Sunteți pe pagina 1din 143

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.

010909

Tcnico en Redes
para Cyber, Hogar o PYMES

Tomo II

Material preparado y actualizado por Daniel Curbelo danielcurbelo@gmail.com

Por Daniel Curbelo

www.dcok.8m.com

Pg. 1

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Plan de estudio:
Primera Parte:
Nivelacin de conocimientos: Principales Herramientas del S.O., Clonacin de Windows Utilizacin de Programas de clonacin, Creacin de Imgenes del Sistema Operativo Creacin de Imgenes Genricas de Windows XP y Vista Instalacin y Respaldo de Drivers, Solucin de problemas de Windows Seguridad Informtica, Principales usos de Internet

Segunda Parte:
Teora y Prctica de Redes: Topologa de Red (estrella, bus, anillo, etc.) Clasificacin y Arquitecturas, Redes PAN, LAN, MAN y WAN Redes tipo Grupos de trabajo y redes tipo Cliente-Servidor Hardware de Red (NIC, HUB, SWITCH, ROUTER, etc.) Herramientas de Red (Pinza Crimpeadora, LanTester, etc.) Armado y Testeo del cableado UTP segn normas 568A y 568B Modelo OSI vs. TCP/IP y sus diferentes Capas Protocolos y Servicios ms utilizados (IP, DHCP, DNS, etc.) Configuracin de redes sobre sistemas operativos Windows 98/Me, XP y Vista Compartir recursos (archivos y carpetas, impresoras, etc.) con y sin seguridad Comandos de consola (IPCONFIG, PIN, NET, ROUTE, etc.) Puertos Lgicos y Seguridad de la red, Implementacin de Firewall Cableado Estructurado, Principales Normas internacionales a tener en cuenta Tendido de cables y ductos, Armado de Wall Jack y Patchcord Herramientas de software tiles, Diagnostico y Solucin de Fallas

Tercera Parte:
Compartiendo Internet y controlando la conexin: Sistemas de Banda Ancha en Uruguay (Anteldata, Dedicado, y otros) Sistemas de Banda Ancha en el mundo Otros sistemas de Banda Ancha menos conocidos (ISDN, Frame Relay, etc.) Configuracin y Testeo de la conexin Configuracin de diferentes sistemas para compartir Internet (conexin compartida, Router fsicos y por Software) Instalar y Configurar un Proxy y/o NAT Configurar de Router/Firewall tanto Fsicos como por software (utilizando GNU/Linux) Internet (navegacin, Correo Electrnico, descargas, mensajera instantnea, videoconferencias, VoIP, Juegos On-Line, etc.)

Por Daniel Curbelo

www.dcok.8m.com

Pg. 2

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Cuarta Parte:
Redes Inalmbricas: Teora, Estndares, Normas y Prctica de comunicaciones inalmbricas Topologas y Hardware Wireless (Wi-Fi, BlueTooth, etc.) Nuevas y futuras tecnologas Configuracin de redes Wireless (Wi.Fi, BlueTooth, etc.) Configuracin de Access Point, Bridge, OpenAP y Puntos de Acceso Planificado, Clculo, Armado, Configuracin y Testeo redes inalmbricas Seguridad Wireless (Ocultando SSID, Acceso por MAC, WEP, WPA, etc.)

Quinta Parte:
Utilitarios de Red: Configurar y Administrar Software de Control para CyberSalas Instalar, Configurar y utilizar programas para la administracin, control, monitoreo, chequeo y reparacin de la red tanto inalmbrica como cableada Monitoreo y Control del trfico Crear y Administrar conexiones remotas para monitoreo, Control Remoto, Escritorio Remoto, Booteo Remoto, Encendido y Apagado remoto, etc. Automatizar tareas de mantenimiento (Sistemas de congelado total o parcial, Imgenes locales y en red, etc.)

Sexta Parte:
Planificacin y Presupuestos: Principales fabricantes de hardware de red Productos existentes en plaza (estudio de mercado) Atencin de las demandas Identificacin y Solucin de problemas Planificacin y Armado de Presupuestos de Redes para Cyber, Oficinas, Hogar, Academias, etc. Sistema operativo y aplicaciones a instalar en equipos (juegos, mensajera, descargas, etc.) Estudio de mercado (Cyber de plazas y redes locales)

Sptima parte:
PRCTICAS REALES, EXMENES PERIDICOS Y PROYECTO FINAL: Prcticas Reales fuera de los horarios de clases con clientes reales durante, al finalizar y/o luego del curso, a fin de implementar todo lo aprendido en el mismo. Exmenes peridicos, proyecto final y entrega de diplomas.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 3

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

INTERNET:

Internet es mucho ms que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de informacin, comunicacin e interaccin. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a travs de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrnico (e-mail), los boletines electrnicos y grupos de noticias (USENET y news groups), las listas de distribucin, los foros de debate y las conversaciones en lnea (chats). El correo electrnico y los boletines de noticias Usenet fueron las primeras formas de comunicacin que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperacin de documentos, la comunicacin y la interaccin. Adems, el acceso y la distribucin de informacin ya no se limitan al texto en cdigo ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologas de la informacin: texto, imagen, audio, vdeo, recursos audiovisuales, etc. En Internet tambin se puede escuchar la radio, ver la televisin, asistir a un concierto, visitar un museo o jugar a travs de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web. As pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrnico, grupos de noticias, listas de distribucin, foros, etc.), otros adecuados para la interaccin mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la informacin (World Wide Web, FTP, etc.). En el campo concreto de la documentacin, nos interesa saber que en Internet existen o han existido numerosas herramientas que facilitan la localizacin de informacin o el acceso dentro de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayora de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba la conexin de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes catlogos de bibliotecas, centros de documentacin y bases de datos, ha desaparecido prcticamente, puesto que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de redes mucho ms abiertas, con ordenadores (tanto servidores como clientes) mucho ms potentes. Hoy es posible acceder a estos grandes catlogos mediante la interfaz que ofrecen los navegadores de la Web. Los servicios que hoy ofrece Internet no slo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no slo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las lneas de telecomunicaciones con un gran ancho de banda, sino tambin, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de bsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no slo los textuales, sino tambin los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratn sobre iconos e interfaces grficas e incluso con la voz, y por medio del lenguaje natural.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 4

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Los principales servicios o aplicaciones son:


Pginas WEB (World Wide Web):
La World Wide Web, Web, WWW o W3, se basa en el lenguaje HTML (HyperText Markup Language) y en el protocolo HTTP (HyperText Transfer Protocol). El protocolo de hipertexto fue desarrollado por el Laboratorio Europeo de Fsica de Partculas CERN por Tim Berners-Lee hacia 1990. El protocolo HTTP es el protocolo ms potente y utilizado en la actualidad y permite acceder a travs de NAVEGADORES (o Browser como Internet Explorer, Mozilla Firefox, Opera, Crome, u otros) a los llamados Sitios Web en donde, a travs de Pginas Web nos brinda la ventaja de poder adquirir y visualizar de forma fcil, rpida y sencilla todo tipo de morfologas de informacin (vdeo, audio, texto, software, etc.). La posibilidad de unin de los diferentes archivos existentes en la red mediante el URL (Universal Resource Locator), convierte a esta herramienta en un motor fundamental en el desarrollo de Internet. En la prctica, es el servicio ms utilizado de la red. Se trata no slo de un depsito de informacin, sino tambin de una forma de acceso, bsqueda y recuperacin. Para poder utilizar el servicio Web se necesitan dos componentes: el servidor y el cliente. El servidor WWW o host es la empresa que pone a su disposicin las mquinas donde se alojan (hosting) las pginas WWW, siguiendo el estndar definido por el lenguaje HTML (hoy se han desarrollado otros muchos lenguajes para la Web con posibilidades hipertextuales y otras funcionalidades aadidas) y, por otro lado, est el cliente u ordenador del usuario. Si el usuario quiere acceder a dichas pginas tiene que utilizar un programa (cliente WWW) que lea las pginas WWW e interprete su significado. Estos programas o clientes WWW son los navegadores y son los que permiten al ordenador del usuario interpretar el lenguaje HTML. Los navegadores (como dijimos anteriormente) Internet Explorer y Mozilla Firefox son los ms utilizados, pero existen un gran nmero de ellos con distintas vistas y prestaciones, y que tambin se pueden descargar de forma gratuita desde Internet para instalarlos en nuestro ordenador. La direccin nica de un documento en la World Wide Web se denomina URL Uniform Resource Locator- y se compone de los siguientes elementos: HTTP (Hyper Text Transfer Protocol), el protocolo de intercambio de datos entre el cliente y el servidor. La direccin Internet del servidor que difunde los documentos. Esta direccin es nica en toda la red, es la direccin TCP/IP de la mquina. Consta de una serie de nmeros como 132.248.170.90, pero como son difciles de memorizar, se utiliza una tabla DNS (Domain Name System) que resuelve la relacin entre la direccin numrica y el nombre simblico de la mquina y

Por Daniel Curbelo

www.dcok.8m.com

Pg. 5

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


la red a la que pertenece (pongamos un ejemplo ficticio: 142.246.150.60 es la direccin de la mquina hipertexto.arsys.info en la que "hipertexto" representa el nombre de la mquina e "arsys.info" el nombre de la red). El rbol de directorios (ruta o camino) que conduce al documento. El nombre del documento que tendr siempre la extensin .html o .htm. La sintaxis ms habitual es la siguiente: protocolo://nombre_del_servidor/directorio/subdirectorio/nombre_del _documento.htm No nos extenderemos aqu en la descripcin de la World Wide Web, ya que, por tratarse del hipertexto por excelencia, la WWW se analiza en un captulo aparte. Sin embargo, s queremos destacar que muchos de los servicios de Internet se prestan hoy a travs de la Interfaz de la World Wide Web debido no slo a sus caractersticas hipermedia -que ofrecen un diseo agradable y fcil de usar, adems de brindar posibilidades multimedia-, sino tambin debido a las caractersticas interactivas y dinmicas que hoy ofrece la propia Web. La Web hipertextual e hipermedial, parece haber dado un paso ms avanzado hacia la Web orientada a bases de datos y la Web orientada a objetos. El desarrollo de lenguajes y componentes (Java, PHP, CGI, ASP, PERL, Javascripts.) que permiten la posibilidad de programar aplicaciones, la conectividad con estas bases de datos y la existencia de elementos dinmicos para acceder a diferentes aplicaciones presentndosele al usuario de una forma visualmente atractiva y de uso sencillo, han hecho de la World Wide Web una herramienta potentsima para llevar a cabo todo tipo de servicios en Internet. El uso del correo electrnico a travs de la Web, foros de discusin en lnea, chats y videoconferencia a travs de la Web, publicacin y consulta de blogs, descarga de archivos (texto, imagen, audio, vdeo, e-books, etc.), descarga de programas y aplicaciones, respuesta a formularios en lnea para todo tipo de fines: suscripciones, transacciones monetarias, reserva de billetes para medios de transporte, reserva de entradas para cine, teatro, hoteles, etc; establecimiento de relaciones entre la Administracin y los ciudadanos -y a la inversa- mediante la puesta en marcha de la democracia electrnica, consultas y gestiones administrativas, pagos bancarios, etc; televisin, radio y prensa en lnea; acceso a bibliotecas, museos y centros de documentacin digitales a travs de la Web; subastas y compras online; gestiones financieras y bolssticas; consulta a diccionarios, enciclopedias y otras obras de referencia en lnea; traduccin online, resmenes automticos de documentos, creacin de pginas web en lnea y transferencia de archivos va FTP a travs de la Web, acceso y recuperacin de documentos mediante el uso de los potentes buscadores actuales y de los robots y agentes inteligentes, gracias a los avances de los lenguajes de marcado por contenidos (metadatos, RDF, OWL, etc.) y al desarrollo de la Web semntica, etc. Todas estas posibilidades, junto a los recientes desarrollos de los llamados servicios web y de la Web 2.0 han convertido a la Web en el mayor centro de informacin, comunicacin, interaccin y servicios existente, y en un centro de dimensin y acceso mundiales. He aqu algunos ejemplos de servicios prestados a travs de la Web aprovechando las posibilidades hipermediticas y dinmicas de la Web como interfaz:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 6

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Pgina principal de la Agencia Tributaria Espaola (ofrece informacin y consultas y la posibilidad de hacer la declaracin de la renta en lnea): http://www.aeat.es/ y Pgina principal de la compaa Iberia que ofrece consulta y reserva de vuelos en lnea: http://www.iberia.es/

Ayuntamiento de Madrid. Callejero y Plano de Madrid, con localizador de situacin y servicios. http://www.munimadrid.es/Principal/indexplano.html y Pgina Principal de El Corte Ingls para realizar compras online. http://www.elcorteingles.es/

Correo electrnico o E-Mail:


La primer forma de transmitir informacin a travs de lnternet fueron los protocolos en cdigo ASCII, donde los usuarios podan enviarse entre s los datos pertinentes de ordenador a ordenador. Esto dio origen al hoy utilizadsimo cor reo electrnico (e-mail), quizs el servicio de Internet ms empleado ya que permite enviar informacin puntual y de forma rpida. En la actualidad este protocolo ha evolucionado desde el envo de mensajes slo en formato de texto, hasta la transmisin de elementos en formatos grficos, de audio, vdeo, HTML, etc. gracias al protocolo MIME (Multipurpose Internet Mail Extension), un sistema que permite integrar dentro de un mensaje de correo electrnico ficheros binarios (imgenes, sonido, programas ejecutables, etc.). El correo electrnico no es ms que un mensaje electrnico enviado desde un ordenador a otro, ya sean mensajes personales, laborales, comerciales, etc. El contenido es al gusto de quien enva el mensaje. Tambin pueden mandarse mensajes con archivos adjuntos y pueden adjuntarse todo tipo de documentos y archivos (texto, imgenes, etc.) o incluso programas. Esta es la causa de muchos de los virus que corren por la red. Existen programas como UUencode que convierten un archivo binario, como una foto o un grfico, en un archivo ASCII de

Por Daniel Curbelo

www.dcok.8m.com

Pg. 7

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


texto, de manera que pueda ser enviado como documento adjunto en un correo electrnico o ser descargado a partir de un grupo de discusin. Una vez recibido el mensaje, UUdecode devuelve el fichero a su formato original. De la misma forma que una carta pasa por varias oficinas postales antes de llegar a su destino, los e-mails pasan de un ordenador a otro (mail server) o servidor de correo, a otro a medida que viajan por la Internet. Cuando llegan al servidor de correo de destino, se almacenan en un buzn electrnico hasta que el destinatario acceda a l. Todo este proceso tarda unos pocos segundos. Para recibir o enviar correos electrnicos slo es preciso tener acceso a Internet a travs de cualquier proveedor de acceso (ISP) Internet Service Provider y una cuenta abierta en un servidor de correo. El servidor de correo nos dar una direccin y una clave de acceso. Casi todos los proveedores de acceso a Internet (ISPs) y los principales servicios en lnea ofrecen una o varias direcciones de correo con cada cuenta. La descarga de los mensajes se realiza a travs del servidor SMTP que utiliza el protocolo SMTP (Simple Mail Transfer Procol) o Protocolo de Transmisin de Correo Simple que, en conjuncin con el servidor y el protocolo POP (Post Office Protocol) o Protocolo de Oficina de Correos, usado por los ordenadores personales para administrar el correo electrnico, nos permitir bajarnos los mensajes a nuestro ordenador. Tambin se precisa un programa de correo (suele ser el mismo que para las news) para gestionar las cuentas, bajar y visualizar los correos. Los principales navegadores suelen llevar gestores de correo incorporados. Los principales programas para gestionar correo se pueden ver en la siguiente tabla:

CLIENTES POP3 DE CORREO ELECTRNICO


Eudora http://www.eudora.com/ Netscape http://www.netscape.com/ Mozilla http://www.mozilla-europe.org/es Outlook http://www.microsoft.com/outlook/ Outlook Express: Pegasus http://www.pmail.com/ Yahoo Pops http://yahoopops.sourceforge.net/

Un correo electrnico consta de dos partes principales: El encabezado: contiene el nombre y direccin del receptor, el nombre y la direccin de otros destinatarios que reciben una copia y el tema del mensaje. Algunos programas de correo electrnico tambin muestran el nombre, direccin y fecha del mensaje. El cuerpo del mensaje: contiene el mensaje en s mismo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 8

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Las direcciones de correo electrnico en Internet generalmente se componen de dos partes principales: usuario@hipertexto.info Primero aparece el nombre del usuario que coincide con el buzn de correo del receptor, le sigue el signo de arroba @ y a continuacin aparece el nombre del host o servidor, tambin llamado nombre de dominio. Por ltimo, y precedido de un punto, aparece el tipo de dominio (.es .com .info ....). Pero adems, el correo electrnico puede servirse va World Wide Web. El WebMail se sirve a travs del protocolo IMAP (Internet Message Access Protocol) o Protocolo de Acceso a Mensajes de Internet. Mientras que el protocolo POP3 (Post Office Protocol versin 3) se utiliza para descargar los mensajes en nuestro ordenador y poder leerlos fuera de lnea, el protocolo IMAP sirve para leer los mensajes en lnea puesto que se almacenan en el servidor y no se descargan al ordenador cliente. Esto permite acceder en cualquier momento a los mensajes aunque no estemos frente a nuestro propio ordenador. Adems, el protocolo IMAP permite obtener los encabezados de los mensajes para poder descargar slo los que nos interesen. El correo y la mensajera a travs de la World Wide Web han crecido de forma creciente en los ltimos aos, como se puede comprobar en la siguiente tabla:

Mensajes a travs de la World Wide Web


Ao 1999 2000 2001 2002 2003 2004 2005 2006 60 billones 14.9 billones 31 billones 4 trillones E-mails por da 5 billones 10 billones E-mails por ao 1.4 trillones

Fuente: http://www.sims.berkeley.edu/research/projects/how-much-info-2003/internet.htm e IDC va Channel One Market Overview http://one.ie/report/email/marketoverview.asp (traduccin propia)

Sin embargo, se cierne una amenaza sobre este nuevo medio. Si en diciembre de 2001 se calculaba que el 8% de los correos electrnicos eran correos no solicitados, en el ao 2006 nos encontramos con que el el temible spam asciende al 62% de los mensajes. Y aunque en Internet no existe un directorio completo de direcciones de correo electrnico, s existen algunos directorios y buscadores como: Listin.com El directorio de correo electrnico en espaol. http://www.listin.com/ Yahoo. Busca tu gente http://espanol.people.yahoo.com/

Por Daniel Curbelo

www.dcok.8m.com

Pg. 9

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Foros web
Los Foros en lnea son similares a la s listas de distribucin, ya que se organizan en grupos de discusin sobre determinados temas, pero el debate se desarrolla en lnea y sobre la Web y son accesibles directamente con el navegador sin necesidad de programas especiales para su lectura y navegacin. Existen foros de discusin de los temas ms variados e inauditos, de esta forma se constituyen espacios de debate para el intercambio de ideas que, en algunos casos, llegan a constituir una valiosa fuente de informacin sobre temas especficos. La pgina de Foros Web Gratis: http://www.foroswebgratis.com/ permite crear foros en lnea de forma gratuita en nuestra propia web. Ejemplos de Foros en lnea, aunque existen innumerables poblando la Web y en todos los idiomas, son en castellano: ABC: http://foros.abc.es/forosabcd/foros.html Biblioteca Virtual Miguel de Cervantes: http://www.cervantesvirtual.com/foros/foros.shtml Ethek friends: http://foro.ethek.com/ Foromana: http://www.foromania.com/ Lex Jurdica: http://www.lexjuridica.com/foro/ El Mundo: http://foros.elmundo.es/foros/ El Pas: http://www.elpais.es/foros/ Programacin en castellano: http://www.programacion.com/foros/ Terra: http://www.terra.es/foros/ Todoslosforos: http://www.todoslosforos.com/ La Vanguardia: http://www.lavanguardia.es/foros/ Wanadoo: http://foros.wanadoo.es/forosw/servlet/listaForos Ya.com http://foros.ya.com/ Ejemplos de Foros tcnicos donde adems se puede descubrir soluciones a nuestros problemas y hasta descargar software son: www.yoreparo.com, www.trucoswindows.net, www.taringa.net, www.vagos.es.

