Dominio

                                                  Nota:

                                                  • Cada controlador de dominio almacena y mantiene una copia del directorio. Al menos debe existir uno en cada Active Directory.
                                                  1. RODC

                                                    Nota:

                                                    • Read only Domine Controler (Controlador de dominio solo lectura). Es un controlador de dominio adicional el cual tiene particiones de la base de datos de Active Directory de solo lectura. Se utiliza en sedes con pocos usuarios, con poca seguridad fisica, con ancho de banda limitado y sin personal IT local.
                                                    1. Servidor miembro

                                                      Nota:

                                                      • Sirve algún recurso a los demás pero no tiene copia del directorio.
                                                      1. Equipos clientes

                                                        Nota:

                                                        • Permiten al usuario acceder a los recursos del dominio. 
                                                    2. Unidad organizativa

                                                      Nota:

                                                      • Contenedores que se utilizan para organizar objetos  dentro de un dominio  en grupos que reflejen la estructura funcional de la organización.
                                                      1. Árbol

                                                        Nota:

                                                        • Ordenación jerárquica de uno o más dominios que se pueden crear añadiendo uno o más dominios secundarios a un dominio principal .
                                                        1. Bosque

                                                          Nota:

                                                          • Configuración jerárquica de uno o más árboles de dominio distintos e independientes entre sí. El primer dominio que se crea en un árbol es el dominio raíz, simultáneamente se crea un nuevo árbol y un nuevo bosque.
                                                        2. Relaciones confianza

                                                          Nota:

                                                          • Definen qué dominios confían en qué dominios. En los dominios de un mismo bosque se establece una relación de confianza transitiva -> los recursos de cualquiera de los dominios del bosque están disponibles para todos los usuarios. 
                                                  2. 4. Instalación Active Directory
                                                    1. Planificación y tareas previas

                                                      Nota:

                                                      • - Crear dominios y subdominios según necesidades. -Crear UO(Unidades Organizativas) y definir su delegación. -Definir configuración predeterminada en directivas de grupo y seguridad local. - Crear cuentas de usuarios, grupos y equipos. - Crear sitios
                                                      1. Requisitos hardware

                                                        Nota:

                                                        • - CPU - RAM (mínimo 2 GB) - Almacenamiento en disco: espacio libre de 20 %. -Tolerancia fallos: la base de datos de Active Directory y logs ->RAID 1 y RAID 5. - Multiprocesamiento
                                                        1. Instalación Servicios Dominios Active Directory

                                                          Nota:

                                                          • 1. Administrador del servidor -> Agregar Roles -> Seleccionar "Servicios de Dominio de Active Directory".
                                                          1. Instalación del primer Controlador de Dominio
                                                            1. Requisitos previos

                                                              Nota:

                                                              • - Iniciar sesión con privilegios de Administrador. - Configurar los dispositivos de red - Asignar direcciones IP's estáticas. - Particionar el disco para almacenar la base de datos de Active Directory, los archivos de registro y logs.
                                                              1. Instalación

                                                                Nota:

                                                                • 1. Inicio -> dcpromo 2. Asistente -> Modo avanzado 3. Crear un dominio nuevo en un bosque nuevo. 4. FQDN (nombre de dominio completamente cualificado). -> Ejemplo: asiriso.com. Nombre NETBIOS (compatibilidad versiones anteriores) 5. Nivel funcional del bosque: versión más antigua de Controlador de Dominio en nuestra red. 6. Opciones adicionales de Controlador de Dominios: Servidor DNS( se instala por defecto), Catálogo Global, y RODC (Solo lectura). 7. Ubicación base de datos, archivos de registro y SYSVOL ( recurso compartido que contiene información del dominio y que se replica al resto de Controladores de Dominio). 8. Contraseña para Modo de restauración del servicio del directorio. 9. Reiniciar el servidor
                                                              2. Cómo degradar un Controlador de Dominio

                                                                Nota:

                                                                • 1. Inicio -> dcpromo 2. Asistente -> aviso de que debe haber otros catálogos globales accesibles para los usuarios.  3. Indicar si éste es el último controlador de dominio. - Si no es el ultimo -> se convierte en un servidor miembro - Si es el último -> se convierte en un servidor independiente (trabajará como un grupo de trabajo). 4. Eliminar las delegaciones DNS. 5. Contraseña de administrador del servidor.
                                                              3. 5. Administración de active directory
                                                                1. Herramientas
                                                                  1. Usuarios y equipos active directory

                                                                    Nota:

                                                                    • Gestionar usuarios, grupos, unidades organizativas, etc.
                                                                    1. Acceso

                                                                      Nota:

                                                                      • 1. Inicio -> programas -> herramientas administrativas 2. Ejecutar "dsa.msc" 3. Administrador del servidor -> desplegamos funciones/Roles -> Desplegar "servicios de dominio de Active Directory" (ofrece menos funciones)
                                                                    2. Sitios y servicios de Active Directory

                                                                      Nota:

                                                                      • Para la replicación de sitíos y temas relacionados con la topología de la red.
                                                                      1. Dominios y Confianzas

                                                                        Nota:

                                                                        • Establecer relaciones de confianza entre dominios. 
                                                                      2. Objetos
                                                                        1. Unidades organizativas

                                                                          Nota:

                                                                          • Es un contenedor que representa la estructura jerárquica y lógica de la empresa.  Puede contener usuarios, equipos impresoras, otras unidades organizativas, etc.
                                                                          1. Usuarios

                                                                            Nota:

                                                                            • Representan a las personas. También se denominan entindades de seguridad. Al crear un usuario se le asigna un SID (identificador de seguridad) que nos permite acceder a los recursos del dominio.
                                                                            1. Funciones
                                                                              1. Autenticar la identidad del usuario
                                                                                1. Autoriza o deniega el acceso a los recursos
                                                                              2. Grupos

                                                                                Nota:

                                                                                • Conjunto de cuentas de usuario, equipos o contactos, y de otros grupos.
                                                                                1. Funciones
                                                                                  1. Simplifica la administración de permisos
                                                                                    1. Permite asignar derechos de usuario
                                                                                      1. Listas de distribución de mail (correo)
                                                                                    2. Equipos

                                                                                      Nota:

                                                                                      • Representan a los equipos físicos con los cuales acceden las personas al dominio. Por defecto, se ubican en el contenedor "computers"
                                                                                  2. 6.Unidades organizativas
                                                                                    1. ¿Qué son?

                                                                                      Nota:

                                                                                      • Son contenedores de Active Directory donde se puede colocar usuarios, equipos y otras unidades organizativas.
                                                                                      1. Características

                                                                                        Nota:

                                                                                        • -No puede contener objetos de otros dominios. - Son unidades administrativas lógicas que nos permiten limitar el ámbito de un dominio. - Es el ámbito más pequeño al que se pueden asignar GPOs (directivas de grupo) y al que poder delegar la autoridad administrativa. - Ayuda a minimizar el número de dominios que requiere una organización. - Representa la estructura jerárquica de la organización.
                                                                                        1. Creación de unidades Organizativas

                                                                                          Nota:

                                                                                          • Herramientas Administrativas -> Usuarios y equipos de Active Directory -> Nuevo -> Unidad Organizativa.
                                                                                          1. Ver propiedades

                                                                                            Nota:

                                                                                            • Botón secundario sobre unidad organizativa -> propiedades  Visualizar opciones ocultas -> Ver -> Características Avanzadas.  Pestaña "objeto" -> Protección contra eliminación accidental
                                                                                            1. Eliminar

                                                                                              Nota:

                                                                                              • 1. Deshabilitar opción "proteger contenedor contra eliminación accidental" 2. Botón secundario sobre la unidad organizativa -> Eliminar
                                                                                              1. Transladar

                                                                                                Nota:

                                                                                                • 1. Deshabilitar opción "proteger contenedor contra eliminación accidental" 2. Botón secundario sobre la unidad organizativa -> Mover (tambien se puede arrastrar) 3. Activar protección.
                                                                                                1. Delegar Control

                                                                                                  Nota:

                                                                                                  • Botón secundario sobre unidad organizativa -> Delegar control
                                                                                                2. 8. Pergiles usuario
                                                                                                  1. Qué son

                                                                                                    Nota:

                                                                                                    • Un perfil de usuario crea y mantiene automáticamente la configuración de escritorio de entorno de trabajo. El perfil se crea cuando el usuario inicia sesión por primera vez. Las carpetas de perfil con extensión .V2 han sido creadas desde equipos con versión Windows 7 o superior. El simbolo $ alfinal de un recurso compartido en la red significa que es un recurso compartido oculto en la red.
                                                                                                    1. Ventajas

                                                                                                      Nota:

                                                                                                      • - Varios usuarios pueden utilizar el mismo equipo. - Personalización del entorno de escritorio para cada usuario. - Se pueden almacenar en el servidor -> perfil móvil 
                                                                                                      1. Tipos
                                                                                                        1. Local

                                                                                                          Nota:

                                                                                                          • Se almacena en el disco duro del equipo. 
                                                                                                          1. Móvil

                                                                                                            Nota:

                                                                                                            • Se almacena en el servidor.  Está disponible  en cualquier equipo de la re. Los cambios realizados se guardarán en el servidor. Este tipo de perfil es asignado a cada usuario, puede ser modificado por ellos y los cambios permanecen despues de finalizar la conexión. Los datos se guardan en el archivo ntuser.dat
                                                                                                            1. Obligatorio

                                                                                                              Nota:

                                                                                                              • Solo los administradores pueden realizar los cambios. Este tipo de perfil nos aseguro que los usuarios trabajen en un entorno común. Los cambios realizados se pierden al finalizar la sesión. Renombrar el archivo ntuser.dat pot nttuser.man
                                                                                                              1. Temporal

                                                                                                                Nota:

                                                                                                                • Se carga siempre que una condición de error impida la carga del perfil de usuario. Este tipo de perfil se elimina al finalizar cada sesión.
                                                                                                                1. Súper-obligatorio

                                                                                                                  Nota:

                                                                                                                  • Este tipo de perfiles tiene la estructura de un perfil obligatorio, pero en caso de no poder cargarlo, no se puede iniciar sesión en él.
                                                                                                                2. Ficha "perfil"

                                                                                                                  Nota:

                                                                                                                  • Desde herramienta, usuarios y Equopos de Active Directory -> botón contextual sobre usuario -> FICHA PERFIL. Ruta de acceso al perfil: indica la ruta de acceso de red para activar los perfiles moviles u obligatorios. (\\nombre_servidor\carpeta_compartida\perfil_usuario) - script de inicio de sesión: indica el nombre de un archivo donde se guarda el script. Extensión .BAT. Se almacena en SYSVOL. - Ruta de acceso local: indica el directorio de acceso local privado del usuario donde se almacenarán sus archivos y programas - Conectar a: permite conectar una letra de unidad a un directorio de red compartido.
                                                                                                                3. 9. Grupos de trabajo
                                                                                                                  1. Qué son

                                                                                                                    Nota:

                                                                                                                    • Son contenedores que nos permiten definir conjuntos de usuarios y  permisos basándonos en la pertenencia al grupo. Reducen las tareas de administración y mejoran el rendimiento del sistema 
                                                                                                                    1. Tipos
                                                                                                                      1. Seguridad

                                                                                                                        Nota:

                                                                                                                        • - Se utilizan para asignar permisos a usuarios, grupos y/o equipos 
                                                                                                                        1. Distribución

                                                                                                                          Nota:

                                                                                                                          • Se utilizan sólo con aplicaciones de correo electrónico. No están habilitados para seguridad.
                                                                                                                        2. Ámbito

                                                                                                                          Nota:

                                                                                                                          • Determina quien puede ser miembro del grupo y donde se puede utilizar dicho grupo en la red.
                                                                                                                          1. Universal

                                                                                                                            Nota:

                                                                                                                            • Puede tener como miembros a grupos universales, grupos locales y cuentas de cualquier dominio. Se pueden conceder permisos en cualquier dominio.  Sólo se utilizan en empresas muy grandes que tengan muchos dominios.
                                                                                                                            1. Global

                                                                                                                              Nota:

                                                                                                                              • Opción por defecto.  Puede tener como miembros a grupos globales y cuentas del dominio en el que se ha definido. Se pueden conceder permisos en cualquier dominio. 
                                                                                                                              1. Local