Weblogs, blogs o bitcoras


Recientemente han tenido su aparicin en la red las llamadas weblogs o blogs, tambin denominadas bitcoras o cuadernos de bitcoras, en espaol. El trmino se emplea desde 1999 y hoy se ha extendido como la espuma. Tcnicamente, una bitcora en un sitio web con anotaciones hechas en forma cronolgica y escritas por una persona o un grupo de personas. Se trata de un diario o registro discontinuo de notas y opiniones sobre los temas ms variados: personales (opiniones, impresiones, pensamientos, sucesos, etc.) o grupales (hay blogs referentes a todo tipo de materias: tecnolgicos, literarios, polticos, sociales, informativos, etc.) y que abarcan desde aspectos muy generales hasta los sumamente especializados. Desde un punto de vista filosfico, las bitcoras son sitios en los que se apuntan pensamientos, conocimientos, informaciones, sentimientos y opiniones. En algunos casos, se trata de un diario ntimo participado a la comunidad global a travs de Internet; en otros, los blogs han creado una nueva manera de transmitir conocimiento en colaboracin, ya que suelen incluir enlaces entre varias blogs y foros de debate en donde se pueden seguir los comentarios y anotaciones que el resto de personas hacen al blog (los foros pueden estar moderados o no). Ya se emplea el trmino hacer blogging como sinnimo de hablar mediante una escritura rpida y pasional. Algunos autores como J. D. Lasica o Jos Luis Orihuela han credo ver en las weblogs una frmula revolucionaria para ejercer el periodismo en la red y hablan de "tercer medio de comunicacin". Lo cierto es

Por Daniel Curbelo

www.dcok.8m.com

Pg. 10

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


que los bloggers actan como lderes de opinin y han conseguido incluso la dimisin de polticos o, por el contrario, son los polticos los que consultan las blogs antes de tomar decisiones, porque los blogs actan como cajas de resonancia de la opinin pblica. Los blogs tambin se ha convertido en un medio de informacin excelente en pases donde existe censura informativa. Otros simplemente consideran que es un modo ms de transmitir informacin, un modo barato y fcil ya que muchos sitios ofrecen herramientas y plantillas prediseadas para poder crear nuestro blog. En realidad, los blogs son una nueva forma de expresin en Internet y constituyen un nuevo espacio de comunicacin en la red, pero no dejan de ser una simple pgina web. Como ocurre en la mayor parte de los casos con la informacin que corre por la red, el contenido marcar la diferencia. Segn el estudio How much Information? 2003, realizado por Peter Lyman y Hal R. Varian de la School of Information Management and Systems de la Universidad de California, Berkeley, se estima que en julio de 2003 haba entre 2,4 y 2,9 millones de blogs activos. El NITLE Weblog Census (http://blogcensus.net/) con 2 millones de weblogs indexados, aporta otras fuentes estadsticas que informan de que la mayora de los blogs son en ingls y le sigue en nmero la lengua portuguesa. El espaol ocupa un sptimo puesto. Otra fuente estadstica es Blogcount (http://dijest.com/bc/). Sin embargo, en los ltimos aos se ha multiplicado esta forma de edicin, y en 2006 se calcula que existen 23 millones de blogs. Existen muchas bitcoras o blogs sobre Biblioteconoma y Documentacin o temas afines en castellano. Algunas de ellas se recogen en la siguiente tabla:

BLOGS SOBRE BIBLIOTECONOMA Y DOCUMENTACIN EN CASTELLANO Barbol.com: http://www.barbol.com/ Biblioblog. http://bibliotecas.blogspot.com/ Bido. http://bido.blogspot.com/ Bsquedas en Internet http://www.busquedas.blogspot.com Catorze.com. http://www.catorze.com/ Deakialli DocuMental: http://deakialli.bitacoras.com/ Documentacin informativa: http://fvalle.blogspot.com/ E-cuaderno: http://www.ecuaderno.com/ FotoBid: La informacin en imgenes. http://www.fotolog.net/fotobid/ K-Utopia: http://anikautopia.blogia.com/ Infoesfera: http://www.infoesfera.com Mtodos de busca: http://www.metodosdebusca.com quebuscasque? http://www.quebuscasque.com Quotes & Jokes: http://qandj.info/ Trucos de google: http://www.trucosdegoogle.blogspot.com 7bytes http://www.7bytes.net/

Tambin se han creado comunidades de weblogs o websites que agrupan varias weblog y que a menudo dan acceso a las diferentes blogs a travs de directorios temticos u otro tipo de ndices. En muchos casos cuentan con foros de discusin, servicios de webhosting gratuito o de pago para que podamos alojar all nuestras bitcoras, e incluso ofrecen las herramientas necesarias para que podamos crear nuestra propia weblog.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 11

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Las ms populares comunidades de weblogs son: Barrapunto: es la weblog en espaol ms popular. Su temtica es tecnolgica y trata tambin temas sociales. http://www.barrapunto.com/ Blogalia: es una de las comunidades de bitcoras ms populares de la comunidad espaola que ofrece herramientas de creacin de bitcoras en castellano. http://www.blogalia.com/Cuenta con la herramienta Blogmetro que visita visita diariamente cerca de 33.000 bitcoras espaolas, elabora un ranking y genera un listado con las noticias ms enlazadas. http://www.blogometro.blogalia.com/ Bitcoras. Clasifican las blogs por temas, arte y cultura, tecnologa, personales... Cuenta con cerca de 160.000 blogs. http://www.bitacoras.com/ Blogger: un de las ms conocidas en el mundo anglosajn. Ofrecen una herramienta gratuita para que los usuarios publiquen su weblog (en ingls). En febrero de 2003, La empresa responsable de Blogger.com, Pyra Labs, fue comprada por Google, lo que demuestra la importancia de los weblog para la industria del contenido y la gestin del conocimiento. http://www.blogger.com Casi todos los principales portales de Internet ya ofrecen un servicio que permite crear nuestros propios blogs de forma fcil. Sitios que nos permiten crear un blog propio son: Bitcoras: http://www.bitacoras.com/ Bloger.com http://www.blogger.com Blogia: http://www.blogia.com/ Blog Terra: http://blog.terra.com/ Blogs Ya.com http://blogs.ya.com/ La coctelera: http://www.lacoctelera.com/ Microsoft: http://spaces.msn.com/

Similares a los weblogs son los photoblogs (o fotologs) y los vlog, pero en este caso se trata de cuadernos de noticias basados en la imagen fotogrfica y en el vdeo respectivamente.

Vlogs Fotologs
Bisions: http://bisions.com/ Disprale a todo: http://www.disparaleatodo.com/ Fotolog: http://www.fotolog.com/ HolaForo: http://www.holafoto.com.ar/ Photoblogs.org: http://www.photoblogs.org/ Photo Friday: http://www.photofriday.com/ Fast Movie Animals: http://fastmovinganimals.blogspot.com/ InspiREDfusion: http://inspiredfusion.blogspot.com/ Luxomedia: http://www.luxomedia.com/blog/ Puritito tomate: http://vlog.blogia.com/ Walking on Air: http://walkingonairvideo.blogspot.com/

Tambin han surgido los moblogs, esto es, blogs que permiten ser consultados desde dispositivos mviles (PDAs, telfonos mviles, etc.) o que han sido creados desde equipos mviles. Moblogs Bippie: http://es.bippie.com/ Movster: http://www.movster.com/ UMTSforum.net Moblog: http://weblog.capside.net/ Xanco: http://www.xanco.com/

Muy recientemente han aparecido en la Web una serie de buscadores especializados que nos permiten realizar bsquedas de blogs.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 12

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Transferencia de archivos (FTP o File Transmision Protocol)


La mejor manera de transferir archivos en Internet es por medio del protocolo FTP. Los ordenadores conectados a Internet tienen la posibilidad de intercambiar archivos de cualquier tipo (texto, grficos, sonido, vdeo, programas de ordenador etc.). El protocolo que permite el acceso entre las diferentes mquinas para el intercambio de archivos se denomina ftp. La forma de transferir la informacin consiste en comunicarse con el ordenador deseado por medio del protocolo ftp, introducir el nombre de usuario y la clave de acceso. Una vez realizada la operacin anterior el usuario est en condiciones de transferir la informacin pertinente, basta con indicar qu archivo se quiere descargar y esperar a que se realice el proceso completo de trasvase de la informacin del ordenador servidor al ordenador cliente. El proceso de descarga de archivos mediante ftp se puede hacer mediante herramientas o programas especficos como CuteFtp (http://www.globalscape.com/) o WS-FTP (http://www.csra.net/junodj), o utilizando la WWW. Si la mquina permite, por omisin, el acceso a la informacin y estamos utilizando un protocolo como el descrito anteriormente, no ser necesario indicarle ningn tipo de nombre de usuario ni clave de acceso. FTP sirve tambin para subir nuestros archivos a la Web y colgar nuestras pgina web en la ruta y directorio que nos haya asignado nuestro proveedor de servicios de Internet. He aqu 2 ejemplos de uso de ftp: RedIris la Red espaola de I+D ofrece un servicio de descarga de ficheros mediante ftp en: ftp://ftp.rediris.es/ y lo mismo ofrece la Universidad de Oviedo: ftp:ftp.uniovi.es. Tambin existen buscadores http://www.filewatcher.com/ de servidores FTP como FileWatcher: The file Search Engine

Intercambio de archivos P2P


El nacimiento de Napster en 1999 dio el pistoletazo de salida a este nuevo servicio en Internet (P2P) o peer to peer (que significa entre pares, o mejor dicho, entre iguales) donde millones de usuarios intercambian sus archivos de msica y vdeos. El sistema P2P se basa en un protocolo mediante el cual, dos ordenadores establecen comunicacin y actan ambos como clientes y servidores a la vez. Napster (http://www.napster.com/) se basaba en la comunicacin directa entre ordenadores y permita compartir los populares archivos de audio en formato MP3 sin tener que pasar por ningn servidor. Sin embargo, la campaa judicial de la RIAA (Recording Industry Association of America) que culmin con el cierre de la compaa, adems de una denuncia del grupo Metallica contra ms de 335.000 usuarios que haban intercambiado archivos musicales, acab con su supremaca y hoy Napster se ha convertido en un servidor de pago que en julio de 2004 dispona de 750.000 canciones para descargar, ahora previo pago, desde su web. Sin embargo, en poco tiempo se han desarrollado numerosas aplicaciones que permiten a los usuarios compartir los archivos en la red y descargarlos en su disco duro, por lo que otros programas han ocupado el lugar de Napster por tratarse de un intercambio gratuito. Por ejemplo, el programas KaZaA (http://www.kazaa.com/), se ha convertido en un uso de Internet tan popular como el empleo del correo electrnico o el hecho de navegar por la Web. KaZaA mueve 2 millones de archivos por semana, unos 230 millones de descargas a lo largo del mundo. Las cifras son impresionantes y, actualmente, KaZaA incluye cerca de 600 millones de archivos compartidos por 3 millones de usuarios. Y otros programas como Gnutella y eMule crecen exponencialmente.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 13

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


El intercambio de archivos musicales no deja de crecer en Europa. La campaa judicial de la RIAA est fracasando en su objetivo principal de detener el intercambio de ficheros entre iguales (P2P). Y hoy est creciendo el nmero de vdeos intercambiados por este sistema gracias a la banda ancha. Durante 2003 el porcentaje del trfico de Internet dedicado al P2P se ha reducido muy ligeramente en los EEUU, del 70 al 65%. Pero en Europa el 80% del total del trfico se debe a estos sistemas. El principal cambio ha sido el desplazamiento desde los servicios ms populares, por ejemplo KaZaa a otros ms oscuros. KaZaA representaba el 90% del trfico P2P en EEUU y ahora es del 20%. El cambio de unos programas a otros se ha debido no slo a las denuncias de las grandes compaas, sino tambin a la noticia de que los principales programas utilizados para el intercambio P2P incorporaban, a la vez que se instalaba dicha aplicacin, un programa espa (spyware) cuyo objetivo es el envo de datos del sistema donde estn instalados, mediante la utilizacin subrepticia de la conexin a la red, a un lugar exterior que suele ser una empresa de publicidad. En realidad estos programas no son virus ni daan el sistema, pero estas acciones que se llevan a cabo sin el conocimiento del usuario suponen una violacin de los derechos de confidencialidad de los datos. Ya existen en lnea numerosos programas que permiten "limpiar" nuestro sistema de estos intrusos y molestos espas. He aqu algunos de los programas ms utilizados para intercambio de archivos P2P son: eDonkey http://www.edonkey2000.com/ eMule http://www.emule-project.net/ GNutella http://www.gnutella.com/ Kazaa http://www.kazaa.com/ y http://www.kazaalite.tk/ Shareaza http://www.shareaza.com/ WinMX http://www.winmx.com/

Chats IRC (Internet Relay Chat), videoconferencia, mensajera instantnea y llamadas telefnicas a travs de Internet
Internet Relay Chat es un servicio basado en el modelo clienteservidor que permite que mltiples usuarios en red conversen sobre un tema comn, normalmente los temas de discusin dan nombre a los diferentes canales que ofrece un mismo servidor. Se trata tambin de un protocolo mundial para conversaciones simultneas que permite comunicarse por escrito entre s a travs del ordenador a varias personas en tiempo real. El servicio IRC est estructurado mediante una red de servidores, cada uno de los cuales acepta conexiones de programas cliente, uno por cada usuario. Los trminos chat y chatear se han convertido en trminos muy comunes para describir la comunicacin entre usuarios en tiempo real. Hoy se puede chatear a travs de la Web, pero tambin se puede utilizar la forma ms tradicional de conferencia o charla en vivo o BBS (bulletin board systems) con capacidades de tiempo real. Durante una charla en vivo, los participantes se escriben mensajes en directo. Este tipo de software puede ser usado en la World Wide Web con el navegador para llevar a cabo sesiones de charla en lnea con otros usuarios y es capaz de establecer comunicacin entre 1.000 usuarios simultneamente. Algunas empresas utilizan esta caracterstica en sus sitios Web para facilitar la comunicacin entre clientes o trabajadores, y como una caracterstica que aade valor agregado a la informacin. Dos de los programas de charla ms populares son ICQ, que se puede descargar de forma gratuita desde: http://www.icq.com/ (Para charlas en espaol: http://www.icq.com/languages/spanish.html) y mIRC http://www.mirces.com/index.html (tambin en espaol).

Por Daniel Curbelo

www.dcok.8m.com

Pg. 14

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Este tipo de programas permiten a los usuarios registrados organizar charlas pblicas o privadas y enviar mensajes escritos, de voz y archivos. Una caracterstica muy til es la capacidad de poder guardar el texto generado durante las sesiones de charla. Las conferencias sin audio o vdeo se pueden hacer en la Red con varios paquetes de manejo de documentos, conferencias multimedia o pantalla compartida. Todos estos programas permiten que personas en ubicaciones distantes puedan trabajar juntas. Por ejemplo, hay programas que permiten trabajar de forma conjunta en documentos: uso de pizarras que permiten esbozos en tiempo real, visin y anotacin de documentos, etc; uso de procesadores de texto y hojas de clculo para crear un documento en colaboracin, etc. Los programas para conferencias multimedia y pantalla compartida sirven las herramientas bsicas para conectar a estos grupos de trabajo, as como las herramientas de colaboracin que permiten a los usuarios controlar y sincronizar las aplicaciones y presentaciones de texto, grficos, audio, vdeo, etc. Las aplicaciones de pizarra presentan esbozos en tiempo real, visin y anotacin de documentos, etc.. Algunos sistemas permiten que los chats o charlas sean tipo audio e incluso, permiten la videoconferencia. Para ello se necesita un micrfono, una webcam, el ordenador equipado con tarjeta de sonido y de vdeo, y el programa adecuado para establecer la comunicacin. El tradicional NeetMeeting de Microsoft http://www.microsoft.com/windows/netmeeting/ usado para las videoconferencias en lnea, ha dado paso a MSN Messenger (http://messenger.msn.es/) y otros de los ms utilizados son Yahoo! Mesenger (http://es.messenger.yahoo.com/) y AOL Instant Messenger http://wp.netscape.com/aim/index_ie5.html Se trata de potentes programas de mensajera instantnea que permite conectarse con otras personas en tiempo real y que permiten enviar mensajes, correos electrnicos, adjuntar archivos, solicitar asistencia remota, compartir aplicaciones, etc. La mensajera instantnea usa el protocolo IMAP, Internet Messagins Access Protocol (Protocolo de mensajera instantnea en Internet), ms sofisticado que el protocolo POP. Las reuniones virtuales son hoy un hecho cotidiano no slo para las charlas intranscendentes y para hacer amigos, jugar o ligar en la red, sino tambin para los negocios. Es ms fcil y barato reunir a un grupo de gente geogrficamente dispersa en el ciberespacio que en el espacio real. As, se han desarrollado otros muchos programas, como CU-SeeMe (http://www.cuseeme.com/), que permiten a los grupos de trabajo usar Internet por medio de videoconferencia en lnea y, a travs del monitor, pueden verse las caras en pequeas ventanas dentro de la pantalla y escuchar sus voces a travs de los altavoces del ordenador. Es posible usar el vdeo y audio del ordenador de forma simultnea, usar el audio slo o nicamente la funcin de compartir pantalla sin audio ni vdeo. Las conferencias pueden realizarse de uno a uno, de uno a muchos (multicast) y de muchos a muchos (multipoint). La mayora de los programas de conferencias estn construidos sobre estndares abiertos, por lo que una conexin con un mdem de 28.8 Kbps es suficiente para iniciar la conexin. Sin embargo, velocidades de conexin mediante lneas de alta velocidad mejorarn los resultados, sobre todo en el caso del vdeo. Internet tambin se usa para realizar llamadas telefnicas a cualquier lugar del mundo por slo el costo de una llamada local. Las conferencias de audio permiten la comunicacin oral en lugar de escribir mensajes. El modo de funcionamiento consiste en digitalizar la voz y enviar los datos digitales a su destino final a travs de Internet. Aunque en los primeros tiempos de este servicio la calidad del audio era mala, la ampliacin de ancho de banda de las redes de transmisin ha mejorado notablemente este servicio. El software que se necesita para hacer llamadas telefnicas a travs de Internet (VoIP) es muy variado y existe para todas las plataformas. Los ms utilizados en la actualidad son Skype y NetPhone. Otro software dedicado a este servicio es Speak Freely que ofrece conferencia de audio y correo de voz.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 15

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Ofrecen servicios telefnicos a travs de Internet: NetPhone de Tiscali: http://mitelefono.tiscali.es/ PeopleCall http://www.peoplecall.com/ PicoPhone http://picophone.com/ Serviline http://www.serviline.com Skype: http://www.skype.org/ VoIP Bster: http://www.voipbuster.com/

4GPhone http://www.4gphone.com/ Callserve http://www.callserve.com/ Conecta2000: http://www.connecta2000.com/ Geomundos: http://www.geomundos.com/llamadasinterna cionales Gizmo: http://www.gizmoproject.com/ Google Talk - http://www.google.com/talk

Recientemente ya se est poniendo en marcha en Espaa, para regular el creciente uso de llamadas por telefona IP o voz sobre IP (VoIP) el prefijo 51, que permitir, bien mediante terminales especficos, bien mediante telfonos convencionales con un adaptador, realizar y recibir las llamadas va este protocolo de Internet.

Telnet:
El protocolo de comunicaciones TELNET, permite a los usuarios trabajar de forma remota con otros ordenadores de la red, siempre que se tenga reconocido un nombre de usuario y una clave para acceder a la mquina remota. Los grandes centros de bases de datos y las grandes bibliotecas y centros de documentacin, prestaban este servicio para suministrar la informacin de sus grandes bases de datos y catlogos, ya que en los primeros tiempos de Internet, los usuarios no disponan de ordenadores potentes o no contaban con el software pertinente para acceder a esas grandes bases de datos. Hoy son pocos los centros que mantienen este servicio, ya que muchos se han pasado a la World Wide Web. Un ejemplo de instruccin para poder utilizar este recurso es el siguiente:

telnet <nodo> Ejemplos de acceso mediante Telnet, se pueden hacer a travs de las siguientes bibliotecas: Biblioteca de la Universidad Complutense de Madrid: telnet://eucmvx.sim.ucm.es/ (el usuario se debe identificar como biblioteca) Biblioteca de Oxford: telnet://library.ox.ac.uk/(No tiene cdigo de acceso) Biblioteca del MIT: telnet://library.mit.edu

Por Daniel Curbelo

www.dcok.8m.com

Pg. 16

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Redes sociales ( o Social networking) y Espacios (o Spaces)


Las actividades en Internet han cambiado mucho desde que se hizo popular en la mayora de los pases. Al principio se utilizaba para buscar informacin navegando o mandando e-mails. Poco despus, hicieron furor las redes P2P como Napster y a los internautas les faltaba ancho de banda para poder bajar msica en mp3 o, mas recientemente, pelculas; luego llegaron los weblogs y los photologs, pero lo ltimo es la socializacin en redes de comunidades en lnea, donde es posible contactar con personas de cualquier parte del mundo, sobre los asuntos y fines que ms nos convengan, desde charlar de forma insustancial, hasta hacer negocios, ligar, compartir archivos, chatear, etc. He aqu algunos ejemplos de comunidades en lnea: Para hacer amigos y conectar con ms amigos de estos. http://www.friendster.com/

Igual que la red anterior, pero para la comunidad latina http://mx.kibop.com/public/homepage

Para unirse o crear diferentes comunidades. Se precisa invitacin https://www.orkut.com/Login.aspx

Igual que la anterior, pero sin ningn tipo de restriccin. http://spain.tribe.net/

Similar a la anterior. http://www.connexion.org/

Una red espaola para hacer contactos profesionales. https://www.econozco.com/

Para conectar con gente de negocios con foto y perfil. http://www.ryze.com/

Tambin relacionada con el mundo de los negocios. https://www.linkedin.com/

Una red para organiza cosas para comunidades locales concretas. http://www.meetup.com/

Una comunidad en crecimiento continuo. Para compartir fotos, blogs, eventos, etc. http://multiply.com/

Por Daniel Curbelo

www.dcok.8m.com

Pg. 17

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Aunque proliferan las redes para hacer amistades o ligar, tipo Match http://es.match.com/ o Meetic http://es.meetic.com/, muchas otras redes tienen un carcter ms serio y riguroso y tienen como funcin, por ejemplo, hacer negocios o poner conocimientos en comn (tipo wiki), cooperar en alguna causa determinada, etc. Una lista exhaustiva de estas redes sociales han sido recogidas en The Social Software Weblog: http://socialsoftware.weblogsinc.com/2005/02/14/home-of-the-social-networking-services-meta-list/ Un Space es muy similar a una Comunidad en lnea. Es una web que combina un conjunto de servicios tales como un blog, correo electrnico, mensajera instantnea, chat, foros, colecciones de fotos y/o vdeos, favoritos, RSS, etc. Estos servicios pueden ser personalizados por el usuario sin que se precise ningn conocimiento de informtica. Los espacios se convierten as en verdaderos portales personales donde los usuarios pueden mostrar sus gustos y su visin del mundo y dar entrada a un grupo de amigos mediante invitacin, o dejarlos abiertos al pblico en general. Los espacios son de reciente aparicin y muchos analistas reflexionan si estos se convertirn en los sustitutos de los blogs. Sin embargo, existe una diferencia entre los usuarios de unos y otros ya que, mientras que el pblico adolescente parece preferir los spaces para tratar temas intrascendentes y con el fin de relacionarse entre ellos, los adultos tienden a crear blogs con contenidos e informaciones ms serias. Sin embargo, el tiempo pondr las cosas en su sitio ya que los spaces ofrecen un conjunto mayor de servicios que los blogs tradicionales y se afirma que su ritmo de crecimiento es de ms de 250.000 espacios diarios en el caso de MySpace, donde existen ms de 30 millones de espacios desde su creacin en el ao 2005. Entre los sitios ms conocidos que permiten crear espacios estn: MSN Spaces: http://spaces.msn.com/?mkt=es-es MySpace: http://www.myspace.com/ El Boom de todas estas comunidades en Lnea y Space es sin lugar a dudas FACEBOOK, en donde cualquier persona, empresa, banda musical, empresario, cientfico, poltico, famoso, etc. tienen la posibilidad de tener su propio espacio y Amigos en donde y con quien compartir aficiones, conocer gente, intercambiar archivos, informar sobre eventos, fiestas, etc. etc.

Videos On Line (YouTube, TuTV, etc.)


En estos espacios podemos acceder o ver o compartir todo tipo de videos (desde videos familiares, graciosos, filmaciones de eventos, clases en video, etc. etc.)

Por Daniel Curbelo

www.dcok.8m.com

Pg. 18

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Wikis
El ejemplo ms conocido de wiki es la enciclopedia Wikipedia, de acceso libre y gratuito en la red, que se redacta entre voluntarios en ms de 50 idiomas. El nombre de esta enciclopedia ha sido tomado del trmino wiki wiki que significa rpido en lengua hawaiana. Este trmino y su abreviatura wiki se utilizan en la Web para referirse a una coleccin de pginas web enlazadas, esto es, formando un hipertexto, pero con la caracterstica aadida de que se trata de un hipertexto colaborativo en el que participan las personas que lo deseen. Tambin se denomina wiki a la aplicacin informtica colaborativa en un servidor que permite que documentos all alojados (las paginas wiki) sean escritos de forma colectiva y colaborativa a travs de un navegador, utilizando una notacin sencilla para dar formato, crear enlaces, etc. Cuando alguien edita una pgina wiki, los cambios aparecen de forma inmediata en la web, sin pasar por ningn tipo de revisin previa. Wikis y otros proyectos colaborativos: ColLib: http://collib.info/ LISWikis (Library and Information Science Wiki): http://www.liswiki.com/wiki Wikcionario: http://es.wikipedia.org/wiki/Wikcio nario Wikilibros: http://es.wikibooks.org/ Wikimedia Commons: http://commons.wikimedia.org/wiki /Portada Wikimedio: http://www.escolar.net/wiki/ind ex.php/ Wikinoticias: http://es.wikinews.org/ Wikipedia: http://www.wikipedia.org/ Wikiquote: http://es.wikipedia.org/wiki/Wik iquote Wikisource: http://wikisource.org/wiki

Sindicacin de contenidos. Comunidades RSS (RSS communities)


La sindicacin de contenidos es una modalidad que ofrecen algunos sitios web para distribuir contenidos a los que los usuarios acceden frecuentemente. El contenido se distribuye por medio de unos canales que los usuarios pueden leer mediante un software denominado programa agregador, lector de canales o lector de noticias (en ingls "newsreader" o "feed reader"). Un ejemplo frecuente es la sindicacin de los titulares de noticias de ltima hora de un peridico. De esta forma, los usuarios pueden recibir directamente dichos titulares y, si estn interesados en ver ms informacin, acceder a la pgina web que contiene la informacin. Los canales de sindicacin pueden contener muchos otros tipos de informacin como: nuevos contenidos de una pgina, avisos importantes, mensajes de un foro, etc. As pues, podemos decir que un canal de sindicacin es una seleccin de contenidos de una web a la que el usuario puede "suscribirse". Cada canal tiene una direccin URL y contiene la informacin seleccionada (titulares, textos, enlaces, etc.) en lenguaje XML legible por los programas agregadores o lectores de canales. Tambin existen pginas en RDF, por lo que a las RSS tambin se las ha denominado RDF Site Summary. La sindicacin de contenidos se puede hacer a travs de RSS o Atom. Se trata de dos especificaciones o versiones diferentes, pero muy parecidas y con funcionalidades semejantes, que describen la forma para describir los contenidos en XML.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 19

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Por ejemplo, las comunidades RSS se basan en el RSS o Rich Site Summary (recientemente se ha empezado a denominar Really Simple Syndication) que es un formato para distribuir contenidos que nos permite mantenernos informados a travs de Internet sin usar el navegador. Gracias a RSS, el usuario dispone de los titulares de cientos de sitios webs de informacin sin necesidad de conectarse uno por uno a todos ellos, sabiendo en cada momento qu sitios web han actualizado sus contenidos y cules no. Ya hay ms de un milln de webs adaptadas a RSS que permiten el acceso a una enorme cantidad de informacin de forma sencilla y automatizada. Es frecuente que en estas pginas aparezca un botn naranja o azul que contiene las siglas rss (atom, xml rdf) para indicarlo. El receptor ya no va en busca de la informacin, sino que es la informacin la que va en busca del receptor. El formato de Rich Site Summary es un formato de texto estndar y pblico que sirve para distribuir titulares de noticias y contenidos por Internet de forma automatizada. A esta forma de distribuir contenidos es a la que se le ha llamado "sindicacin". Su funcin es mostrar un sumario o ndice con los contenidos y noticias que ha publicado un sitio web sin necesidad de entrar en l. Se trata de un pequeo archivo de texto, albergado en el servidor del sitio web que ejerce de fuente de noticias. Dentro de este archivo, los editores del sitio web colocan, de una forma ordenada y estructurada, los titulares y una pequea descripcin de los ltimos contenidos que han publicado en su web. Adems de titulares, RSS tambin contiene una serie de cdigos para que los programas que leen estos archivos puedan, automticamente, detectar cundo se han publicado nuevos contenidos. As son capaces de avisar al usuario, de forma automtica, de que se encuentran disponibles nuevas noticias. Pero adems de usar lectores especficos para leer los titulares de RSS, tambin es posible integrar estos titulares en pginas web que no tengan relacin con los autores de las noticias. Si tenemos una pgina web sobre un tema, podemos tomar los archivos RSS de otro sitio web de nuestro inters e integrarlos en nuestra propia web. De esta forma, dispondremos de los ltimos titulares del web generador de contenidos totalmente integrado dentro de nuestra web y con los contenidos actualizados automticamente. As pues, RSS permite un acceso sencillo y automatizado a la informacin procedente de mltiples fuentes de noticias. Es la informacin la que se acerca al usuario. Existen varios programas lectores especficos para suscribirse a un canal RSS o Atom, como: RssReader (en castellano) http://www.rssreader.com/ WinRSS (en castellano) http://www.brindys.com/winrss/casmenu.html FeedDemon (en ingls y castellano) http://www.feeddemon.com/ para Windows NetNewsWire para MacOS http://ranchero.com/netnewswire/ Straw para Linux http://www.nongnu.org/straw/ Aunque tambin existen varios servicios web desde los que leer canales. Uno de los ms conocidos es Bloglines http://www.bloglines.com/ que permite a un usuario suscrito leer sus blogs seleccionados sin necesidad de acudir a las pginas de las bitcoras concretas. Este servicio basado en los llamados agregadores tambin lo ofrecen Feedness http://feedness.com/ y Google: http://www.google.com/reader As pues, hay dos maneras de navegar por los sitios web que dispongan de sindicacin RSS: mediante un lector (por software) o a travs de un agregador (por web). Ambos modos permiten aadir los canales que se deseen, pero se diferencian en que el primero requiere de un navegador, mientras que en el segundo caso, el navegador no es necesario, ya que todo se maneja por medio de una aplicacin o programa. Si mediante un navegador ha de ser el usuario el que se conecte al sitio web para localizar las nuevas noticias, con los lectores de noticias RSS el esquema de funcionamiento se invierte: el programa lector se conecta automticamente al web, localiza las nuevas noticias y, si las hay, advierte al usuario de su existencia mostrando un listado de enlaces con los titulares y una pequea descripcin de las noticias. Si algn enlace interesa, se puede hacer clic de ratn para abrir la noticia de forma convencional con el navegador.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 20

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Interfaces de RssReader, FeedDemon, NetNewsWire y Straw.


Fuentes: http://www.rssreader.com/images/rssreaderscreenshot.gif http://www.feeddemon.com/ http://ranchero.com/images/nnw/hpss/mainWindow103.jpg y http://www.nongnu.org/straw/images/shots/straw-main-7.png

La especificacin Atom (http://www.atomenabled.org/) ha sido desarrollada por IBM, Google y otras empresas de hosting y ha estado muy alentada por Blogger, empresa que pertenece a Google, y un gran nmero de sitios ms. La confluencia de blogs, el etiquetado social y la sindicacin de contenidos ha dado origen a nuevas formas hbridas de publicacin y edicin en la red como: Digg: http://www.digg.com/ Mename: http://meneame.net/ Blogmemes: http://www.blogmemes.com/
Material extrado y modificado en parte de: http://www.hipertexto.info/documentos/serv_internet.htm#Origen

Compra y Venta, Trmites de todo tipo, etc.


Desde la comodidad de nuestra casa u oficina, hace unos aos que ya se puede y cada vez ms, Comprar y Vender por Internet a travs de Remates On-Line, encargar de pasajes o productos, hacer incluso transacciones de altas cantidades de dinero entre cuentas bancarias, y hasta incluso pagar las facturas de ANTEL, UTE, OSE, ABITAB, IMM, etc.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 21

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Se viene la web semntica: Mientras que el objetivo de la web 2.0 es optimizar la comunicacin entre los internautas y crear una suerte de inteligencia colectiva, la versin 3.0 se basar en otros fines y conceptos, como el de web semntica.
Segn el portal siliconnews.es, uno de los predicadores de la web 3.0, llamado Nova Spivack, seal que internet ya ha conocido dos etapas: la primera se centr en la construccin y difusin de la plataforma de la red y la segunda en mejorar la comunicacin del usuario. En cambio, la tercera etapa consistir en convertir a la red en un ser inteligente, en hacer la web ms astuta, agreg. En este sentido, los expertos del sector auguran que dentro de diez aos internet se conectar a todos los aspectos de la vida numrica y que, por ejemplo ser posible proponer una publicidad contextual dependiendo de la naturaleza de los documentos consultados. Si bien ya existen empresas que envan avisos a sus usuarios en relacin con la correspondencia que suelen enviar y recibir, los analistas prevn que dentro de una dcada, los internautas podrn contar con fotos, videos e incluso libros relacionados con el contenido de sus correos electrnicos. Asimismo, parece que la nueva generacin de internet podr hacer frente a preguntas precisas, tales como Quin fue el primer argentino que escal el Everest?. No obstante, la misma fuente tambin asegur que algunas firmas como Powerset ya desarrollaron tecnologas de lenguaje natural, capaces de responder a bsquedas ya no basadas en listas de trminos, sino a travs de frases con sentido. Por otro lado, algunos investigadores sostienen que el mayor desafo de la Web 3.0 es pasar de la gestin de la informacin a la gestin del conocimiento, e interconectar no slo personas sino tambin procesos y valor.

Internet2 (I2) o UCAID: (University Corporation for Advanced Internet Development) es un consorcio sin
fines de lucro que desarrolla aplicaciones y tecnologas de redes avanzadas, la mayora para transferir informacin a alta velocidad. Internet2 es una red telemtica desarrollada principalmente por las universidades estadounidenses, construida en fibra ptica y permite altas velocidades con una gran fiabilidad. Es llevado por 208 universidades de Estados Unidos y otras 60 compaas tecnolgicas como Comcast, Microsoft, Intel, Sun Microsystems y Cisco Systems. Algunas de las tecnologas que han desarrollado han sido IPv6, IP Multicast y Calidad de Servicio (QoS). Las velocidades mnimas son: 622 Mbps para un miembro de I2 (universidades y socios). 50 Mbps para un usuario particular. La enseanza, el aprendizaje y la investigacin, en colaboracin, pueden requerir interconexin y altas conexiones de banda ancha en tiempo real. La infraestructura de Internet2 soporta esas aplicaciones, conocidas como Learningware. Tambin han desarrollado otras aplicaciones para entornos de alta velocidad como los laboratorios virtuales (LAV), la telemedicina y la teleinmersin. Para conectarse a Internet2 necesitas que tu red de alta velocidad est conectada a un GigaPop de Internet2; tambin puedes conectarte a travs de Internet usando un backbone. Aunque existen muchas similitudes con Internet, la nueva red no pretende sustituir a la antigua, al menos a corto plazo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 22

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Internet2 en otros pases: En Argentina, el sitio encargado de proveer Internet 2 a las universidades, es RETINA, a travs de Retina2 En Chile, la encargada de Internet2 y su coordinacin es REUNA (Red Universitaria Nacional). En Colombia el proyecto de Internet2 se denomina RENATA, Red Nacional Acadmica de Tecnologa Avanzada, que integra varias Universidades de Colombia organizadas en redes regionales como RUMBO (Red Universitaria Metropolitana de Bogot) y otras del pas. En Mxico la red de Internet2 se coordina a travs de la Corporacin Universitaria de Internet2 en Mxico, conocida como CUDI. En Panam se coordina con la Secretaria Nacional de Ciencia, Tecnologa e Innovacin SENACYT. En Ecuador Se Promueve y coordina el desarrollo de redes avanzadas de informtica y telecomunicaciones, enfocadas al desarrollo cientfico, tecnolgico, innovador y educativo en el Ecuador CEDIA

En resumen los 10 servicios Va Internet ms importantes son:


1) Pginas web: Informacin general o muy especfica; conocimiento a travs de enciplodedias On-Line como Wikipedia o sitios especializados; conocer personas y hablar con ellas a travs de salas de Chat; acceso a documentos de estudio, videos u otros; trmites como imprimir facturas, pagar cuentas, hacer un pedido, etc.; comp ra y venta a trav s de remates On-Line como MercadoLibre o Ebay; publicidad gratuita o paga a travs de Banner, popup, o simples anuncios en casi cualquier pgina en Internet; Grupos sociales como FaceBook, MySpace o FotoLog; Foros generales o especializados como YoReparo, Vagos, Maringa, Club de diagramas, etc.; Blog personales o empresariales (similares a los foros pero con mayores posibilidades para los internautas); teletrabajo (que consiste en cobrar dinero real a cambio de solo ver publicidad, realizar censos o estadsticas on-line, controlar el contenido de un Chat o foro, etc.); vender por Internet; etc. etc. 2) Correo Electrnico o e-mail: servicios ofrecidos por empresas como Hotmail,
Yahoo, Gmail, Adinet, etc. Para poder acceder a nuestro correo electrnico se pueden utilizar principalmente dos sistemas como la web del propio Servidor de nuestra cuenta de correo (WebMail ) o un programa que acceda por nosotros (Cliente POP3 como por ej. Outlook Express)

3) Mensajera instantnea (MSN o Live Messenger, Yahoo


Messenger, Skype, Google Tolk, ICQ, etc.): permite hablar mediante texto o por micrfono, ver y oir a la(s) otra(s) persona(s), compartir documentos y apliciones, etc. Por lo general no requiere de un Navegador y puede ser totalmente independiente de este.

4) VoIP (llamadas telefnicas desde y hacia Internet a travs de


programas como Skype): cada vez ms se extiende el uso de este servicio a travs de Internet ya que nos permite abaratar considerablemente el costo de una llamada internacional. Podemos llamar desde y hacia telfonos de lnea o fijos, o a celulares ubicados incluso en la otra parte del mundo pero solo pagar por una llamada local. Para esto existen empresas que cobran para actuar como nexos entre direcciones de IP y telfonos reales. Skype y NetPhone son las empresas y productos ms utilizados.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 23

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 5) Juegos On-Line (Juegos Multiplayer con jugadores cone ctados a travs de Internet): hoy por hoy casi todos los juegos multijucagores tienen la posibilidad de conectarse virtualmente a travs de internet. 6) Msica, Televisin, Rdios On-Line: Se trata programas que
brindan este tipo de servicios sin necesidad de navegar y acceder a pginas web. Reproductores de video y sonido tan comunes como Windows Media Placer, Winamp, RealPlayer o QuitTime hace un tiempo que ya poseen la posibilidad de acceder a contenido Online mientras que otros programas surgen unicamente con ese fin, tal es el caso de MIRO, que nos permite ver una infinidad de canales de televisin por Internet.

7) Redes de Intercambio P2P, P2M, etc.: permiten compartir


archivos de todo tipo, descargar msica/videos/documentos, etc. Las redes de este tipo ms conocidas son eMule, Ares, KaZaa, Limewire, etc.

8) FTP (acceso a archivos situados en servidores Gratuitos o no): Se puede utilizar Programas especializados como SmartFTP o simplemente un navegador Web como I.E. o Mozilla. 9) Control Remoto, Monitoreo, VPN y VLAN (escritorio remoto,
VNC, Log Me In, etc.): para nosotros como tcnicos, para un administrador de red o incluso para un usuario avanzado, estas son muy buenas herramientas ya que permite por ej.: desde nuestra empresa o taller solucionar problemas en forma remota a un cliente; controlar desde nuestra PC en casa y con bajo ancho de banda, las descargas que realiza otra PC situada en otro sitio ya que posee mayor ancho de banda; monitorear las cmaras de seguridad de nuestra empresa; crear una conexin privada y segura entre sucursales de una compaa a fin de compartir recursos como archivos, comunicacin, impresoras, etc., como si estuvieran dentro de un mismo predio fsico; en fin, las posibilidades son muchas.

10) Sistema Operativo On-Line: cada vez ms se habla de este nuevo servicio llamado GoogleOS, el primer Sistema
Operativo basado exclusivamente en Internet. Para su funcionamiento, que tal vez sea y/o necesite de el apoyo de Fabricantes de hardware*, no necesitar de un Sistema Operativo LOCAL instalado en el Disco Duro de nuestra computadora** ya que una vez encendida esta, deber conectarse a un servidor Google desde donde cargar el S.O., as como el escritorio personalizado que ya poseemos y nos permitir acceder a nuestros documentos situados en forma segura en dicho servidor o en dispositivos mviles como Pen-Drive que nosotros poseamos. De esta forma nuestra computadora pasara a actuar como una especie de JackPC o Terminal Boba, no existiran virus ya que todo se controla y protege desde el mencionado servidor, no existira la piratera de Software, Microsoft estara descontento ya que en principio se reduciran sus ventas de permisos para usar su Windows/Office y dems productos, etc. Seguramente existir una versin gratuita con funcionalidades limitadas pero con la posibilidad de acceder a mayores privilegios por una mdica cuota mensual que podremos abonarla fcilmente por ABITAB o RedPagos, o incluso a travs del propio Internet y cuyo acreedor por supuesto ser el nuevo monstruo monopolista que compite con MS llamado Google Corporatin. * Para por ej modificar el bios e incluir la posibilidad de bootear directamente de Internet o la fabricacin de computadoras ya preparadas
para tal fin)

** No al menos de uno completo, aunque s talvez de un booteador, cargador de driver de tarjeta de red y/o discador de Internet propio
de GoogleOS.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 24

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Configuracin de un Router:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 25

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Hay dos formas de configurar el router, la primera a travs del programa que proporciona el operador, bastante limitado por cierto, y la segunda es accediendo directamente al configurador que posee por defecto el router y al que se accede a travs de cualquier navegador. Para entrar en el configurador basta con teclear en la barra de direcciones de Internet Explorer la direccin IP del router, debemos tener en cuenta que la direccin ser 192.168.1.1 si el router es nuevo o si no se ha modificado esta direccin en una configuracin anterior, si hemos modificado la direccin IP, habr que teclear la que corresponda. Tecleamos la direccin IP del router en la barra de direcciones de navegador.

Aparecer una ventana donde nos solicitar la password de acceso al programa configurador si el programa configurador dispone de Asistente (Wizard en ingls) para la configuracin, es mejor usarlo. En caso de no se disponer de este asistente debemos localizar los siguientes apartados:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 26

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Apartado WAN, nos va a permitir configurar lo parmetros de nuestra conexin ADSL, aqu es donde le indicamos al router, si no nos viene ya por defecto, el usuario y password de acceso que nuestro proveedor nos ha proporcionado. Tambin permite configurar la direccin IP de nuestro router de cara al exterior en caso de que esta sea fija o indicarle al router que la solicite al proveedor, en caso de ser dinmica.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 27

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Apartado LAN, que nos va a permitir configurar los parmetros necesarios para hacer funcionar nuestra red, se puede activar o desactivar el servidor DHCP, y se le indica la direccin IP que tendr el router en la red local, en caso de usar el DHCP nos permite establecer la IP a partir de la que se van a generar las IPs dinmicas y el nmero de IP que se pueden asignar. En algunos modelos de router existe el concepto de Static DHCP, que permite asignar una direccin IP a una MAC de tal manera que siempre que el router recibe una solicitud de IP para esa MAC le asigna la misma IP, sera equivalente a definir la IP fija en la configuracin del adaptador de red del ordenador en cuestin

Por Daniel Curbelo

www.dcok.8m.com

Pg. 28

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Apartado WLAN o WirelessLAN, que nos permitir configurar la red inalmbrica, activar/desactivar la red, asignarle un nombre, definir el tipo de encriptacin y las claves de acceso a la red inalmbrica. Tambin es posible realizar que slo las direcciones MAC incluidas en una tabla podrn acceder a la red inalmbrica independientemente de que est o no protegida con contrasea (buen mtodo de seguridad). Antes de seguir, y para poder realizar las pruebas oportunas, si tenemos equipos con capacidad de conexin inalmbrica, habilitamos la red y le damos un nombre Red Wifi por ejemplo, eso nos permitir ms adelante comprobar las conexiones de los equipos con adaptador inalmbrico.

sta configuracin inicial no est detallada ya que simplemente nos ayudar a configurar las conexiones inalmbrica y ver que la red es detectada, dependiendo del modelo y fabricante del router se podr despus habilitar un sistema adicional de seguridad.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 29

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Apartado SYSTEM, que nos permite la configuracin de aspectos propios del router, como los informes de estado, cambio de la password de acceso, etc. Apartado SUA/NAT, que permitir realizar ajustes de configuracin ms especficos como puede ser la apertura de puertos.

Todos estos apartados podrn variar dependiendo de la marca y modelo del router aunque es fcil de identificar en cada uno de ellos. Para esta primera fase, simplemente nos tenemos que centrar en verificar que los datos de la conexin proporcionados por el proveedor estn correctamente introducidos, y que se hayan configurado correctamente las IP de los servidores DNS en el adaptador de red del Ordenador o en el apartado correspondiente del router y para comprobarlo, con el ordenador conectado al router, abrimos una sesin del navegador y ponemos una url en la barra de direcciones, la respuesta tiene que ser visualizar la pgina que hemos introducido.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 30

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Seguridad NAT con un router


Si consideramos el sistema de seguridad como una cebolla compuesta por capas, el router sera la primera barrera de proteccin. En unos pocos pasos puede ser el mayor aliado de un firewall basado en software y un buen sistema antivirus

Paso 1: Determina la puerta de enlace - En las


configuraciones de red caseras que utilizan un router, la direccin de este dispositivo suele dar acceso a la interfaz de configuracin web. Esta direccin coincide en casi todos los casos con la puerta de enlace de todos los elementos de la red, por lo que se puede averiguar sin ningn problema. Para ello, hay que abrir, en el Panel de Control, el Centro de redes y recursos compartidos (Windows Vista) y pulsar sobre el enlace Ver estado de la conexin. A continuacin, pulsaremos sobre el botn Detalles y apuntaremos tanto la IPv4 Direccin IP como IPv4 Puerta de enlace predeterminada. Con estos dos datos ya se puede acceder a la configuracin web de la seguridad NAT de prcticamente cualquier router.