                                                                                                                                Nota:

                                                                                                                                • Puede tener como miembros a grupos universales, globales y locales . Sólo se pueden conceder permisos en el dominio que contiene al grupo.
                                                                                                                              2. Predefinidos

                                                                                                                                Nota:

                                                                                                                                • Se crean automáticamente cuando se instala el controlador de dominio y tiene asignados los permisos y privilegios que se supone que deben tener la función asignada. Se encuentran en el nodo "Users". Ejemplos: Usuarios del dominio. Administradores del dominio, etc.
                                                                                                                                1. Intefrados

                                                                                                                                  Nota:

                                                                                                                                  • Se almacenan en el nodo BUILT-in. Diseñados con los permisos adecuados para realizar un conjunto de tareas de administración en el dominio. Ejemplos: Operadores de copia, Operadores de impresión, etc.
                                                                                                                                2. 10. Cuentas de equipo
                                                                                                                                  1. Instroducción

                                                                                                                                    Nota:

                                                                                                                                    • Cuando unimos un equipo al dominio, por defecto se almacena en el contenedor "computers".  Es necesario que el equipo que utiliza el usuario para iniciar sesión esté unido al dominio. 
                                                                                                                                    1. Agregar al dominio

                                                                                                                                      Nota:

                                                                                                                                      • Panel de control -> Sistema -> cambiar configuración -> propiedades del sistema -> Ficha "Nombre de equipo" -> botón "cambiar" Seleccionar "dominio" y escribimos el FQDN -> introducir usuario/contraseña con permisos de administrador en el dominio
                                                                                                                                      1. Opciones

                                                                                                                                        Nota:

                                                                                                                                        • - Mover o transladar - Eliminar - Deshabilitar la cuenta - Restablecer la cuenta 
                                                                                                                                      2. 7. Tipos de cuenta
                                                                                                                                        1. Ubicación
                                                                                                                                          1. Local

                                                                                                                                            Nota:

                                                                                                                                            • Permite acceder a los recursos del equipo local.
                                                                                                                                            1. Dominio

                                                                                                                                              Nota:

                                                                                                                                              • Permite acceder a los recursos de todo un dominio, previa validación del usuario y contraseña. - 2 partes: nombre_usuario@domino
                                                                                                                                            2. Reglas

                                                                                                                                              Nota:

                                                                                                                                              • El nombre de la cuenta debe cumplir. - Ha de ser única. - Hasta 20 caracteres. - Se puede formar con una combinación de letras mayúsculas/minúsculas, caracteres alfanuméricos y números. - No puede estar en blanco ni compuesta únicamente por puntos.
                                                                                                                                              1. Por quien la crea
                                                                                                                                                1. Administrador

                                                                                                                                                  Nota:

                                                                                                                                                  • - Permite acceder a la red. - Permite acceder a los recursos y realizar determinadas tareas si tiene los permisos y derechos apropiados
                                                                                                                                                  1. Sistema
                                                                                                                                                    1. Administrador

                                                                                                                                                      Nota:

                                                                                                                                                      • - Permite el mantenimiento de usuarios, grupos, etc. Permite asignar permisos y derechos. - Se recomienda cambiar el nombre de la cuenta. - Crear otra cuenta llamada "administrador" con privilegios mínimos.  - Asignar contraseña larga y compleja. - Cambiar contraseña periódicamente.
                                                                                                                                                      1. Invitado

                                                                                                                                                        Nota:

                                                                                                                                                        • - Está deshabilitada por defecto.  - Se utiliza para uso ocasional. - Se recomienda cambiar nombre y descripción.
                                                                                                                                                    2. Gestión
                                                                                                                                                      1. Añadir usuarios

                                                                                                                                                        Nota:

                                                                                                                                                        • Usuarios y equipos de AD -> Botón contextual sobre el nodo "users" o "unidad organizativa" -> Nuevo -> Usuario.
                                                                                                                                                        1. Configuración de la cuenta

                                                                                                                                                          Nota:

                                                                                                                                                          • Botón contextual sobre el usuario -> Propiedades
                                                                                                                                                          1. Eliminación

                                                                                                                                                            Nota:

                                                                                                                                                            • Botón contextual sobre usuario -> Eliminar. NOTA: La eliminación es una operación definitiva cuando se sabe que el usuario no se va a volver a utilizar.
                                                                                                                                                            1. Deshabilitar

                                                                                                                                                              Nota:

                                                                                                                                                              • Botón contextual sobre usuario -> Opción "deshabilitar".
                                                                                                                                                              1. Desbloqueo de cuenta

                                                                                                                                                                Nota:

                                                                                                                                                                • -El bloqueo de cuenta ocurre cuando un usuario introduce de forma errónea la caontraseña un número significativo de veces al intentar iniciar sesión. - Botón contextual sobre usuario -> Propiedades -> pestaña cuenta -> "Desbloquear cuenta".
                                                                                                                                                                1. Modificar contraseña

                                                                                                                                                                  Nota:

                                                                                                                                                                  • Botón contextual sobre usuario -> Restablecer contraseña.
                                                                                                                                                                  1. Cambiar nombre de cuenta

                                                                                                                                                                    Nota:

                                                                                                                                                                    • Botón contextual sobre usuario -> Cambiar nombre.
                                                                                                                                                                    1. Copiar cuenta

                                                                                                                                                                      Nota:

                                                                                                                                                                      • Nos permite copiar la configuración del usuario para no tener que ponerla de forma manual. Botón contextual sobre usuario -> Copiar.
                                                                                                                                                                      1. Limitar estaciones

                                                                                                                                                                        Nota:

                                                                                                                                                                        • Restringe los equipos desde los cuales el usuario podrá iniciar sesión. Botón contextual sobre usuario -> Propiedades -> Pestaña cuenta -> pulsar botón "Iniciar sesión en..."-> Seleccionar los equipo
                                                                                                                                                                        1. Limitar horas inicio sesión

                                                                                                                                                                          Nota:

                                                                                                                                                                          • -Define los días y horas cuando el usuario puede iniciar sesión.- Botón contextual sobre usuario -> Propiedades -> Pestaña cuenta -> pulsar botón "Horas de inicio de sesión".-Horas permitidas en Azul / horas no permitidas en Blanco.
                                                                                                                                                                          1. Busqueda de objetos

                                                                                                                                                                            Nota:

                                                                                                                                                                            • - Nodo "users" -> menú "acción" -> Buscar. - Definir qué objetos queremos buscar: Usuarios, equipos, impresoras... - Definir la búsqueda.
                                                                                                                                                                            1. Consultas personalizadas

                                                                                                                                                                              Nota:

                                                                                                                                                                              • - Nos permite crear unas consultas para su uso posterior.- Nodo consultas guardadas -> Acción -> Nueva consulta -> Introducir nombre de consulta y definirla.
                                                                                                                                                                          Mostrar resumen completo Ocultar resumen completo

                                                                                                                                                                          Similar

                                                                                                                                                                          Países de Latinoamérica y sus Capitales
                                                                                                                                                                          maya velasquez
                                                                                                                                                                          9) Sport activities
                                                                                                                                                                          John Goalkeeper
                                                                                                                                                                          Test de Matemáticas para el GMAT (en Inglés)
                                                                                                                                                                          Diego Santos
                                                                                                                                                                          Reclutamiento del Personal
                                                                                                                                                                          santiago06_
                                                                                                                                                                          MAPA MENTAL UNIDAD 1 DIBUJO DE INGENIERIA
                                                                                                                                                                          Sergio Fernandez
                                                                                                                                                                          FARMACOLOGÍA CARDIOVASCULAR
                                                                                                                                                                          may.856
                                                                                                                                                                          Organizadores graficos
                                                                                                                                                                          obvelasquezl34
                                                                                                                                                                          Formación Cívica y Ética
                                                                                                                                                                          Karina Tobias
                                                                                                                                                                          Prehistoria de la humanidad.
                                                                                                                                                                          Katherine Forero
                                                                                                                                                                          Arkikuntzen garaia
                                                                                                                                                                          Amparo de Bran
                                                                                                                                                                          MAPA CONCEPTUAL DE NETIQUETA
                                                                                                                                                                          Hayler Narvaez