Paso 2: Acceso a la configuracin web - Los mdems-routers distribuidos por los principales ISP (Proveedores de Servicios de Internet, por ejemplo Telefnica) cuentan con un modo de configuracin a travs de web. Las opciones pueden estar ms o menos bloqueadas en funcin de los intereses comerciales de los propios ISP y de la versin del propio dispositivo, pero casi todos cuentan con un apartado que permite administrar la seguridad NAT.
Para acceder a esta interfaz de configuracin, basta con abrir un navegador (Internet Explorer, Firefox) e introducir en la barra de direcciones la IP correspondiente a la puerta de enlace obtenida en el paso anterior. Tras realizar esta accin, aparecer una ventana de autenticacin en la que habr que introducir el nombre de usuario y la clave correspondiente. Estos datos los puede proporcionar el ISP y, seguramente, aparezca en el manual de servicio correspondiente a la conexin o al dispositivo. Despus, slo resta pulsar el botn Aceptar para entrar en la interfaz.

Paso 3: Activa la seguridad NAT - Cada router es distinto, por lo que no se pueden definir una serie de pasos que funcionen con todos los dispositivos. Sin embargo, como el objetivo es el mismo, unas pequeas directivas y consejos facilitarn encontrar los pasos a seguir.
El primer paso consiste en encontrar una pestaa u opcin de configuracin. En este momento, las estadsticas y otros informes no son de gran utilidad. En segundo lugar, hay que encontrar la opcin relacionada con seguridad NAT (casi siempre se encuentra bajo funciones Security, NAT, Interfaces NAT o similares). Tras seleccionarlas, hay que buscar las interfaces y activar la seguridad NAT para la interna. Por ejemplo, con un router Xavi de Amper los pasos son los siguientes: desplegar los mens Configuration y Security y pulsar el botn Enable NAT to internal interfaces para activar la seguridad NAT.

Paso 4: Crea una regla NAT - Al activar la seguridad NAT, los puertos de comunicaciones utilizados por algunos programas se pueden bloquear. Para evitarlo, hay que proceder a reservar puertos en la interfaz de configuracin NAT. Antes de empezar, hay que conocer los puertos y protocolos que utiliza el programa bloqueado as como la direccin IP del PC que ejecuta la aplicacin. Este proceso es un poco ms complejo. A modo de ejemplo, en el router que hemos utilizado para este caso prctico, los pasos a seguir son los siguientes. En primer lugar, hay que hacer clic sobre el enlace Advance NAT Configuration para iniciar la configuracin de los puertos. Despus, hay que pulsar sobre Add Reserved Mapping y rellenar los campos Internal IP Address (con la IP del ordenador), Transport Type (tipo de protocolo; TCP, UDP ) y Port Number (el nmero del puerto). Por ltimo, basta con pulsar el botn Add Reserved Mapping para establecer una nueva reserva o, coloquialmente, abrir un puerto.
Por Daniel Curbelo www.dcok.8m.com Pg. 31

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Instalacin y configuracin de IPCOP con dos NIC


IPCOP: se trata de una distribucin GNU/Linux que puede actuar como Router, Firewall, Proxy cach, filtro web y de contenido, control de ancho de banda, etc. Este ser nuestro esquema, queremos montar un Router, un Firewall y un Proxy Cach en la red 172.18.x.x. IPCOP enrutar a una subred 172.16.x.x, en la subred 172.16.x.x hay 2 DNS y una puerta de enlace que nos darn acceso a internet.

Para crear un buen firewall y un proxy cach, para sustituir al de vuestros router y windows vamos a instalar un IPCOP. Es un firewall de linux que nos ofrece muchas posibilidades de expansin y todas gratuitas. Vamos a instalar el IPCOP y unos cuantos complementos: Un antivirus (F-prot), un gestor proxy avanzado (advanced web proxy), un gestor para filtrar direcciones web (urlfilter) y una ampliacin del firewall para cortar el trfico hacia afuera (Blockouttraffic), algo que no suelen tener los firewall de los routers y que tampoco tiene el firewall de Windows. Empezamos instalando el IPCOP. Descargamos la correspondiente ISO de Internet y la quemamos en un CD. Luego Booteamos desde dicho CD y seguimos los pasos aqu mostrados:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 32

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo

www.dcok.8m.com

Pg. 33

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Le asignamos la IP de la interfaz VERDE, esta ser la puerta de enlace de nuestra LAN.

Asignamos el esquema de red que vamos a usar. Vamos a crear un firewall bsico con dos subredes, as que seleccionamos GREEN + RED

Por Daniel Curbelo

www.dcok.8m.com

Pg. 34

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo

www.dcok.8m.com

Pg. 35

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Le asignamos la ip de la subred ROJA, es decir la de nuestra LAN o la del acceso a internet.

Le asignamos los DNS y la puerta de enlace que usar. Puede ser el router u otra subred.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 36

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

En nuestro caso deshabilitamos el DHCP, ya tenemos un servidor propio, pero podemos activarlo si queremos.

Metemos las contraseas de los usuarios root y admin. Uno gestionar el acceso por consola y el otro por la interfac web.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 37

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Ya est instalado, el ordenador se quedar preparado para iniciar con el usuario root.

Accederemos a l por la interfaz web a travs de la direccin: https://172.18.0.1:554/

Fuente: http://www.luillisite.com/2008/04/configurar-ipcop-firewall-parte-1.html

Por Daniel Curbelo

www.dcok.8m.com

Pg. 38

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Redes Inalmbricas o Wireless

Existen varios tipos de tecnologas que permiten implementarlas y las ms conocidas son Bluetooth y Wi-Fi.

Bluetooth: es el principal impulsor de las redes PAN (Personal rea


Network), ya que mediante esta tecnologa es posible conectar los ms sofisticados aparatos computarizados como PCs de escritorio, notebooks, PDAs, Telfonos Celulares, Impresoras, Cmaras Digitles, etc. dentro de un rea mxima de 10 metros. La tasa de transferencia entre dispositivos con conectividad Bluetooth es muy baja y no puede superar los 800 Kbps.

Wi-Fi (Wireless Fidelity): es la ms conocida de las tecnologas inalmbricas e intenta sustituir a las actuales redes cableadas. Existen bsicamente TRES especificaciones para el protocolo de transmisin: IEEE 802.11a: trabaja con una frecuencia de 5 Ghz, poco propensa a sufrir interferencia y alcanza una transferencia mxima terica de 54 Mbps dentro de un radio de 12 metros. Totalmente INCOMPATIBLE con las otras dos especificaciones. IEEE 802.11b: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domsticos y alcanza una transferencia mxima terica de 11 Mbps dentro de un radio de 30 a 50 metros en espacios cerrados. Es compatible con la Norma 802.11g. Es la especificacin ms utilizada en la actualidad por su relacin costo - rendimiento. IEEE 802.11g: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domsticos y alcanza una transferencia mxima terica de 54 Mbps dentro de un radio de 30 a 50 metros en espacios cerrados. Es compatible con la Norma 802.11b y es la especificacin ms utilizada en la actualidad por su relacin costo - rendimiento.
Por Daniel Curbelo www.dcok.8m.com Pg. 39

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 IEEE 802.11n: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domsticos y alcanza una transferencia mxima terica de 108 Mbps dentro de un radio de 100 a 300 metros dependiendo del espacio en el cual se utilize y de los obstculos que all se encuentren. Es compatible con la Norma 802.11b y g a las que seguramente sustituya en el futuro prximo.

Topologa Wi-Fi: una red de este tipo puede armarse de dos maneras, una que consta de un
Access Points (AP) o Punto de Acceso, que funciona como una especie de HUB, y al que se conectan todos los equipos de la red, y otra en la cual se conectan directamente entre si las computadoras, llamado ad hoc. El alcance terico (de la norma 802.11b) es de 90 metros al aire libre y de hasta 50 metros dentro de una casa o edificio (en donde el metal, las paredes y el agua absorben y debilitan las seales). Utilizando una antena con el poder suficiente para poder direccionar las seales, se puede lograr alcanzar aprox. 10 Km de distancia, muy til en zonas rurales.

Hardware Wi-Fi: para implementar una red WLAN (Wireless LAN) se debe contar con:
Access Point (SWITCH inalmbrico): permite el acceso a ms de 100 conexiones simultneas en forma automtica. Tarjeta Inalmbrica: por cada equipo o dispositivo de la red. Al adquirir estos elementos se debe prestar atencin a que sean compatibles entre si, utilizando la misma norma de transmisin de datos. Antena direccionales: permite enlazar redes entre puntos geogrficamente distantes o para interconectar una multiplicidad de Access Point, y as cubrir por ej. toda una ciudad. Router: provee al AP el acceso a Internet u otras redes Router ADSL + Access Point: permite implementar ambas funcionalidades en un solo dispositivo

Por Daniel Curbelo

www.dcok.8m.com

Pg. 40

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Configuracin de Software: una vez que tenemos todo conectado (?, mal chiste, :-) y
encendido debemos acceder al Access Point para configurarlo. La forma de hacerlo depende de cada modelo, aunque es muy comn tener que conectarnos manualmente mediante nuestro navegador a la direccin 102.168.0.1. Una vez dentro debemos configurar la seguridad (WEP, WPA, SSID, etc.), mtodos y restricciones de acceso (IP, password, etc.), cantidad de mquinas, IPs o MAC Address que tendrn acceso a la red, etc.

Luego que est correctamente configurado el A.P. debemos instalar y/o configurar nuestra tarjeta de red inalmbrica. Para esto se puede hacer uso (segn el caso) de el software proporcionado por el fabricante de dicha tarjeta o del asistente para configuracin de red inalmbrica proporcionado por Windows.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 41

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Seguridad de red inalmbrica Wi-Fi (802.11 o WiFi)


Infraestructura adaptada
Lo primero que hay que hacer cuando se instala una red inalmbrica es ubicar el punto de acceso en un lugar razonable dependiendo del rea de cobertura que se desee. Sin embargo, es comn que el rea cubierta sea ms grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisin concuerde con el rea de cobertura.

Filtrado de direcciones MAC


Todo adaptador de red (trmino genrico de la tarjeta de red) tiene su propia direccin fsica (que se denomina direccin MAC). Esta direccin est representada por 12 dgitos en formato hexadecimal divida en grupos de dos dgitos separados por guiones. Las interfaces de configuracin de los puntos de acceso les permiten, por lo general, mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red inalmbrica. Esta precaucin algo restrictiva le permite a la red limitar el acceso a un nmero dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.

WEP - Privacidad equivalente al cableado


Para solucionar los problemas de seguridad de transferencia en redes inalmbricas, el estndar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad equivalente al cableado). WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simtrico RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave secreta de 40 128 bits con antelacin. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un nmero que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisin de datos se cifra de la siguiente manera. Al utilizar el nmero que parece aleatorio como una "mscara", se usa una operacin "O excluyente" para combinar la trama y el nmero que parece aleatorio en un flujo de datos cifrado. La clave de sesin que comparten todas las estaciones es esttica, es decir que para poner en funcionamiento un nmero elevado de estaciones inalmbricas, stas deben configurarse con la misma clave de sesin. Por lo tanto, con slo saber la clave se pueden descifrar las seales. Adems, para la inicializacin se usan slo 24 bits de la clave, lo que implica que slo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 42

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesin con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generacin del flujo que parece aleatorio permite que se descubra la clave de sesin al almacenar y analizar de 100 MB a 1 GB de trfico. Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mnimo. Esto puede reducir el riesgo de una intrusin en un 90 por ciento.

Cmo mejorar la autenticacin


Para administrar la autenticacin, autorizacin y contabilidad (AAA) de manera ms eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefnico de autenticacin remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.

Introduccin a WPA
WPA (acceso inalmbrico protegido) es una solucin de seguridad inalmbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.

WPA - Acceso inalmbrico protegido


WAP es una versin "liviana" del protocolo 802.11i que depende de protocolos de autenticacin y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado. El funcionamiento de WPA se basa en la implementacin de un servidor de autenticacin (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeas pueden usar una versin ms simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS. El WPA (en su primera construccin) slo admite redes en modo infraestructura, es decir que no se puede utilizar para asegurar redes punto a punto inalmbricas (modo "ad-hoc"). Existen 2 versiones de WPA, una "home" o "Personal" que es para uso casero y de pymes, y otra ms robusta denominada "Enterprise". No vienen activadas por defecto y deben ser activadas durante la configuracin. Los Puntos de Acceso antiguos "emparchados" o actualizados de WEP a WPA se vuelven ms lentos, generalmente y, si bien aumenta la seguridad, disminuye el rendimiento

Por Daniel Curbelo

www.dcok.8m.com

Pg. 43

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Una mirada al futuro Inalmbrico ?


Adems de las especificaciones antes mencionadas existen otras que pugnan por obtener su espacio: 802.11n: an en desarrollo, se propone obtener transferencias de hasta 100 Mbps, y alcanzar mayores distancias que los protocolos Wi-Fi clsicos. 802.11p: pensado para darle acceso inalmbrico a vehculos, como por ej. Ambulancias y Transportes de Pasajeros. 802.11u: creado con el objetivo de interactuar con otro tipo de redes, como por ej. Telefona celular. WiMAX o 802.16a: muy probablemente se convertir en el medio de transmisin de banda ancha, ya que permite superar por dems todas las ofertas actuales en cuestin de tasa de transferencia ofrecidas por las compaas de banda ancha. WiMAX logra transmitir hasta 75 Mbps tericos y alcanzar distancias de hasta 70 Km. trabajando a frecuencias de entre 2 y 11 Ghz. Como desventajas debemos destacar su elevado costo y que son propensas a interferencias como fenmenos meteorolgicos y otros. 802.20 (un futuro lejano?, pero con nombre propio): esta tecnologa intenta lograr conectividad inalmbrica a nivel mundial, todo un reto por ver y vivir.

HOT SPOT (zona caliente) o rea de Cobertura Wi-Fi:


se trata espacios con cobertura inalmbrica Wi-Fi proporcionados por miles de sitios pblicos y privados, como Aeropuertos, Hoteles, Instituciones Educativas, etc. que proporcionan en forma gratuita esta tecnologa para acceder a Internet. Este tema es muy importante, pues se debe comprender que los puntos de acceso pblico o hotspots son muy inseguros y que slo nosotros y, nadie ms que nosotros, se puede ocupar de nuestra seguridad. Si el usuario no lo hace, su conexin quedar totalmente desprotegida. Por lo tanto el tramo de conexin inalmbrica que va desde el computador del cliente hasta el punto de acceso inalmbrico pblico podr ser interceptado y visto por cualquiera. Wi - Phishing: Cuando uno se conecta en un sitio pblico y le aparecen access points ofreciendo conexiones, lo primero que debe tratar de averiguar o de cerciorarse (cosa nada fcil, por cierto) quin nos est haciendo ese ofrecimiento. La universidad? la direccin del aeropuerto? un proveedor de servicios (ISP) o algn pirata que busca aprovecharse de la falta de conocimientos de la mayora de los usuarios. Existen en la actualidad, numerosos casos en que hackers colocan access point piratas (ilegtimos) en sitios pblicos para atrapar a vctimas inocentes y desconocedoras de los peligros y de las posibilidades de la tecnologa wifi. De esta manera, muchos se conectan a estos puntos de acceso inalmbrico pblicos ilegales y resultan, generalmente, damnificados. Al conectarse, uno se encuentra con un men de bienvenida, similar al que esperamos ver, pues generalmente, desconocemos exactamente como es ese men pues no lo utilizamos muy frecuentemente. Por supuesto que tratarn de preguntarnos por datos "delicados" como contraseas, nmeros de identidad, cuentas bancarias, nmeros de tarjetas de crdito, etc.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 44

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Adems, al estar conectados con un access point "maligno", pueden introducirnos un virus informtico, un spyware, un keylogger, un troyano, o cualquier otro tipo de cdigo indeseado. A este tipo de phishing que se realiza a travs de wifi, se le denomina WI-PHISHING. Evil Twin: El Evil Twin, es un tipo de ataque muy similar al Wi-Phishing, pero ms ambicioso en cuanto a sus alcances. La metodologa de acceso o de engao a la vctima es similar, pero se busca conseguir ms datos. El Evil Twin, es en realidad, un ataque de "Man-in-the-Middle" que redirige al usuario a pginas web peligrosas, donde es atacado por medio de spyware, troyanos, etc. Se conoce un caso donde con slo activar o mover el mouse, se descarga un spyware Hotspots - Consejos tiles contra el Wi-Phishing y Evil Twin

No los use si no est convencido que son seguros : Le deben dar una clave de encriptacin, como mnimo WEP. Si es WPA o WPA2, mejor Trate de usar slo correos de tipo web: Correos como Yahoo, Gmail y Hotmail No use Mensajera Instantnea: Hotmail y Yahoo, envan los mensajes en claro. Encrptelos, si puede. Verifique que su tarjeta o hard Wifi est configurado de modo seguro: Desactive el modo Ad-Hoc y configrela para que no se conecte automticamente a cualquier red Evite conectarse a la red de su empresa: Slo debe hacerlo si est protegido por una VPN Trate de utilizar Hotspots conocidos: Existen proveedores a nivel nacional en casi todos los pases como las empresas telfonicas, que cuentan , en la actualidad, con grandes redes de servicio de hotspots. Le costar ms caro que los gratuitos, pero aqu contar con medidas de seguridad como certificado digital, encriptacin WEP / WPA / WPA2. Muchas veces, lo gratuito puede salir bastante caro. Verifique que tiene activado el firewall de Windows XP: O cualquier otro firewall personal Preste mucha atencin a las pantallas y mensajes: No diga "YES" a todo. Es una muy mala costumbre !!! y, adems, muy peligrosa.

Sobre Seguridad WI-FI: Sin lugar a dudas se debe implementar una buena seguridad en una red 802.11x si queremos que nadie acceda a nuestros datos o nos quite ancho de banda, para eso existen diversos mtodos y su implementacin depender exclusivamente de nosotros o de nuestros clientes y de cuanto ellos (o nosotros) estemos dispuestos a perder y/o gastar en seguridad. Podemos limitar la seguridad a los mtodos brindados por el A.P. (WEP, WPA, Filtrado web o por puertos, ocultacin de SIDD, acceso por MAC, etc.), pero tambin incorporar Servidores dedicados como ISA Server de Microsoft o alguna distribucin de GNU/Linux de las tantas que hay.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 45

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

VLAN o LAN Virtuales

Dividir una red local con criterios geogrcos resulta relativamente sencillo, ya que normalmente la topologa del cableado permite realizar esa divisin de manera directa. Por ejemplo, si se quiere dividir en varias una red local que abarca el campus de una universidad, se puede crear una LAN por edicio con switches en cada edicio e interconectar cada edicio a una interfaz diferente de un router que interconecte todo el campus. Sin embargo, a menudo se requiere realizar una divisin lgica de acuerdo a criterios funcionales, que no siempre coinciden con la ubicacin fsica. Por ejemplo, en el caso de una universidad se podra pensar por razones de eciencia y seguridad en crear una red para investigacin, otra para docencia y otra para tareas administrativas. Normalmente habr varios edicios en los que habr que dotar una serie de puestos de cada una de las tres redes mencionadas, en cuyo caso habra que instalar en los correspondientes armarios de cableado switches independientes e interconectarlos entre s por separado. Esto provoca una red compleja y muy cara, ya que en muchos casos habr equipos infrautilizados. La solucin a este problema es la creacin de redes locales virtuales, o VLANs. Las VLANs son una forma de realizar una particin lgica de un switch en otros ms pequeos, de forma que aunque se trata de un solo equipo, se dividen los puertos en grupos que son completamente independientes entre s. Esta funcionalidad est disponible solo en los switches de capa 3* que en el mercado actual son cada vez ms comunes. Suponiendo el caso anterior, que se ha decidido dividir la red de campus en tres VLANs: I (de Investigacin), D (de Docencia) y A (de Administracin). Se tiene un switch de 16 puertas en un closet de cableado y se plantea la necesidad de suministrar servicio a 4 equipos de la VLAN I, 4 de la D y 4 de la A. Switch de Capa 3 o Switch Configurables Se podra asignar, por ejemplo, los puertos 1 a 4 a la son Switch ms caros que los habituales y VLAN I, 5 a 8 a la VLAN D y 9 a 12 a la VLAN A, que poseen la propiedad de poder ser dejando los puertos 13 a 16 libres para futuras configurados. ampliaciones. A partir de ese momento, el switch se Entre las posibilidades que brindan estn las comportar como cuatro switches virtuales de 4 puertos de independizar cada boca o puerto que cada uno, los correspondientes a las tres VLANs y un cuatro correspondiente a los puertos no asignados. De posee, limitar el ancho de banda por puerto, esta forma, se puede asignar puertos a una u otra VLAN armar redes VLAN, actuar como Firewall de forma exible en funcin de las necesidades. filtrando contenido, etc. Al igual que los Queda por resolver an la conexin de las tres router poseen un BIOS e interfase de VLANs con el resto de la red. Una posibilidad sera configuracin, ss comn que posean un asignar los puertos 13, 14 y 15 a cada una de las tres puerto de datos diferente al RJ45 para VLANs y conectarlos a tres puertos del switch principal permitir su configuracin desde una del edicio, asignados a las tres VLANs. Siguiendo este computadora, no permiten discar a un sistema, se llegara al router del campus donde un proveedor de Internet a diferencia de un switch con puertos en las tres VLANs se conectara a Router y para ello necesitan de uno. tres interfaces fsicas diferentes del router. Aunque fsicamente las tres VLANs comparten los switches, sigue habiendo tres redes separadas en el cableado, ya que nunca viajan por un mismo cable frames de VLANs diferentes. Cabe pensar en un nivel adicional de optimizacin en el que se compartiera un mismo cable para diferentes VLANs. Esto permitira un ahorro considerable en el nmero de puertos consumidos en los enlaces troncales, especialmente cuando se manejan muchas VLANs. Por ejemplo, podramos emplear solo un puerto, digamos el 13, para conectar las tres VLANs, liberando as los puertos 14 y 15 para otros usos. Esto se denomina congurar un enlace trunk o troncal. Como es lgico los enlaces Trunk suelen ser de mayor capacidad que los puertos normales del switch ya que soportan un trco ms elevado. Por ejemplo, en un switch de puertos a 10 Mbps el enlace trunk tpicamente ser de 100 Mbps y en uno con puertos de 100 Mbps ser de Gigabit Ethernet.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 46

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Los enlaces Trunk suponen un cambio importante en el funcionamiento de los conmutadores, ya que al mezclar frames de diferentes VLANs por el mismo cable es preciso marcarlas o etiquetarlas de alguna manera a n de poder entregarlas a la VLAN adecuada en el otro extremo. El marcado se hace aadiendo un campo nuevo en el header del frame MAC, lo que hace que el tamao del frame Ethernet supere ligeramente la longitud mxima de 1500 bytes en algunos casos, ya que un switch puede recibir un frame de 1500 bytes y si lo ha de enviar por un enlace trunk tendr que incorporarle la etiqueta correspondiente, pues en ningn caso est permitido fragmentar el frame original. Hoy en da existe un formato estndar para colocar las etiquetas de VLAN que es el conocido como IEEE 802.1q que es el que utilizan prcticamente la totalidad de los equipos actuales. De esta forma es posible disear complejas redes con VLANs utilizando equipos de diferentes fabricantes Una propiedad interesante de las VLANs es la posibilidad de congurar interfaces virtuales en los hosts. Suponiendo que en el caso analizado con tres VLANs, I, D y A, se tiene un servidor que se desea est accesible de forma directa en las tres VLANs, de forma que cualquier host de cualquiera de las VLANs pueda acceder a l sin necesidad de pasar por un router. Una posible solucin sera conectar al servidor mediante tres interfaces de red y conectar cada una de ellas a un puerto del switch asignado a cada una de las VLANs. Cada interfaz recibira una direccin de red correspondiente a la VLAN en la que se encuentra. Sin embargo, esta solucin se hace inmanejable si aumenta el nmero de VLANs. Otra posibilidad, ms interesante, sera congurar una interfaz de red del servidor como tres interfaces virtuales y conectarla a un puerto trunk del switch. Para esto se necesita disponer de drivers con soporte de IEEE 802.1q para la interfaz de red y el sistema operativo que se est utilizando.

Encapsulado, Tunneling y VPN (Redes Virtuales Privadas)

En las conexiones WAN se desea enviar paquetes de un protocolo determinado a travs de una red de otro tipo, sabiendo que en el lado del receptor se dispone de una red del mismo protocolo que el emisor. Por ejemplo, al utilizar ATM como transporte de datos TCP/IP, lo que se hace es introducir los paquetes IP en el campo de datos de una celda ATM. La tcnica descrita en el ejemplo anterior se denomina encapsulado o tunneling, ya que la unin puede verse como un tnel que permite intercambiar paquetes de un protocolo determinado de forma que no sean vistos por el protocolo intermedio. Los tneles se utilizan en Internet para interconectar las zonas con routing multicast constituyendo la red MBone. Tambin se utilizan tneles para interconectar las zonas de Internet que funcionan con el protocolo IPv6, constituyendo la red 6Bone. Recientemente se ha denido en Internet un estndar para la creacin de tneles denominado L2TP (Layer 2 Tunneling Protocol, RFC 2661). Esto permite la creacin de redes privadas virtuales (VPN, Virtual Private Network) a travs de una red pblica como Internet, mejorando notablemente las caractersticas de la comunicacin desde el punto de vista de seguridad. El encapsulado o tunneling supone una prdida de rendimiento, ya que el paquete viaja con doble cantidad de encabezados. Sin embargo, puede ser una solucin muy interesante debido a su sencillez cuando se trata de enviar poco trco, o para conexiones temporales. Aunque el desempeo de Internet es, generalmente, una barrera para usarla como WAN para la mayora de las aplicaciones crticas, Virtual Private Network permite enviar datos importantes a travs de Internet en forma segura y ecaz. En una conguracin VPN, los clientes y servidores que componen la red virtual se conectan a Internet de manera tradicional: ADSL, dial-up, ISDN, lneas dedicadas, cable-modem, etc. Cada nodo de la red dentro de la red encripta los datos que enva a otras ubicaciones de la red virtual. A medida que los datos encriptados atraviesan Internet, se ven como porciones de datos sin sentido y si algn intruso tratara de detectar estos datos, no podr leer el contenido sin poseer las claves para desencriptarlos.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 47

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Conexin VPN Entre Cliente Conectado a ISP y Router VPN de una Compaa.

Esta solucin es atractiva para las compaas, ya que el acceso a Internet es signicativamente menos costoso que el uso tradicional de lneas dedicadas. Se pueden usar VPNs para comunicar sucursales o habilitar clientes mviles, o acceder a servidores desde cualquier ubicacin. Al unir dos sitios con una conguracin VPN, cada punto de entrada a la red debe tener un dispositivo de acceso a VPN, por ejemplo, un rewall o router que soporte VPN. Las claves de encriptacin de VPN son compartidas por clientes y servidores. Estas claves permiten a los nodos en la VPN encriptar datos para que slo puedan ser ledos por otros miembros de las mismas redes virtuales. En VPN se utilizan distintos esquemas de encriptacin. Uno de los ms populares son L2TP (Layer 2 Tunneling Protocol) de Microsoft y Cisco, un standard que est siendo desarrollado por IETF (Internet Engineering Task Force). En este, como en cualquier otro esquema de encriptacin por intercambio de claves, stas necesitan ser distribuidas a los clientes remotos y sitios para permitir la interoperabilidad. El ujo de datos de la encriptacin y desencriptacin en la VPN es una tarea muy intensiva con respecto a CPU. Cuando los datos llegan al nodo VPN, se debe controlar que los datos provienen de otro nodo de la red virtual. Si es as, el nodo receptor (router, rewall, o unidad VPN dedicada) debe desencriptar los datos antes de pasarlos a su destino en la red local. Por lo tanto, al disear una VPN, la interoperabilidad debe ser la consideracin ms importante y deben dimensionarse adecuadamente los dispositivos de entrada.

Como crear una red privada virtual (VPN) en Windows XP


Qu es una VPN? En pocas palabras una VPN es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente las redes privadas se crean en redes pblicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitir trabajar como si estuvisemos en la red local y es totalmente transparente para el usuario. Una vez establecida la conexin de la red privada virtual los datos viajan encriptados de forma que slo el emisor y el receptor son capaces de leerlos.
Por Daniel Curbelo www.dcok.8m.com Pg. 48

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada. Qu podemos hacer con una VPN? Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones especficas, etc. Cmo funciona una VPN? Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayora de las aplicaciones. Funciona exactamente igual que cualquier otra conexin de red, es decir, dentro de la VPN cada equipo tendr una IP, todas las conexiones usando esa IP estarn funcionando dentro de la VPN y sern encriptadas, el usuario simplemente tendr que usar las IPs de la VPN, y no preocuparse de nada ms, el resto ya lo hace el cliente VPN y el servidor VPN. Cultura general sobre VPN's Antes de comenzar a trabajar con VPN's es bueno poseer unas nociones bsicas del mundo en el que nos estamos metiendo. Son dos las tecnologas ms utilizadas para crear VPN's, en realidad son diferentes protocolos o conjuntos de protocolos, PPTP y L2TP. PPTP: Point to Point Tunneling Protocol PPTP es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fcil de implementar pero ofrece menor seguridad que L2TP. En este artculo implementaremos una conexin VPN mediante PPTP usando MS-CHAP v2. Tambin es posible usar PPTP con EAP-TLS para soportar certificados de seguridad. L2TP: Layer Two Tunneling Protocol Se trata de un estndar abierto y disponible en la mayora de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pblica para cifrar los datos y garantizar la identidad de los usuarios de la VPN. Comparativa entre PPTP y L2TP

Con PPTP, el cifrado de datos comienza despus de que la conexin se procese (y, por supuesto, despus de la autentificacin PPP). Con L2TP/IPSec, el cifrado de datos empieza antes de la conexin PPP negociando una asociacin de seguridad IPSec. Las conexiones PPTP usan MPPE, un mtodo de cifrado basado en el algoritmo de encriptacin Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Las conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits para el caso de DES). Las conexiones PPTP requieren slo autentificacin a nivel de usuario a travs de un protocolo de autentificacin basado en PPP. Las conexiones L2TP/IPSec requieren el mismo nivel de autentificacin a nivel de usuario y, adems nivel de autentificacin de mquina usando certificados digitales.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 49

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Existen ms diferencias, pero hacer un estudio ms pormenorizado requerira una dedicacin especial por lo que lo dejaremos en estas tres diferencias fundamentales. Caso prctico La mejor forma de entender y ver como funciona es implementndolo, y eso es lo que haremos a continuacin.

Escenario: Dos (o ms) equipos distantes y conectados a Internet quieren compartir sus recursos (ficheros, impresoras, etc.) entre ellos de forma privada y sencilla. Software: Windows XP o 2000, tambin es posible realizar la conexin con equipos con Windows 98 y 95 descargando los ficheros de actualizacin de la web de Microsoft. Solucin: Montar una VPN a travs de Internet entre estos equipos.

Necesitamos establecer un equipo como servidor, ste ser el encargado de la autenticacin, el resto de equipos establecern la conexin con l. Servidor VPN

Vamos al Panel de control, y abrimos la carpeta de "Conexiones de red" y en el men Archivo seleccionamos "Nueva conexin".

Ahora estamos en el "Asistente para conexin nueva". Pulsamos en el botn "Siguiente" para continuar.

Entre las opciones disponibles seleccionamos "Configurar una conexin avanzada", y pulsamos en "Siguiente".

Por Daniel Curbelo

www.dcok.8m.com

Pg. 50

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Ahora seleccionamos conexiones entrantes" y "Siguiente" para continuar.

"Aceptar pulsamos

En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".

En la pantalla "Conexin de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".

En la pantalla "Permisos de usuarios" seleccionamos los usuarios que podrn conectarse a nuestro equipo usando la VPN. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos en "Siguiente".

Por Daniel Curbelo

www.dcok.8m.com

Pg. 51

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos usando el botn Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y pulsamos en el botn Propiedades para proceder a configurarlo.

Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los clientes que se conectan a nosotros puedan acceder a la red local en la que tenemos nuestro servidor deberemos activar la primera casilla. Adems podemos dejar que el servidor asigne las IPs de los clientes o establecer un intervalo de IPs, o incluso permitir que los clientes especifiquen su IP.

Guardamos la configuracin de TCP/IP y pulsamos en el botn siguiente del asistente y ya habremos terminado. En este momento tendremos una nueva conexin en la carpeta de Conexiones de red. Seleccionando la nueva conexin podremos ver el estado de sta, los clientes conectados, cambiar las opciones de configuracin, etc.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 52

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Configurar el Firewall Lo siguiente que debes hacer es configurar el Firewall de Windows para que no bloquee los puertos usados por las conexiones VPN. Abre el Firewall de Windows (est en panel de control) y pulsa en la ficha Excepciones (Exceptions). Tendrs que pulsar en el botn Add Port (Agregar puerto) (figura 10). Eso har que te muestre otra ventana en la que tendrs que indicar el puerto que quieres "abrir".

Aadir excepciones en el firewall de Windows: Tendrs que indicar el puerto

1723 y seleccionar TCP tal como se indica en la figura 11. El nombre (Name) puede ser el que tu quieras, en mi caso he usado VPN. Pulsa en OK (Aceptar).

Aadir el puerto 1723 TCP

Vuelve a pulsar en Add Port para aadir otro puerto, que tal como ves en al figura 12, debe ser el puerto 47 UDP. El nombre es el que quieras ponerle, yo le he puesto VPN2. Pulsa en OK. Aadir el puerto 47 UDP Una vez "abiertos" los puertos para permitir la conexin VPN, puedes cerrar el Firewall de Windows.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 53

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Configurar el router Por ltimo, hay que configurar el router para que dirija las "peticiones" de entrada por el puerto 1723 al equipo que quieres que haga de servidor.

Nota: Algunos routers no necesitan que los configures porque todo los puertos estn abiertos... aunque son los menos, algunos hay por ah. La forma de configurar el router depende de la marca y modelo, as que... si no sabes cmo abrir esos puertos en el router, lo mejor es que entres en la pgina de www.adslayuda.com o en www.adslnet.es y busques cmo configurar tus puertos en tu router, en esos dos sitios, en la parte de la izquierda hay una lista de modelos de routers en las que te explican los pasos que debes dar. Tambin puedes mirar en la documentacin del router, pero... por experiencia se que no suele traer este tipo de informacin, pero... es posible que si te lo diga.

Tendrs que entrar en la configuracin del router, esto normalmente lo hars desde el navegador indicando la direccin de la puerta de enlace (gateway), por ejemplo http://192.168.1.1/ Para cambiar los datos te pedir el usuario y la contrasea (que salvo que la cambies suelen ser iguales para todos los routers de esa marca y modelo). Despus debes buscar la opcin que indique NAT que suele estar en Advanced Setup tal como puedes ver en la figura 13. Pero como te digo, eso depender de tu router (lo aclaro tanto porque despus me bombardeis a preguntas sobre cmo se configura esto en cada uno de los routers que cada uno de vosotros tenis). En esa opcin de configuracin tienes que aadir el puerto 1723, en los routers ms modernos ya vendr configurado como PPTP, al menos el mo ya lo trae. Lo importante aqu es indicar que direccin IP se debe usar cuando se conecten a ese puerto. Esa direccin de IP ser la de tu propio equipo, es decir, la direccin IP "local" del equipo al que quieres que se conecten cuando se conecten por VPN. Para averiguar cual es la direccin IP, puedes abrir una ventana de comandos (Inicio>Ejecutar>cmd) y escribir ipconfig, eso te mostrar muchas cosas, pero la que te interesa es:

En Windows XP la que est junto a IP Address, y en Windows Vista estar indicada junto a IPv4 Address.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 54

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Figura 13. Redirigir el puerto 1723 en el router a la IP del equipo que har de servidor

Si ya tienes configurado el router para aceptar conexiones por escritorio remoto, ser la misma direccin IP la que tengas que indicar. En algunos routers es posible que tambin tengas que configurar el puerto 47 UDP para que apunte a esa misma direccin IP, aunque en la configuracin que hemos hecho, no hemos tenido que indicarlo en el router, solo en el firewall de Windows. Ahora ya tenemos configurado para permitir conexiones remotas por VPN a tu equipo con Windows XP. Esto te servir, por ejemplo, para conectarte remotamente a otro equipo y acceder a los recursos compartidos, adems de que tambin te servir para conectarte por escritorio remoto, pero con la ventaja de que la conexin por VPN es ms segura y adems de permitirte la conexin por escritorio remoto puedes usar los recursos compartidos como si estuvieras en una red local, solo que con la ventaja de que el otro equipo puede estar en otra ciudad e incluso en otro pas. A continuacin configuraremos una conexin VPN para que se conecte al servidor.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 55

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Cliente VPN

Abrimos la carpeta de "Conexiones de red" y en el men Archivo seleccionamos "Nueva conexin". En el asistente para conexin nueva seleccionamos "Conectarse a la red de mi lugar de trabajo", y pulsamos siguiente. Seleccionamos "Conexin de red privada virtual", y pulsamos siguiente, luego le asignamos un nombre a la conexin y nuevamente pulsamos siguiente. En la siguiente ventana, marcaremos la opcin "no usar conexion inicial" a menos que queramos que con la vpn se utilice otra de nuestras conexiones a internet, si indicamos que al activar esta conexin se active antes otra conexin, por ejemplo una conexin telefnica, se conectar primero a Internet y luego se establecer la VPN. Si disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones. Tampoco lo es si estamos conectados a Internet cuando activamos la conexin VPN o no queremos que sta marque ninguna conexin. Por ltimo indicamos la direccin IP o direccin DNS del servidor VPN, esta es la direccin IP pblica, es decir, la que tiene en Internet en el momento de establecer la conexin entre los clientes y el servidor. Al finalizar el asistente ya tendremos la conexin lista para activarse. Ahora debemos indicar el usuario y las password que hemos activado en el servidor y ya podremos conectarnos con el servidor. Si el servidor VPN se conecta a Internet usando un modem o Cable la IP puede cambiar (IPs dinmicas) por lo que ser necesario indicarle la IP que tiene en cada momento o bien hacer uso de un sitio como NO-ip.org o DynDNS.org y acceder mediante una cuenta DDNS (Dynamic DNS) previamente configurada en el Router tras el cual est el servidor VPN.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 56

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Crear una conexin VPN en Windows Vista


En el panel de control, selecciona Network and Sharing Center (Centro de redes y recursos compartidos) y en las opciones de la izquierda, pulsa en Set up a connection or network (Configurar una conexin o red) tal como puedes ver en la figura 9.

Es posible que la opcin est entre otras dentro del grupo Redes e Internet, todo depender de cmo tengas configurada la "vista" del panel de control. Yo suelo tenerlo en modo "clsico".

Crear una conexin VPN en Windows Vista

Eso iniciar el asistente de nueva conexin, y tal como ves en la figura 10, selecciona Connect to a workplace (Conectarse a un rea de trabajo) y pulsa en Siguiente.

En esta ventana es posible que te muestre ms o menos opciones, todo depender de las cosas que tengas en tu equipo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 57

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Conectar al sitio de trabajo

A continuacin nos mostrar las conexiones que tengamos (o ninguna), (figura 11), pero en cualquier caso, debes marcar la opcin No, create a new connection (No, crear una nueva conexin). Este paso es posible que no te lo muestre, particularmente si no tienes ninguna conexin ya configurada.

Seleccionar una nueva conexin

Por Daniel Curbelo

www.dcok.8m.com

Pg. 58

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 El siguiente paso (ver figura 12) ser si queremos usar una conexin VPN, y como esa es nuestra intencin, seleccionamos la opcin que indica Use my Internet connection (VPN) (Usar mi conexin a Internet).

Usar la conexin VPN

Una vez que has pulsado en Usar mi conexin a Internet (VPN), si previamente no tenas configurado el acceso a Internet, te mostrar una ventana indicndote si la quieres configurar en ese momento (ver figura 13). Puedes pulsar en Configurar una conexin o en la otra opcin de Configurar ms tarde una conexin a Internet.

Si no existe conexin a Internet, pedir que se configure una

Por Daniel Curbelo

www.dcok.8m.com

Pg. 59

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Lo siguiente ser indicar la direccin IP o el nombre DNS del equipo remoto al que nos queremos conectar (figura 14), aqu te digo lo mismo que en el paso de Windows XP, y es que puedes crear un nombre DNS en alguno de los sitios que hay en Internet para eso... no me extiendo ms, ya que antes te lo dije bien clarito, je, je.

Indicar la direccin IP o el nombre DNS del equipo remoto

A continuacin indicamos el nombre de usuario y la contrasea (figura 15). Recuerda que ese nombre y contrasea deben coincidir con los datos que tengas en el equipo remoto al que quieres conectarte.

Indicar las credenciales para conectar al equipo remoto

Por Daniel Curbelo

www.dcok.8m.com

Pg. 60

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Y con eso... ya estamos listos. Es posible que en este paso no te muestre la misma ventana que la de la figura 16, ya que el Windows Vista se empea en hacer las cosas a su modo... y es posible que intente conectarse despus de acabar de configurar la conexin. En cualquier caso, puedes cerrar la ventana o cancelar el "intento" de conectarse.

Finalizada la configuracin de la conexin Vista nos ofrece conectarnos

Lo ms recomendable es usar la nueva conexin que se habr creado en las conexiones de red. Para acceder a esa conexin tendrs que ir a Panel de control > Centro de redes y recursos compartidos y pulsar en la opcin Administrar conexiones de red (Manage Network connections). Haz doble clic en el icono de la conexin que has creado y te mostrar una ventana de conexin como la de la figura 17. Si escribiste los datos del usuario y password, se mostrarn en esa ventana, si no lo hiciste, puedes hacerlo ahora y pulsar en conectar. Aunque antes de conectar, deberas leer lo que digo ms abajo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 61

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 ltimas recomendaciones: Si trabajamos con conexiones lentas (mden o similar) la VPN tambin ir lenta. Es recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a este tipo de conexiones. Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir, adems de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN, estas se obtendrn como las habituales, pero en el icono de la nueva conexin que aparece en la barra de notificacin (junto al reloj). En conexiones lentas, el Explorador de Windows no ser capaz de mostrar los otros equipos de la red, o le llevar mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la barra de direcciones del Explorardor de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de la mquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra mquina es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la mquina indicada. Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP en la VPN de la mquina destino. Adems, si los equipos no tienen realizada la configuracin de red adecuadamente, o tienen mal asignados los permisos puede ocurrir que no se pueda acceder a recursos. Esto no es un problema de la VPN sino de cmo se tienen establecidos los permisos en cada ordenador, al igual que pasa en una red local. Por ltimo, y como recomendacin final, es aconsejable mantener el equipo actualizado e instalar los parches y services packs que va publicando Microsoft. Al tratarse de un servicio de red es muy vulnerable a ser atacado y si no est convenientemente actualizado podemos ser vctimas de ataques, o nuestros datos quizs no viajen lo suficientemente seguros como esperbamos.

VPN con Hamachi

Para aquellos que no quieran complicarse la vida, sta es su solucin. Primero, navega hasta la web oficial de LogMeIn (www.logmein.com) y descarga el software gratuito Hamachi desde su pgina de inicio en aquellos equipos en los que quieras configurar la VPN. Ejecuta el asistente y, tras aceptar las condiciones legales, elige la ubicacin de la aplicacin y el inicio, automtico o no, del servicio nada ms arrancar Windows. Si vas a utilizar la conexin VPN t solo o gente de tu absoluta confianza, desmarca la opcin Deshabilitar servicios vulnerables de Windows sobre Hamachi. Seguidamente, selecciona Usar Hamachi con licencia no comercial y completa la instalacin.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 62

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Configura la VPN: En el PC de casa ejecuta Hamachi. Nada ms iniciar la aplicacin, ser necesario activar el servicio mediante el botn de Encendido. Introduce un apodo para la cuenta (ser el nombre que tendr el equipo en la red) y, si aparece un mensaje de error al configurar el adaptador de red Hamachi, tendrs que seguir la ruta Inicio/Panel de Control/Firewall, pinchar en Permitir un programa a travs del Firewall de Windows y en la pestaa Opciones avanzadas, desmarcar la proteccin del cortafuegos en el adaptador de red Hamachi (para Windows Vista Ultimate). Ten mucho cuidado y solamente desmarca el adaptador de red creado por Hamachi para no comprometer aquellos otros que utilices para navegar por Internet usualmente. Puede que cuando realices todos estos cambios, necesites reiniciar el sistema. Seguidamente, accede a Crear o unirse a una red y selecciona Crear nueva red. Introduce el nombre identificativo que va a tener la misma y la contrasea necesaria para establecer la conexin y pulsa Crear. Cmo unirse a una red recin creada: Finalmente, es hora de conectar los distintos equipos a la misma red que acabamos de crear. Una vez instalado el cliente de la misma manera que hemos visto en el primer paso, procede a activarlo usando el botn de encendido e introduce igualmente, dentro del cuadro de texto que aparecer a continuacin, el nombre que va a tener el equipo en la red a la cual vas a hacerlo pertenecer. Para unirte a una red especfica, solamente tendrs que pinchar en el botn de Crear o unirse a una red y, posteriormente, seleccionar Unirse a una red existente. En la ventana que emerge, introduce el nombre de la red y la contrasea correcta. Finalmente, presiona Unirse. En primera instancia aparecer la red a la que te encuentras actualmente conectado mediante VPN y colgando de ella tendremos a nuestra disposicin los distintos equipos que la conforman. Exploracin, mensajera y ms: En esta versin gratuita, podremos realizar menos tareas que con la profesional. Aun as, dispondremos de las herramientas necesarias para nuestros propsitos ms bsicos. Para explorar el equipo remoto y acceder a aquellas carpetas que tenga compartidas, simplemente pincha con el botn derecho del ratn sobre su nombre y selecciona Examinar. Si lo que necesitas es entablar una conversacin con el usuario que se encuentra al otro lado, utiliza la opcin de Chat. Podremos, asimismo, comprobar la conectividad enviando un ping a la mquina remota e incluso expulsar o prohibir directamente el acceso a nuestra red privada a aquellos usuarios que deseemos. Recuerda que para configurar la aplicacin podrs hacerlo mediante el botn habilitado para tal efecto, seleccionando la opcin Preferencias. Aqu, podremos modificar desde nuestro apodo hasta la manera en la que establecer el chat, pasando, por ejemplo, por la accin predeterminada que se disparar cuando pinchemos dos veces sobre el nombre de una mquina remota dentro de la interfaz general.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 63

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Monta una red multimedia en casa

Hoy en da, la tecnologa avanza a pasos agigantados y lo que hoy aparece como novedad inminente en unos meses pasa a ser el estndar de facto de la industria, y su precio se abarata considerablemente. Debido a esto, no es algo demasiado descabellado que la gente disponga de varios equipos en su casa. Asimismo, la popularizacin de las lneas ADSL ha hecho que una gran parte de la poblacin goce de una conexin a Internet y no solamente eso, sino que se abre la posibilidad de interconectar todos los equipos y hacerlos partcipes de este acceso conjunto a la Red. Sin embargo, con todas estas opciones puestas sobre la mesa, se abre un amplio abanico de posibilidades que requieren una mnima planificacin para poder disfrutar plenamente de un hogar en el que todas nuestras mquinas se comuniquen unas con otras. En este Captulo, veremos diversas soluciones para conseguir conformar una red multimedia en tu propia casa y almacenar y distribuir todos los contenidos como vdeos, fotos, msica y ms, de manera apropiada.

Paso 1: Crea la red - El primer paso que tenemos que dar a la hora de configurar un hogar interconectado es, precisamente, el de la creacin de la red bajo la que se va a sustentar la comparticin de informacin. La pieza central de nuestro esquema va a ser el router, que va a permitir no solamente concentrar el resto de los equipos, sino que va a suponer la puerta de salida hacia Internet.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 64

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Routers hay muchos y de diversos tipos, pero aqu vamos a basarnos en aquellos modelos sencillos que suelen adjuntar la mayora de los proveedores de Internet cuando damos de alta una conexin ADSL. La mayor parte de ellos suelen incluir, adems de varias conexiones RJ-45, una interfaz WiFi que les hace funcionar como punto de acceso proporcionando la infraestructura necesaria para crear nuestra propia red inalmbrica. Si ste no es el caso, tendremos otras opciones para conectar fsicamente todos los equipos. Una de ellas es a travs de cable de red Ethernet (los hay de diversas categoras y precios), que proporcionan un elevado ancho de banda (de hasta 1.000 Mbps) y son ideales para transmitir contenidos en alta definicin. El inconveniente que posee este tipo de conexin es la instalacin y el cableado de toda la casa, que puede suponer un autntico dolor de cabeza. Si no estamos dispuestos a hacer obras o a tener los cables de red tirados por el suelo, tenemos otras dos posibilidades ms. Una de ellas es utilizar la tecnologa PLC (Power Line Communication) o lo que es lo mismo, una manera de reutilizar la infraestructura proporcionada por la instalacin elctrica para transmitir tambin a travs de ella datos de todo tipo. Para poder realizarlo, ser necesario disponer de una serie de dispositivos que, por un lado, se conectarn a la red elctrica a travs de un enchufe y por otro, a un equipo a travs de cable de Ethernet y un conector RJ-45. La ltima de las soluciones posibles ser montar una red inalmbrica en casa utilizando para ello un punto de acceso (AP) que habr que conectar al router principal a travs de cable. De nuevo, la oferta es realmente amplia, e incluso podremos contemplar la opcin de desechar el router ofrecido por nuestro proveedor y comprar otro que disponga de este tipo de interfaz inalmbrica incorporada.

Paso 2: Asignacin de direcciones - Una vez que tengamos todos los equipos fsicamente conectados al router, bien a travs de cables de red, bien utilizando PLC o interfaz inalmbrica, es el momento de hacerlos pertenecer a la misma red para que puedan comunicarse entre s. La manera ms sencilla de abordarlo es habilitando el servidor DHCP que posee nuestro router. De esta forma, no tendremos que preocuparnos de asignar estticamente direcciones IP a cada uno de los equipos que tenemos instalados, sino que el propio router ser el encargado de hacerlo de una manera dinmica. Para activar este servicio, cada dispositivo tendr sus propias opciones; normalmente existir un botn mediante el cual podremos habilitar o deshabilitar el servidor y establecer el rango de las direcciones IP asignadas, as como la mscara que se va a utilizar. Finalmente, para que este sistema funcione a la perfeccin, es necesario que cada una de nuestras mquinas se encuentre configurada adecuadamente para que obtenga tanto una direccin IP como de DNS de manera dinmica. La otra estrategia a seguir sera deshabilitar este servidor y, finalmente, asignar manualmente las direcciones IP a cada uno de nuestros equipos. La ventaja que conlleva este tipo de metodologa es que vamos a visualizar de manera mucho ms clara la topologa de la red y tambin tendremos mejor identificado a cada uno de los componentes que la forman. Por el contrario, perderemos ms tiempo a la hora de configurar cada aparato independientemente.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 65

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Paso 3: Centralizar los contenidos - A la hora de construir una red de datos que ofrezca cobertura en toda la casa puede considerarse una prctica muy buena la centralizacin de los contenidos para que cada uno de los usuarios tenga la posibilidad de solicitar aquel que ms le convenga y evitar que se encuentren desperdigados por todos los equipos de la red. La mejor manera de hacer esto es habilitar un disco duro de almacenamiento remoto tipo NAS (Network Attached Storage), cuya funcin va a ser exclusivamente la de almacenar y servir ficheros al resto. Sin embargo, poco a poco comienzan a popularizarse servidores dedicados que integran Windows Home Server o similares, equipos especialmente preparados para estos menesteres que incorporan un sistema operativo tambin hecho a medida. En este ejemplo, hemos decidido incorporar el modelo Acer Aspire EasyStore que, con un Linux embebido, simplifica al mximo su configuracin y nos ofrece 1 Tbyte de almacenamiento. Dispone tanto de tarjeta de red Ethernet como inalmbrica y, una vez conectado a la red, podremos acceder a l a travs del navegador (la administracin se hace a travs de http mediante una interfaz web realmente sencilla) y mediante cualquier equipo conectado a la red, desde el que podremos almacenar y solicitar cualquier tipo de fichero solamente al activar el servicio UPnP.

Paso 4: El saln como centro operativo - Llegamos a uno de los puntos ms cruciales de este artculo. Si estamos habilitando una red multimedia en nuestro hogar, qu mejor sitio que disfrutar de todos los contenidos disponibles sentados en el sof de nuestro saln enfrente de la televisin? Y aqu, de nuevo, tenemos dos posibilidades. Para empezar, veremos cmo funciona Archos TV+, un disco duro multimedia con una enorme cantidad de funciones. En primer lugar, conectaremos este dispositivo directamente a la televisin. Para ello, podemos optar por alguna de las mltiples salidas de vdeo y audio que incorpora, aunque por razones de calidad de seal y comodidad hemos escogido HDMI. Adicionalmente, si posees una sintonizadora TDT, conctala a la entrada de Archos TV+ (esto te permitir grabar programas y pelculas directamente como si de un vdeo tradicional se tratara) y, por ltimo, utiliza un cable Ethernet para que forme parte la red. En este punto, tambin puedes optar por la interfaz inalmbrica que incorpora, aunque te aconsejamos que utilices mejor la primera, sobre todo a la hora de reproducir vdeos y contenidos en alta definicin, ya que se necesita un buen ancho de banda para no apreciar tirones. Archos TV+ posee gran cantidad de funcionalidades disponibles. Entre ellas, destacamos la de visualizacin de fotos, vdeos y la reproduccin de canciones. Adicionalmente, podremos comprar y aadir una serie de plug-ins especficos para navegar (mediante Opera), ver la televisin y escuchar emisoras de radio on-line a travs de Internet y ms. A la hora de reproducir contenidos, podremos hacerlo de manera local gracias a los 250 Gbytes que posee el modelo ms caro o bien utilizar los recursos de red definidos en los dems equipos de la casa. Asimismo, este producto se basa en una arquitectura UPnP, con lo que ser capaz de conectarse a otros dispositivos que tambin la contemplen e incluso a los reproductores Windows Media Player 11 presentes para intercambiar cualquier archivo multimedia localizado en la biblioteca.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 66

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Como se ve, no es obligatorio que los distintos componentes que formen parte de nuestra red se basen en la arquitectura abierta UPnP pero s facilitar la comparticin de contenidos entre ellos.

Paso 5: Otros discos de direcciones - En el momento de elegir uno es recomendable valorar diversos aspectos, como por ejemplo las posibilidades de conexin que posee, la cantidad de formatos que es capaz de reproducir o los tipos de salida que incorpora. En este caso, como alternativa al producto de Archos hemos escogido un modelo de Freecom denominado Network Media Player 450 WLAN, que incorpora una salida HDMI y la posibilidad de establecer una resolucin de salida de incluso 1.080p. Mediante un procedimiento de bsqueda similar al descrito en el apartado anterior, podremos reproducir tanto los contenidos locales como los ofrecidos desde otros equipos de la red y, de igual manera, admite UPnP. Para configurarlo adecuadamente, ser necesario entrar en el men Setup y permitir que el router le asigne una direccin IP dinmica. Resulta factible elegir entre la conexin a travs de cable de red Ethernet o bien WiFi, aunque de nuevo, si tienes la posibilidad, opta por la primera debido a que el ancho de banda ofrecido es bastante superior.

Paso 6: Radio va WiFi - Ya hemos hablado de las grandes posibilidades que nos ofrece la conexin a Internet y, ahora, te vamos a mostrar otra de ellas. Si te gusta escuchar la radio pero el dial se te ha quedado corto, te proponemos esta solucin que aprovecha la estructura montada en casa, as como la gran oferta ofrecida a travs de la Red. Terratech Noxon iRadio for iPod ana dos tipos de conexin (WiFi y Ethernet) mediante las cuales, y configurndolo adecuadamente de manera esttica o utilizando DHCP, podremos hacerlo formar parte de nuestra red casera y reproducir contenidos sonoros desde cualquier equipo que tengamos conectado. Dentro de la infraestructura que hemos montado en nuestro Laboratorio, no se ha experimentado ningn tipo de problema para escuchar canciones almacenadas en el servidor EasyStore ni tampoco para hacer funcionar alguna de las 10.000 emisoras de radio on-line presentes en su base de datos. Como alicientes, destacamos tres maneras adicionales de reproduccin de contenidos: en primer lugar, a travs de FM o AM gracias a la antena analgica que incorpora. En segundo lugar, a travs de alguna fuente conectada a la entrada de lnea que integra y, por ltimo, a travs de un iPod anclado directamente a un conector especfico incorporado en la parte superior de la radio. Y todo esto, sin necesidad de que ningn PC haga de intermediario. Paso 7: TDT en todos los PC - Tras ver la experiencia proporcionada por estos nuevos dispositivos radiofnicos inalmbricos, nos centramos en otro de los principales elementos de ocio que tambin podremos disfrutar de manera compartida: la televisin terrestre digital. Utilizando en alguno de nuestros PCs una tarjeta sintonizadora TDT, podremos recibir todos aquellos canales de televisin y emisoras de radio on-line que se encuentren disponibles.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 67

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Si queremos retransmitir estos flujos a travs de la red para que cualquier otro equipo pueda reproducirlos, simplemente tendremos que fijarnos en que el dispositivo disponga de un servidor streaming (por ejemplo DistanTV de Pinnacle para este caso concreto). Para que en cualquier otro equipo podamos ver la televisin o escuchar la radio, ser necesario instalar algn cliente que sea capaz de conectarse con el servidor de contenidos, reproducirlos y dar la posibilidad de controlar la tarjeta remotamente para, por ejemplo, cambiar de canal. De esta manera, pondremos a funcionar el servidor en el PC principal y, posteriormente, ejecutaremos los clientes en el resto. Desde aqu, seleccionaremos el servidor de contenidos (ni siquiera ser necesario introducir la direccin IP, sino que el nombre del equipo servidor aparecer en la lista desplegable), manejaremos los canales a nuestro antojo y tambin podremos adecuar el volumen. Para terminar, una advertencia. Debido a que la tarjeta nicamente puede realizar streaming del canal que est decodificando, todos los equipos que tengamos conectados estarn obligados a visualizar dicho canal y, si lo cambiamos en uno, el resto de clientes se vern igualmente afectados.

Paso 8: Comparte carpetas - Por ltimo, recordemos rpidamente los pasos para compartir carpetas con todos los usuarios de la red a travs de Windows sin que sea necesario autentificarse. De esta manera, si no queris centralizar vuestros datos en un solo servidor de ficheros, podremos tenerlos distribuidos por distintos puntos y accesibles desde todas las mquinas de la red. Comenzamos con el procedimiento a seguir para Windows XP Profesional. En primer lugar, crea una carpeta en tu disco duro y pincha con el botn derecho del ratn. Selecciona Propiedades y dirgete hasta la pestaa Compartir. Marca Compartir esta carpeta y, a continuacin, pulsa el botn Permisos. Agrega el grupo Todos pinchando en Agregar y escribiendo Todos en el cuadro Seleccionar Usuarios o Grupos. Acepta los cambios y finalmente marca Control total. De nuevo, presiona Aplicar y Aceptar en esta ventana y por ltimo Aplicar en la principal. Ahora dirgete hasta la pestaa Seguridad, pulsa Agregar y, de nuevo, introduce el grupo Todos como antes. Aqu tambin ser necesario darle un Control total si no queremos tener ningn problema. Finalmente, aplica y acepta todos los cambios. Para obtener en Windows Vista (hemos utilizado la versin Ultimate) un comportamiento similar, lo primero que tendremos que hacer es desactivar el Uso compartido con proteccin por contrasea. Accede al panel de control y posteriormente a Centro de redes y recursos compartidos. Abajo aparecer una lista para Compartir y detectar. Aqu es donde tendrs que desmarcar la opcin que te hemos explicado anteriormente. Lo ltimo que queda ya es ms sencillo. Crea la carpeta que vas a compartir, pnchala con el botn derecho y selecciona Propiedades. Visualiza la pestaa Compartir y presiona el botn Compartir. Es el momento de volver a teclear Todos en la caja de texto referente a las personas con las que se desea compartir ese recurso y pulsar Agregar. Para concluir, pincha en Compartir y despus aplica y acepta todos los cambios.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 68

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Control Remoto
WAKE ON LAN/WAN (ENCENDER REMOTAMENTE UN ORDENADOR)
Wake on Lan/Wan, es una tecnologa mediante la cual podemos encender un ordenador de manera remota, simplemente mediante una llamada de software. Puede implementarse tanto en redes locales (LAN), como en redes de rea extensa (WAN o Internet). Las utilidades son muy variadas, tanto encender un Servidor Web/FTP, acceder de manera remota a los archivos que guardas en tu equipo, teletrabajo y hasta por pura vagancia.

Indice
1- Requerimientos hardware

1.1 - Fuente de alimentacin ATX 1.2 - Tarjeta de red con cable de tres pines. 1.3 - Placa base ATX con soporte WOL

2- Configuracin Sistema

2.1 - Configuracin Bios 2.2 - Configuracin de la Tarjeta de Red. Drivers

3- Enlazar IP dinmica

3.1 - Crearse cuenta con DynDNS 3.2 - Configurar router con direccionamiento DynDNS 3.3 - Comprobar redireccionamiento automtico

4- Configurar Router

4.0 - Consideraciones previas 4.1 - Mapear puertos (7, 3389, 5900) 4.2 - Permitir el trabajar en local como si estuviramos en Internet 4.3 - Insertar entrada esttica en la tabla ARP del router. 4.4 - Comprobar funcionamiento del Wake on WAN 4.5 - Editar entrada en autoexec.net para que cargue los comandos cada reinicio

5- Acceso remoto

5.1 - Mediante Escritorio remoto del XP 5.2 - Mediante RealVNC

6- Dudas y preguntas frecuentes.


Por Daniel Curbelo www.dcok.8m.com Pg. 69

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

1- Requerimientos hardware
Para poder realizar un encendido remoto lo principal es que los principales componentes de hardware lo puedan implementar. Los requisitos de hardware necesarios son: 1.1 - Fuente de alimentacin ATX: Actualmente todos los equipos incorporan fuentes ATX, pero hay un pequeo porcentaje de ordenadores que funcionan con las antiguas fuentes AT, las cuales son incompatibles con lo que nosotros pretendemos hacer. Las antiguas fuentes AT se activan mediante un interruptor, que proviene de la misma fuente a travs de un cable y se manipula desde el frente de la torre. Esto hace imposible un encendido por software ya que cuando apagamos el equipo no hay nada activo a lo que llamar. Esto cambia bastante con las fuentes de alimentacin ATX, las cuales modifican el circuito, que ya no va directamente desde el interruptor hacia la fuente, sino desde un pulsador hacia la placa base, siendo esta la que, a travs de un pulso, le da la orden de encendido pleno a la fuente, eso implica que la fuente esta entregando, aun apagada, dos valores de tensin:

Los 3,3 volts a la CPU Los +5 volts de mantenimiento

Por eso algunas incluyen un interruptor de apagado definitivo al lado del ventilador de la fuente (que a nosotros nos conviene dejar en ON). -Como distinguir entre fuentes de alimentacin AT y ATX Lo mas evidente son los diferentes tipos de conector de corriente, un amplio conector contra cambios de polaridad en el caso de las ATX, y el conector de dos piezas de la AT , como podemos ver en las imgenes de abajo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 70

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Pero la prueba del ocho es la pegatina que tiene en el lateral, que nos informa que nos encontramos ante una fuente ATX. 1.2 - Tarjeta de red con cable de tres pines: Prcticamente cualquier tarjeta fast ethernet tiene soporte para WOL. En caso de duda se puede ir a la Web del fabricante para comprobarlo. El siguiente paso puede ser opcional en el caso de algunas placas base, y es conectar el cable de tres pines, que viene con la tarjeta de la NIC y que es como el de la imagen de ejemplo, a la placa base. La ranura para insertarlo en la tarjeta de red se encuentra en el lateral izquierdo, mientras que la de la placa base suele encontrase en la zona inferior, cerca de los contactos led (en la imagen, marcado en rojo), por lo que deberemos insertar casi seguro la NIC en los PCI socket inferiores de la placa base.

En las imgenes adjuntas vemos como quedan conectados al final.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 71

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 1.3 - Placa base ATX con soporte WO:Esta es sencilla. Si tienes una fuente de alimentacin ATX tu placa base tambin es ATX. No hay otra. Para averiguar si soporta WOL lo mejor es comprobarlo en el manual que viene con el cd de instalacin, pero es muy probable que si lo sea. Las ranuras de expansin PCI 2.2 implementan el protocolo WOL, cosa que no pasa con las PCI 2.1 que requieren un conector aparte. Si tienes las primeras despreocpate del cable de la NIC porque no hace falta. Si no aparece el conector WOL comprueba en el manual el tipo de PCI que tiene la placa base.

2- Configuracin Sistema
2.1 Configuracin Bios: Tenemos que activar el soporte WOL en la Bios. Para ello tenemos que entrar en la misma y cambiar algunos parmetros: Las maneras de acceder a la BIOS son diversas, pero las ms comunes son pulsar el botn "Supr", o "Del", o "F1" o "F2" cuando iniciamos el sistema.

Pantalla de Inicio de la BIOS. Power Management sealado en rojo


Una vez dentro tenemos que ir a "Power management" y cambiar "Wake-On-LAN" a "Enabled". Esto es algo genrico y pueden cambiar detalles dependiendo del tipo de placa y BIOS que tengamos, pero siempre ajustndose al mismo patrn.

Pongamos de ejemplo una BIOS tpica como pueda ser una Award, cuando entramos en "Power Management" salta la siguiente pantalla: Hemos marcado en rojo las entradas que nos interesan. La primera porque corresponde al modo de gestin de energa y que explicaremos un poco ms adelante, y que en este caso dejamos en S3(STR) La segunda nos lleva a una nueva pantalla que ponemos a continuacin:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 72

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Entre muchas opciones de configuracin encontramos la entrada que realmente buscbamos de un principio. Ponemos "Wake Up On LAN/Ring" a "Enabled", para salir posteriormente de la BIOS no sin antes haber guardados los cambios que hemos hecho. Para finalizar la explicacin, conviene saber que hay dos estndares de administracin de energa, APM y ACPI. El segundo es mas reciente y se dise para sustituir al estndar APM incluyendo nuevas caractersticas. Algunos equipos soportan ambos, pero no se pueden tener activados simultneamente. Si no se tiene activado ninguno ser imposible encender por software nuestro equipo, ya que al apagarlo lo hacemos del todo. Lo ms conveniente es activar el estndar ACPI si es posible, ya que incluye ms opciones de configuracin, tal y como muestro aqu:

S0 Encendido y completamente operativo. S1 El sistema esta en modo baja energa (sleep mode). El reloj de la CPU parado, pero la RAM esta encendida y operativa S2 Similar al anterior, solo que la CPU est totalmente apagada. S3 La RAM se encuentra en standby, con la mayora de los otros componentes apagados. S4 Modo hibernacin. S5 Completamente apagado. La eleccin que debemos hacer es la S3, o en su defecto la S1 (Muchas placas solo permiten estos dos modos) 2.2 - Configuracin de la Tarjeta de Red. Drivers: Hemos de actualizar los drivers de la tarjeta de red, pues los que vienen por defecto con el XP no nos sirve.

Para comprobarlo nos vamos a Inicio//Panel de Control//Sistema. A continuacin en la pestaa "Hardware", pulsamos "Administrador de dispositivos".

Por Daniel Curbelo

www.dcok.8m.com

Pg. 73

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Con el cursor encima de la NIC, pulsamos Botn derecho//"Propiedades", y en la ventana emergente nos situamos en "Opciones avanzadas", si lo que vemos es como el ejemplo de abajo tenemos que actualizar los drivers.

En mi caso al ser una NIC Realtek bastante genrica, me voy a la pgina Web del fabricante y me descargo el driver que sirve para los siguientes modelos : RTL8100B(L) /RTL8100C(L) /RTL8101L /RTL8139C(L) /RTL8139C(L)+ /RTL8139D(L) /RTL8100(L) /RTL8130 /RTL8139B(L) Descarga: ftp://210.51.181.211/cn/nic/PCI_Install_663_070320.zip Despus de la actualizacin, vemos como han cambiado las opciones avanzadas de la tarjeta de red, mostrndonos algo as:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 74

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Cambiamos los siguientes valores:

Link Down power saving: Disabled Wake Up on ARP Ping: Enabled Wake Up on link change: Enabled Wake up using APM mode: Enabled

En la misma ventana ya en la pestaa Administracin de Energa, desactivamos "permitir a este equipo apagar este dispositivo para ahorrar energa", para que siga monitorizando a la espera de los paquetes de activacin.

3- Enlazar IP dinmica
3.1 Crearse cuenta con DynDNS 3.2 Configurar router con direccionamiento DynDNS: Estos son dos de los apartados ms tiles, ya que nos permiten el enlace permanente con nuestro red local desde cualquier punto de Internet, y las utilidades van desde montar un servidor Web casero, hasta el caso actual, permitir un encendido remoto a travs de Internet. Para este punto existe ya un excelente tutorial, que describe uno a uno los pasos a seguir para crearse una cuenta en DynDNS, y enlazarla desde el mismo router, as, mientras est

Por Daniel Curbelo

www.dcok.8m.com

Pg. 75

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 encendido, la direccin que hayamos automticamente a nuestra IP dinmica. configurado se redireccionar

3.3 Comprobar redireccionamiento automtico: Para no perder el hilo del tutorial, muestro los datos de la configuracin DynDNS. Entramos por Web al router, y seguidamente en "Dynamic DNS". Una vez dentro vemos que los datos introducidos coinciden con los que dejamos en la cuenta DynDNS Nota: El Password es el de nuestra cuenta DynDNS

Cuando comprobamos todos los parmetros solo resta hacer un ping a la direccin "gualdrapa.dyndns.org" y ver la respuesta

Entre medias de los dos ping, hemos reiniciado nuestro router para que coja una nueva direccin IP, as vemos que enlaza siempre a esa direccin aunque cambie la IP.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 76

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

4- Configurar Router
4.0 Consideraciones previas: Ya tenemos la IP publica enlazada con dyndns, y eso nos permite la localizacin y acceso permanente desde Internet a nuestro router, restando enlazar al mismo con el equipo que queramos encender. (Esto funciona as, cuando mandamos un paquete desde Internet a nuestra red, a quien se lo enviamos realmente es al router, que a su vez redistribuye hacia la red interna. Si desconoce el destino de un paquete simplemente no lo puede repartir). Se supone que el que ms y el que menos sabe como configurar una red local, ya que necesitamos tener el DHCP desactivado poniendo nuestra IP privada a fija. Nos vamos a la consola MS-DOS (Inicio//Ejecutar//cmd) y tecleamos: ipconfig /all

Anotamos los datos correspondientes a IP local y MAC de la tarjeta de red. 4.1 Mapear puertos (7, 3389, 5900) Los puertos que tenemos que mapear a la direccin fija local (p. ej. 192.168.1.130) son en este caso el 7 (puerto por donde entran los paquetes MAC), el 3389 (Escritorio remoto de Windows), y el 5900 (RealVNC). 4.2 Permitir el trabajar en local como si estuviramos en Internet: Nota: Esto slo es realmente til si tenemos dos o ms equipos conectados a la red local y/o si trabajamos con un Zyxel 650. Si no es el caso puedes salteartelo directamente. Existe un inconveniente en los modelos Zyxel 650-HW (y no se si en otros), y es que por defecto no te permiten trabajar desde la red local como si estuviramos

Por Daniel Curbelo

www.dcok.8m.com

Pg. 77

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 fuera, por lo que aun teniendo dos equipos, no puedes hacer pruebas de Wake On WAN (esto es, mandar un magic packet a travs de internet, hacia el otro equipo de tu LAN), sin hacer algunas modificaciones. Entramos por telnet al router y una vez dentro, en la opcin 24 (System Maintenance), y dentro de esta en la 8 (command interpreter mode). Cuando salta el interprete de comandos teclear: ip nat loopback on (enter) exit (enter)

Nota: Cada vez que reiniciamos el router, tenemos que volver a introducir este comando por telnet. Un poco ms abajo (4.5), se explica como hacer que lo cargue automticamente en cada encendido. 4.3 Insertar entrada esttica en la tabla ARP del router: En primer lugar entramos por telnet al router a travs de la consola MS-DOS (Inicio//Ejecutar//cmd) En la consola MS-DOS tecleamos: telnet 192.168.1.1 (Cambia la esta IP por la que corresponda a tu router) Introduce la contrasea y en la pantalla de configuracin del router teclea a continuacin: 24

Por Daniel Curbelo

www.dcok.8m.com

Pg. 78

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Ya ests dentro del apartado System Maintenance, ahora teclea: 8

Te saldr un interprete de comandos donde debes introducir el siguiente comando: ip arp add 192.168.1.130 ether 00:4F:4F:4F:4F:4F enif0 Estando el router el multipuesto, y siendo 192.168.1.130 la IP fija local del equipo que quiero despertar y 00:4F:4F:4F:4F:4F su MAC correspondiente. (Aqu es donde debes introducir la IP y la direccin fsica obtenidas en el apartado 4.0)

Por Daniel Curbelo

www.dcok.8m.com

Pg. 79

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

El funcionamiento es el siguiente (Te puedes saltar esta explicacin, solo est a efectos aclaratorios): El router (192.168.1.1/24) recibe un datagrama con origen en Internet y destino 192.168.1.130/24. Como ambos trabajan en la misma red local, se comunican a travs de tramas fsicas. Las tramas Ethernet contienen campos para las direcciones fsicas de origen y destino. El problema que se nos plantea es cmo podemos conocer la direccin fsica de la mquina destino, puesto que el nico dato que se indica en los datagramas es la direccin IP de destino. Para entregar los datagramas necesitaremos obtener la direccin fsica de un ordenador a partir de su direccin IP. Esta es la funcin del protocolo ARP. Este protocolo se encarga de enviar un mensaje de difusin (a todas la mquinas conectadas a esa red local), preguntando por la direccin fsica asociada a esa IP en particular, y solo el equipo con direccin 192.168.1.130/24 responde al router con su direccin fsica (p. ej. aa-aa-aa-aa-aa-aa). Aqu nos surge la cuestin: Si el equipo est apagado, Como va a responder a esa trama ethernet proporcionando su MAC al router?. La solucin a esto la encontramos en la tabla ARP del router, que se utiliza para evitar el excesivo trfico en la red (ya que los mensajes son de difusin), y que viene a ser una especie de cach, un listado con las direcciones IP y las MAC asociadas (no todas, pero si las ms recientes), as cuando recibe un datagrama sabe donde reenviarlo sin necesidad de preguntarlo a todos los equipos. Con lo explicado en este punto, logramos aadir una entrada esttica en la tabla ARP con esa relacin hasta que reiniciemos el router. Nota: Las tablas ARP no son estticas, al cabo de un tiempo de tener el ordenador apagado, la relacin IP/MAC correspondiente se borra del router, cosa que en nuestro caso logramos que no suceda.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 80

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 4.4 Comprobar funcionamiento del Wake on WAN: Existen multitud de programas para realizar el Wake on LAN/WAN, pero desde aqu recomiendo "Wake On Lan Gui", por su interfaz sencilla y la facilidad de uso, eso no descarta que puedas utilizar cualquier otro, ya que el funcionamiento consiste bsicamente en mandar un paquete con la direccin MAC del equipo destino repetida 16 veces. Enlace: http://www.depicus.com/wake-on-lan/wake-on-lan-gui.aspx Ejemplo de uso de Wake On Lan Gui.

En el primer campo - MAC Addres - Introducimos la direccin fsica de nuestra tarjeta de red. En el segundo, la direccin que configuramos con DynDNS. La mscara de subred siempre 255.255.255.255 Enviamos el paquete a travs de Internet (tambin tiene la opcin de enviarlo a travs de la red local), al puerto que hemos mapeado a nuestro PC local en el paso 4.1. Como podis comprobar, el programa muestra la IP dinmica asociada a la direccin que hemos introducido. Ya est! Si habis seguido todos los pasos, vereis como vuestro ordenador se enciende como por arte de magia al mandar el paquete desde Internet. 4.5 Editar entrada en autoexec.net para que cargue los comandos cada reinicio: Cada vez que reiniciamos el router se borran todas las relaciones de la tabla ARP, por lo que tenemos que volver al punto 4.3 e introducir de nuevo la relacin IP/MAC del equipo destino. Para evitar eso, editaremos el fichero de configuracin que carga el router en cada encendido, aadiendo la entrada que deseamos, y que cargar en adelante siempre que se encienda. Atencin: Estamos trabajando con archivos muy sensibles de la configuracin del router, lo ms conveniente antes de seguir avanzando es hacer una copia de seguridad de los datos del mismo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 81

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez hecha la copia de seguridad, volvemos a entrar por telnet y en el apartado 24.8 tecleamos en el Intrprete deComandos lo siguiente: sys view autoexec.net (enter) Nos saldr una lista con todos los comandos que carga en el encendido, nos fijamos en el que est en ltimo lugar y lo apuntamos, en este caso "wan adsl rate off". Volvemos al Intrprete de Comandos del 24.8, y tecleamos: sys edit autoexec.net (enter) Vemos como salen una lista de comandos con sus funciones entre parntesis, ahora avanzamos con el comando "n", hasta que aparezca en la pantalla la ltima de las instrucciones que pudimos ver cuando ejecutamos el "sys view autoexec.net", a continuacin tecleamos "i" (de insert after); en la consola parece que nada ha cambiado, tranquilos, ha recibido el comando aunque parezca que no, as que podis empezar a teclear lo siguiente: ip arp add 192.168.1.130 ether 00:4F:4F:4F:4F:4F enif0 (enter)

Por Daniel Curbelo

www.dcok.8m.com

Pg. 82

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Estando el router el multipuesto, y siendo 192.168.1.34 la IP fija local del equipo que quiero despertar y 00:4F:4F:4F:4F:4F su MAC correspondiente. Esto os sonar, es el mismo comando del apartado 4.3, solo que esta vez lo cargis en el archivo de configuracin del router. Despues pulsis x (Guardar y Salir), o q (Salir) si no lo tenis claro Para asegurarnos que se ha introducido correctamente el comando, volvemos al 24.8 CLI y tecleamos de nuevo "sys view autoexec.net" (sin comillas), comprobando que aparece en la ltima lnea ahora.

Puede que pasado un tiempo hayis cambiado la tarjeta de red, o metido una MAC errnea y queris rectificar. Para eso volvemos a la consola, en el Interprete de Comandos teclead de nuevo "sys edit autoexec.net", y vamos avanzando con el comando "n" hasta que aparezca la lnea que queramos cambiar, pulsamos "r" (replace), e introducimos el comando corregido.

5- Acceso remoto
Donde se muestra la verdadera utilidad de este tutorial, si encendemos un ordenador de manera remota es que queremos entrar en l. 5.1 Mediante Escritorio remoto del XP: La manera ms sencilla de conectarse, ya que no suele requerir ningn tipo de instalacin de software (salvo cuando no se ha instalado por defecto). Aseguran que se puede utilizar en todas las versiones de Windows desde el 98, simplemente instalando la funcin desde el disco del WinXP. Desconozco las medidas de seguridad que implementa. De todas formas es muy apaado sin estas en casa de un amigo y no quieres instalarle nada.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 83

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 5.2 Mediante RealVNC: Muy sencillo de utilizar, implementa encriptacin AES de 128 bits y mucho ms configurable que el escritorio remoto.

Podis descargarla desde la siguiente pgina: http://www.realvnc.com/download.html Descargad la Enterprise Edition que tiene todas las funcionalidades, permitiendo un mes de prueba gratis.

Este programa incorpora dos utilidades, el VNC Server, que es el encargado de encriptar y enviar las imagenes de nuestro equipo a travs de Internet, y el VNC Viewer, o travs del cual nos conectamos desde fuera de la LAN a nuestro equipo. Por si las moscas instalamos los dos. Antes de finalizar la instalacin, salta una ventana donde configuraremos algunos parmetros, p. ej. en "VNC Password Authentication " insertamos la clave de identificacin, que nos exigir cada vez que nos conectemos.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 84

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez finalizada la instalacin, comprobamos que en la esquina inferior derecha aparece el logo en blanco de RealVNC.

Cuando cambia a color negro, significa que tenemos una conexin remota activa en nuestro ordenador, podemos verla pulsando botn derecho/Connections.

Por ltimo, la manera de conectarse al ordenador de manera remota es con VNC Viewer. Para ello nos vamos a Inicio/Todos los Programa/RealVNC/VNCViewer4. En la ventana que salta a continuacin solo tenemos que introducir la direccin que configuramos con DynDNS, y el puerto 5900, a travs del cual se conecta y que ya mapeamos en el punto 4.1

Despues de introducir la contrasea correspondiente, por fin se abrir la ventana que nos mostrar el escritorio de nuestro equipo remoto.

6- Dudas y preguntas frecuentes.


-Muy bonito todo, segu los pasos y ahora puedo encender mi ordenador desde internet, pero tengo 17 equipos conectados al router y cada vez que lo reinicio se encienden todos al mismo tiempo, haciendo que se apaguen hasta las farolas de la calle. Una solucin quiero!. Vaya faena, pero eso tiene solucin. Si subes arriba, en el punto 2.2, indicbamos que deberas cambiar a "Enabled" todos los "Wake..." que se encontraban en las opciones avanzadas de la tarjeta de red. Esta es una configuracin un poco genrica orientada al funcionamiento del dispositivo, pero que en tu caso no es viable. Vuelve a esa ventana y
Por Daniel Curbelo www.dcok.8m.com Pg. 85

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 cambia los valores "Wake Up on link change" y "Wake up using APM mode" a "Disabled" (manteniendo el restante "Enabled"). Apaga los equipos, apaga a continuacin el router y vuelve a encenderlo. Comprueba que no se enciende ninguno, pero que el Wake on WAN sigue activo. Nota: Recuerda que en la BIOS debe estar activado el ACPI como S3 (Ver punto 2.1), si lo que tienes activado es el APM, el "Wake up using APM mode" deber seguir estando a "Enabled" -Parece todo muy fcil, pero en vez de ese router gualdrapero 650-HW tengo un Chumein Superstar 497 Wifi que hace de todo... menos conectarme desde internet. Otra solucin quiero! Tranquilidad. Este tutorial sigue varios pasos que son perfectamente vlidos para tu caso, si te fijas, solo has de adaptar los puntos 4.1, 4.3 y 4.5 a tu router. En el caso 4.1 (mapeo de puertos), seguro que ya sabes como funciona al menos por cuando abriste los del eMule. Para los dos siguientes puede que necesites ayuda extra. Prueba en principio tecleando en Google "aadir entrada arp Chumein Superstar". Si esto falla, mira en manuales especficos las maneras de poder introducir la relacin de tu ip local fija con su MAC correspondiente, en la tabla ARP del router. Conociendo la pregunta, la respuesta vendr sola. Y a disfrutar del Chumein!. -No entiendo eso de configurar el DynDNS para enlazar la IP dinmica, puesto que yo tengo IP fija. Qu hago? Saltarte directamente todo el paso 3, y cambiar las direcciones gualdrapa.dyndns.org por tu direccin IP pblica fija. - Era realmente necesario saber que las antiguas fuentes AT se activan mediante un interruptor, que proviene de la misma fuente a travs de un cable y se manipula desde el frente de la torre?. No.

Fuente: material extrado desde: http://www.adslzone.net

Por Daniel Curbelo

www.dcok.8m.com

Pg. 86

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Cmo configurar un Escritorio Remoto con Windows XP en tres pasos

Para configurar una conexin de escritorio remoto entre un equipo remoto con Windows XP Professional y un equipo local con una de las versiones de Windows mencionadas anteriormente en este artculo, siga estos pasos.

Paso 1: configurar el equipo remoto


En el equipo remoto con Windows XP Professional, siga estos pasos: 1. Haga clic en Inicio y, a continuacin, haga clic con el botn secundario del mouse (ratn) en Mi PC 2. En el men contextual que aparece, haga clic en Propiedades. 3. Haga clic en la ficha Remoto y, a continuacin, active la casilla de verificacin Permitir a los usuarios conectarse remotamente a este equipo.

4. Cuando se le pregunte si desea confirmar este cambio, haga clic en Aceptar. 5. Haga clic en Seleccionar usuarios remotos y, a continuacin, haga clic en Agregar para especificar cuentas de usuario adicionales para que se les conceda acceso remoto. NOTA: a los administradores se les conceden privilegios de acceso remoto automticamente. 6. Cuando termine de agregar cuentas de usuario, haga clic en Aceptar. Asegrese de que la cuenta que est agregando existe realmente en el equipo remoto. Si la cuenta no existe en el equipo remoto, crela. 7. Haga clic en Aceptar y de nuevo en Aceptar.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 87

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Paso 2: configurar el equipo local
Configure la caracterstica Escritorio remoto en el equipo basado en Windows. Para ello, siga estos pasos: 1. Inserte el disco compacto (CD) de Windows XP en la unidad de CD-ROM o de DVD-ROM del equipo local. 2. En la pantalla de bienvenida a Microsoft Windows XP, haga clic en Realizar las tareas adicionales. 3. Haga clic en Instalar conexin a escritorio remoto. 4. Siga los pasos del Asistente InstallShield para Conexin a Escritorio remoto para instalar la conexin al escritorio remoto. NOTA: si la conexin al escritorio remoto ya est instalada, puede recibir un mensaje de error similar al siguiente: La conexin al escritorio remoto no se puede instalar porque su sistema operativo ya tiene una versin integrada. Vaya a Ms Programas\Accesorios\Comunicaciones\Conexin a Escritorio remoto, en el men de inicio.

NOTA: adems, puede descargar el cliente de Escritorio remoto desde el sitio Web de Microsoft siguiente: http://www.microsoft.com/windowsxp/downloads/tools/rdclientdl.mspx

Paso 3: conectar con el equipo remoto


Para conectar con el equipo remoto con Windows XP Professional, siga estos pasos: 1. Inicie sesin en el equipo local con Windows. 2. Asegrese de que tiene conexin a Internet o a la LAN. Si necesita una conexin de acceso telefnico a una red privada virtual (VPN) o a un servidor de acceso remoto, conctese. 3. Haga clic en Inicio, seleccione Todos los programas, Accesorios, Comunicaciones y, despus, haga clic en Conexin a Escritorio remoto. 4. Haga clic en Opciones. 5. En la lista Equipo, escriba el nombre del host o la direccin IP del equipo al que se desea conectar. 6. Escriba el nombre de usuario, la contrasea y el dominio (si procede) de una cuenta a la que tenga acceso remoto en los cuadros correspondientes y, a continuacin, haga clic en Conectar. 7. En el cuadro de dilogo Iniciar sesin en Windows que aparece, escriba la contrasea de la cuenta con privilegios de acceso remoto en el cuadro Contrasea. 8. En la lista Conectarse a, si es aplicable, seleccione el dominio o equipo remoto que desee y, a continuacin, haga clic en Aceptar. El escritorio remoto se muestra en una ventana del escritorio. El equipo remoto con Windows XP Professional se bloquea durante esta sesin. 9. Para desconectar la sesin, haga clic en el botn Cerrar en la ventana de sesin y, a continuacin, haga clic en Aceptar cuando se le pregunte si desea desconectar la sesin de Windows. NOTA: si la sesin remota se muestra en modo de pantalla completa, puede que no vea el botn Cerrar. En ese caso, restaure la ventana de la sesin remota que se muestra en la parte superior de la ventana de sesin (haga clic en el botn Restaurar).

Por Daniel Curbelo

www.dcok.8m.com

Pg. 88

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Escritorio Remoto va Web

Como configurar correctamente la funcionalidad Escritorio Remoto de Windows XP Profesional y habilitar la opcin de acceso Web de manera que se pueda iniciar sesin directamente desde Internet Explorer, sin necesidad de instalar el software cliente. La funcionalidad Escritorio Remoto, permite iniciar sesin en un equipo XP Profesional desde otro equipo distinto a travs de la red (ya sea Internet, red local o una conexin telefnica entrante) y usarlo como si realmente estuviera sentado delante del mismo. XP Home Edition carece de la funcionalidad Escritorio Remoto, que es distinta, ms potente y flexible, que las funcionalidades Asistencia remota y la caracterstica de control remoto incluida con Windows Netmeeting.

Equipo servidor:
Para habilitar Escritorio Remoto proceder as: Desde Inicio, clic en Panel de control y doble clic en Sistema. Desde la pestaa Remoto, marcar la opcin Permitir a los usuarios conectarse remotamente a este equipo. Clic sobre el botn Seleccionar usuario remotos para establecer que usuarios tendrn permiso de inicio de sesin remoto. Desde el botn Agregar aadimos el usuario que nos interesa. Una vez habilitada la opcin del punto anterior, los usuarios pertenecientes al grupo Administradores que tendrn permiso de inicio de sesin independientemente que aparezcan o no en este listado.

Equipo cliente:
A partir de este momento, desde cualquier equipo con Windows, es posible iniciar sesin remota en nuestro equipo y trabajar como si realmente estuviramos sentados delante del mismo. En el equipo cliente, basta con instalar el Cliente de Escritorio Remoto, incluido en el CD de XP, carpeta Support\Tools archivo msrdpcli.exe o bien en la reproduccin automtica del CD, seleccionar Tareas adicionales. Cliente de Escritorio Remoto se encuentra ya instalado en Windows XP y Windows Server 2003, en el resto de versiones de Windows (desde Windows 3.11 a Windows 2000) seria necesario instalarlo con las indicaciones anteriores. Windows 2000 Server incluye un cliente de Terminal Server que sera vlido para usar Escritorio Remoto aunque es menos potente.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 89

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Acceso va Web
Otra opcin con la que se evitara instalar Cliente de Escritorio Remoto, seria utilizar el acceso va Web de manera que desde Internet Explorer 4 o superior poder acceder a Escritorio Remoto. Para configurar tal funcionalidad proceder as: Desde Inicio, clic en Panel de control, doble clic en Agregar o quitar programas y clic en el apartado Agregar o quitar componentes de Windows:

Seleccionar Servicios de Internet Information Server (IIS) y clic en Detalles

Seleccionar Servicio World Wide Web y clic en Detalles

Marcar la opcin Conexin Web a Escritorio Remoto, clic en Aceptar, clic en Aceptar y clic en Siguiente hasta finalizar el Asistente.

Tras lo anterior, es necesario establecer los permisos adecuados: Desde Inicio, clic en Panel de control, doble clic en Herramientas administrativas y doble clic en Servicios de Internet Information Server

Por Daniel Curbelo

www.dcok.8m.com

Pg. 90

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

En la consola IIS, desde Equipo\Sitios Web\Sitio Web predeterminado, botn derecho sobre tsweb y seleccionar Propiedades en el men contextual tal y como muestra la Imagen adjunta:

Desde la pestaa Seguridad de directorios, en el apartado Control de autenticacin y acceso annimo, clic en Modificar y verifica que la opcin acceso annimo esta habilitada, ya que ser el propio servicio Escritorio Remoto quien se encargar de la validacin final.

Iniciando sesin en Escritorio Remoto Una vez habilitado el acceso a Escritorio Remoto en el servidor para poder iniciar sesin en ste, ya sea mediante el Cliente o va Web, se pueden dar varios escenarios:

Red Local:
Ambos equipos (servidor y cliente) se encuentran en la misma red, en tal caso: Iniciar el Cliente de Escritorio Remoto, desde Inicio - Programas - Accesorios - Comunicaciones o bien desde Inicio - Ejecutar escribir mstsc En el campo Equipo escribir el nombre del equipo al que se pretende conectar o su direccin IP, la opcin Examinar ms solo es til en caso de disponer de un Windows Server con Terminal Server habilitado, en caso contrario generara error.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 91

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Tras hacer clic en Aceptar, nos solicitara un nombre de usuario y contrasea vlido para iniciar sesin en el equipo, dicho usuario debe ser del grupo Administradores o bien estar definido en la lista de Permiso de inicio de sesin remoto. Para iniciar sesin mediante Internet Explorer, basta con iniciar el navegador y acceder a la direccin nombre del equipo o direccin IP, seguido de \tsweb. Ejemplo: http://pc11/tsweb Aparecer una pantalla como la siguiente:

En el campo Servidor escribir el nombre del equipo o direccin IP privada del PC al que queremos conectar y clic en Aceptar, nos solicitara un nombre de usuario y contrasea vlido para iniciar sesin en el equipo, dicho usuario debe ser del grupo Administradores o bien estar definido en la lista de Permiso de inicio de sesin remoto.

Internet
Ambos equipos estn separados fsicamente y disponen de salida a Internet, en tal caso es necesario conocer la IP pblica que tiene asignada el equipo servidor (Windows XP Profesional con Escritorio Remoto habilitado) y tener correctamente configurado correctamente cualquier firewall o router en multipuesto de por medio. La IP pblica se podra determinar de manera sencilla desde la direccin http://www.whatismyip.com/ siempre que no exista un proxy de por medio por parte del ISP o bien consultar el contrato de conexin con el ISP si se trata de IP fija. En el caso de un mdem o router en monopuesto se podra determinar desde Smbolo del Sistema mediante el comando ipconfig y por ltimo si se trata de un router en multipuesto, ejecutando el comando tracert www.raulserrano.net el segundo salto te indicar tu direccin IP pblica. Si existe un firewall en el equipo servidor, ste debe quedar configurado de manera que permita trfico entrante al puerto TCP3389 y tambin TCP80 en el caso de acceso va Web Si existe un router en monopuesto, este debe quedar configurado de manera que haga NAPT al puerto TCP3389 del equipo servidor y tambin al TCP80 en el caso de acceso va web, existe amplia documentacin sobre la configuracin del router en: http://www.adslnet.ws/ Una vez conocida la IP publica y teniendo firewall o router multipuesto correctamente configurados, el proceso para la conexin a Escritorio Remoto es igual que en el punto anterior de Red Local: Mediante Cliente de Escritorio Remoto, escribir IP pblica en el campo Servidor, o bien, Mediante Internet Explorer, acceder a la direccin http://ip_publica/tsweb

Por Daniel Curbelo

www.dcok.8m.com

Pg. 92

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Configurar el puerto 3389 en el router, para redirigir al equipo que controlaremos remotamente
Salvo que tengamos un router conectado por USB que suele tener todos los puertos abiertos, tendremos que configurar el router para que abra el puerto 3389 y lo redirija al equipo que queremos controlar remotamente con el escritorio remoto. Averiguar la IP del equipo a controlar remotamente Por tanto, lo primero que debemos averiguar es la IP que tiene el equipo en cuestin, la forma ms fcil es abrir una ventana de comandos (o smbolo del sistema), para ello puedes hacerlo de dos formas, la primera es ir a la carpeta accesorios (Inicio>Todos los programas>Accesorios) y pulsar en el icono Smbolo del sistema; la otra es ejecutar cmd desde Inicio>Ejecutar.... Una vez abierta la ventana de comandos, escribe ipconfig y te mostrar una lista con varias direcciones IP (si tienes ms de un controlador), pero la que nos interesa ser la indicada bajo Adaptador Ethernet Conexin de rea local. En la figura 8 tienes una captura, y la direccin que debes apuntar es la que est resaltada, en la figura 8 es la direccin IP: 192.168.1.28. Apntate tambin la indicada junto a Puerta de enlace predeterminada, ya que la necesitaremos ahora para entrar en en programa que permite configurar el router, en el ejemplo es la 192.168.1.1.

Con ipconfig averiguamos la IP de nuestro equipo

Configurar el router para abrir el puerto 3389 y redirigirlo a la IP del equipo Ahora vamos a entrar en la configuracin del router para indicarle que todo lo que entre por el puerto 3389 lo mande a un equipo de nuestra red.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 93

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Abre el explorer y en la barra de direcciones escribe http://192.168.1.1/ (o la direccin indicada en puerta de enlace predeterminada). Esto har que se muestre una ventana de login pidiendo un usuario y password. Segn el tipo de router, estos valores pueden variar, pero para un router Zyxel (de los que suministra telefnica) el usuario es admin y el password es 1234, tal como muestro en la figura 9.

Conectar con el router mediante el navegador

Para los routers de 3Com 812 el usuario y el password suele ser adminttd. Si tu router es otro, psate por el sitio de ADSL Ayuda y all te indicar cuales son los usuarios y passwords para la mayora de los routers, tambin te indicar cmo indicar esto que te estoy explicando.

Nota: Si no te acepta el password... piltrafilla! ser porque lo has cambiado! En serio, si lo has cambiado y no te acuerdas... siempre queda el remedio de "resetear" el router para que se quede como estaba cuando te lo instalaron, de forma que tendr la clave original.

Sigamos con la explicacin, pero recuerda que en las siguientes capturas estoy usando el router Zyxel Prestige 650HW-31. Una vez que has entrado en la configuracin del Zyxel, selecciona la opcin NAT.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 94

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Opciones de configuracin del router Zyxel 650HW-31

En la opcin que est sealada, pulsa en Edit Details.

Configuracin NAT

Tal como vemos en la figura 12, escribiremos el nmero 3389 en las dos primeras casillas y en la tercera escribimos la direccin IP de nuestro equipo. Pulsamos en el botn Save y en

Por Daniel Curbelo

www.dcok.8m.com

Pg. 95

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 despus se mostrar la misma pantalla de la figura anterior. Para salir de la configuracin, pulsamos en el link Logout, (que est abajo a la izquierda).

Indicar el puerto y la IP del equipo a la que se redirigir

Con esto ya tendremos configurado el router y el firewall de Windows XP, por tanto ahora debemos crear una cuenta en un proveedor de DNS dinmica con idea de usar esa cuenta para conectar.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 96

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Crear una direccin DNS gratuita


En los siguientes pasos vamos a crear una cuenta en No-IP.com, por tanto abriremos el navegador y escribiremos la URL http://www.no-ip.com/ (o bien pulsa en el link). Para crear una nueva cuenta, pulsa en Sing-up Now!:

Crear una cuenta en No-IP.com

A continuacin nos pedir que rellenemos nuestros datos, solo debemos rellenar las que estn en negrita, que son las primeras casillas y la lista que hay al final en el que debemos indicar cmo nos hemos enterado de este servicio, como no pone nada de que el Guille me lo ha contado, puedes seleccionar Friend/Colleague (o lo que te de la gana, pero selecciona algo), tambin debes marcar la casilla que hay debajo de esta lista para aceptar los trminos del servicio, y por ltimo pulsamos en el botn . La cuenta de correo debe ser vlida, ya que te mandar un mensaje a esa cuenta con un link para activarla, (en el mensaje que recibirs es el que est debajo de: To activate your account please click the following URL). Pulsa en ese link y te dir que la cuenta est creada y que hagas "login". Puedes pulsar en el link que dice Login o bien escribir tu correo y password que est ms arriba. De cualquiera de las formas que elijas para "loguearte" en el sitio te mostrar una pantalla de bienvenida. En la parte izquierda vers una opcin que indica Hosts / Redirects, pulsa en Add y se mostrar la pantalla siguiente.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 97

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

El nombre del DNS dinmico En Hostname escribe el nombre que quieras usar. De la lista que hay debajo, puedes escoger la que ms te guste, pero si dejas lo que se muestra en la figura 14, el nombre DNS ser: domainname.no-ip.info. El Host Type djalo como est (DNS Host (A)). En IP Address te mostrar la IP que tiene actualmente asignada tu conexin a Internet.

Para crear el DNS, pulsa en el botn Create Host. Si todo ha ido bien nos mostrar un mensaje como el de la figura siguiente.

Confirmacin de que se ha aadido el host

Por Daniel Curbelo

www.dcok.8m.com

Pg. 98

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

El siguiente paso es bajarse un programa para que asocie la IP de nuestra conexin con el nombre DNS que acabamos de crear, esto es especialmente til si nuestra direccin IP es dinmica, ya que ese programa se encarga de asociarla con el nombre. En el caso de que nuestra direccin IP sea fija, no es necesario el programa, por tanto puedes pasar a la siguiente seccin. Descargar el programa que asociar nuestra IP pblica con el nombre DNS Para bajar la utilidad que mantendr activo el nombre DNS creado anteriormente, pulsa en la ficha Downloads y en el icono de Windows y te llevar a la pgina de descarga, pulsa en el link que hay debajo de Action y guarda el fichero en tu equipo.

Bajar el programa para gestionar la DNS dinmica

Instalar y configurar el programa de actualizacin La instalacin del cliente para la actualizacin dinmica de nuestra IP pblica es sencilla, realmente ser pulsar en siguiente hasta que termine. Al final nos dar la opcin de iniciar la aplicacin, mostrar el fichero "leame" (pero en ingls) y si queremos aadir los iconos, etc., etc. Ni que decir tiene, que debemos estar conectados a Internet para que todo esto funcione.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 99

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez que est instalado, por defecto se ejecutar, y mostrar una ventana "splash" en la que se incluye un "check" que podemos marcar para que no se muestre en sucesivas ocasiones. Una vez iniciado el programa, nos preguntar por los datos de la cuenta de No-IP, escribiremos la cuenta de correo y la clave usada para entrar en el sitio de No-IP.

Cuenta de correo y password usado en No-IP.com

Una vez introducido el correo y el password nos mostrar la ventana de configuracin, en la que nos indica que seleccionemos el host que queramos monitorear y ligar con nuestra IP pblica. Marcamos el que nos interese, (seguramente solo tendrs uno, que es el creado en este tutorial). Para activarlo, marcaremos la opcin en el nombre que queremos usar, (en nuestro ejemplo, el nico que hay).

Lista de hosts que tenemos registrados en No-IP.com

Por Daniel Curbelo

www.dcok.8m.com

Pg. 100

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez marcado, (si todo va bien), esperaremos a que se habilite nuevamente el botn Options, con idea de indicarle que el programa se ejecute con Windows, (salvo que queramos iniciarlo manualmente cuando queramos que se resuelva el nombre DNS y se asocie a nuestra IP pblica). Tenemos dos opciones:
1. La primera: Run on startup, iniciar el programa cada vez que nos logueemos en Windows, esto aadir el icono de acceso al men Inicio. 2. La segunda: Run as a system service, permitir a la aplicacin a iniciarse como un servicio de Windows, por tanto siempre estar en funcionamiento, incluso si no estamos logueados. Esta opcin es muy til en los casos de que reiniciemos el equipo y lo dejemos "en espera" a que algn usuario haga login. Si marcamos la opcin de que se ejecute como servicio, no deberamos marcar la otra. De todas formas, si abrimos la aplicacin "grfica", el servicio no se encargar de las actualizaciones de la IP, sino que ser el programa "normal" el que har ese trabajo de asociar la IP con el nombre DNS.

Opciones de inicio de la aplicacin

Por Daniel Curbelo

www.dcok.8m.com

Pg. 101

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Mientras se ejecuta en modo servicio, no se actualizarn la redireccin si abrimos la aplicacin cliente

En caso de que queramos modificar las opciones de configuracin, podemos ejecutar el programa, hacer los cambios y cerrarlo, ya que, aunque no se muestre en la zona de notificacin (junto al reloj), estar funcionando. Para ver la ayuda y el significado de los "smiles", podemos pulsar en el icono (un libro con una ?) que hay junto a Options. Para cerrar la ventana, pulsamos en la "x" habitual, pero esto lo que har es minimizar el programa en el rea de notificacin. Si queremos cerrarlo, pulsaremos con el botn derecho (secundario) del ratn sobre el icono, y pulsaremos en Exit.

El men del icono

Por Daniel Curbelo

www.dcok.8m.com

Pg. 102

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Probando que todo va bien Para comprobar que todo va bien, podemos hacer un ping al nombre DNS que hemos creado, de forma que sepamos que se resuelve satisfactoriamente. Para hacer esta comprobacin, ejecutamos cmd desde Inicio>Ejecutar... (o pulsamos en el icono Smbolo del sistema desde Inicio>Todos los programas>Accesorios). Escribimos ping seguido del nombre de nuestro "host", pulsamos la tecla Intro, y si todo va bien, nos indicar la IP pblica que tenemos y una salida parecida a la mostrada en la siguiente figura.

Ping al nombre DNS que hemos creado, para comprobar que funciona

Nota: Si el programa cliente de No-IP no est funcionando, ya sea como programa normal o como servicio, no quiere decir que nuestra IP pblica no est asociada con el nombre DNS, ya que ese programa simplemente se encarga de actualizar dicha IP cuando sta cambia (por ejemplo, que reseteemos el router o que hagamos cualquier otra accin que modifique dicha IP), por tanto, si cerramos el programa y/o detenemos el servicio, y volvemos a hacer ping, se resolver satisfactoriamente el nombre.

Conectarnos desde otro equipo al nuestro


Ahora solo queda comprobar que todo lo que hemos hecho realmente funciona. Para hacer esta comprobacin, tendremos que usar un ordenador que est fuera de nuestra red local, ya que si estamos dentro del "mbito" del router, no podremos acceder al escritorio remoto usando el nombre DNS ni la IP pblica.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 103

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Ejecutaremos el programa Conexin a Escritorio remoto, el cual est disponible accediendo desde Inicio>Todos los programas>Accesorios>Comunicaciones. En Equipo escribimos el nombre DNS creado en los pasos anteriores, y pulsando en el botn Conectar, se iniciar el proceso de buscar el equipo usando el nombre indicado y una vez hallado, se loguear en l.

Conectar con el equipo remoto usando Conexin Escritorio remoto

Si queremos indicar algunas preferencias, como el nombre de usuario a usar para entrar en el equipo, la resolucin de pantalla y otras caractersticas, pulsaremos en el botn Opciones >>. En la primera ficha (General) podemos indicar el nombre del usuario y el password. Si no indicamos estos datos, al hacer login en el equipo, se nos pedirn, y para que la contrasea se incluya, tendremos que marcar la opcin Guardar mi contrasea, algo que no es recomendable hacer salvo que nos conectemos desde un equipo de nuestra propiedad. Cosas de la seguridad... Mediante la segunda ficha (Mostrar), podemos indicar la resolucin que usaremos adems del nmero de colores, pero, tal como se indica en dicha ficha, esos colores dependern de la configuracin del equipo remoto. Ficha General: datos del usuario

Por Daniel Curbelo

www.dcok.8m.com

Pg. 104

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Si llevamos el indicador del tamao a usar hasta la parte derecha (Ms), se mostrar a pantalla completa.

Ficha Mostrar: tamao de la ventana remota y colores a usar

En la ficha Recursos locales podemos indicar que es lo que queremos hacer con los recursos de el equipo remoto y los locales. De forma que podamos "traer" el sonido del equipo remoto a nuestro equipo o que podamos compartir con el equipo remoto nuestras unidades de disco, impresoras y puertos de serie.

Figura 26. Recursos locales y remotos

Si marcamos la opcin de conectar las unidades locales, al conectar nos preguntar si estamos seguros de hacerlo, ya que puede suponer un problema de seguridad.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 105

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Advertencia de seguridad al permitir conectar desde el equipo remoto a las unidades locales

En la ficha Rendimiento indicaremos las opciones "grficas" que queremos habilitar al conectar remotamente. Dependiendo de la velocidad de conexin que tengamos, podemos seleccionarlas todas o solo las que nos interesen.

Opciones de rendimiento al conectar con el equipo remoto

Por Daniel Curbelo

www.dcok.8m.com

Pg. 106

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Una vez configuradas todas la preferencias con esa conexin, podemos conectarnos. Al hacerlo se mostrar la ventana para iniciar la sesin (por eso es necesario que las cuentas del equipo remoto o al menos la que vamos a usar para conectar tengan creada una contrasea), en la que indicaremos el nombre de usuario y contrasea del equipo remoto.

Iniciar sesin en el equipo remoto

Si el nombre y contrasea son correctos, entraremos en el equipo remoto y podremos trabajar de la misma forma que si estuvisemos delante del ordenador... aunque algo ms lento, segn la velocidad de conexin que tengamos.

Nota: El equipo remoto puede ser cualquiera de la familia Windows NT/2000/XP/2003/Vista, siempre y cuando lo tengamos configurado para aceptar conexiones remotas. En la figura 30, accedemos a un equipo con Windows 2000 Advanced Server.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 107

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Iniciar sesin en un Windows 2000 Advanced Server

Versiones de Windows desde la que podemos conectarnos como clientes Para conectarnos a un "servidor" (o equipo) por medio de escritorio remoto, podemos hacerlo desde cualquier sistema operativo de Windows, para las versiones anteriores a Windows XP, debemos usar una aplicacin que se incluye en el XP, y esa utilidad la podemos instalar usando el CD de Windows XP o bien bajarla desde el sitio de Microsoft, esta es la direccin URL: http://www.microsoft.com/windowsxp/downloads/tools/rdclientdl.mspx (te recuerdo que Microsoft suele cambiar de sitio las cosas, por tanto, si esa direccin no funciona, prueba buscando en Google o Live search por el programa Msrdpcli.exe que es el que tenemos que usar). Ese programa funciona en Windows 9x, ME, NT y 2000. En el XP y el 2003 no es necesario instalarlo porque ya est incluido en el propio sistema operativo.

Nota: Que yo sepa, los sistemas operativos de Windows que se pueden utilizar como "servidor", es decir, como equipo al que podemos conectarnos remotamente, solo pueden ser los servidores de Windows 2000, Windows XP (no se si con el Home se puede) y con Windows 2003 (o superior).

Por Daniel Curbelo

www.dcok.8m.com

Pg. 108

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Control Remoto con software de Terceros


GoToMyPC es para aquellas personas que necesitan acceder remotamente a entre 1 y 20 PCs. Es una solucin fcil y segura para acceso remoto, que te permitir acceder al correo, archivos, programas y recursos de red, desde tu casa o cualquier otro lugar. Podrs acceder a tu PC desde cualquier navegador, donde quiera que ests.

LogMeIn dispone de varias soluciones previo pago, sin embargo la solucin gratuita ya es suficiente como para controlar muchos equipos aunque solo uno en forma simultnea TeamViewer - Asistencia remota: Una de las mejores opciones del momento para brindar o recibir asistencia de manera remota. Como si fuera poco, nos permite realizar presentaciones en forma compartida. Ventajas de la asistencia remota: La principal ventaja de brindar asistencia de forma remota es el hecho de no tener que trasladarse fsicamente hacia el lugar donde se encuentra la PC (salvo que exista un problema de hardware). Qu ofrece Teamviewer: Este producto cuenta con una de las propuestas ms verstil que hemos visto, ya que ofrece una solucin para cada caso en particular. Para empezar, se trata de un producto gratuito, aunque existe la posibilidad de acceder a una versin comercial que brinda ms presentaciones. El producto principal se llama, justamente, TeamViewer, y es la herramienta que permite tanto efectuar como recibir asistencia de forma remota. Se trata de un producto instalable, que efecta las conexiones a partir de un nmero identificatorio que se asigna a cada computadora donde se instala. Si necesitamos asistencia, deberemos proveerla a la otra persona nuestro nmero de ID y una contrasea que podremos asignar y cambiar cuando queremos. En caso de que seamos nosotros los que brindemos la asistencia, deberemos ingresar el nmero del cliente de la etiqueta [D] y luego, por supuesto, ingresar la contrasea que nos hayan provisto del otro lado.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 109

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 TeamWiewer permite efectuar soporte remoto, presentaciones on line, transferencia de archivos y hasta armar una red privada, cmo si las mquinas estuvieran conectadas directamente con un cable de red. Cabe aclarar que las conexiones de TeamViewer no se ven afectadas por ningn firewall ya sea que est instalado en la PC o en el router que nos provee conectividad. Soporte Instantneo: Supongamos que se nos presenta el caso de un usuario que requiere nuestra asistencia en forma espordica o, incluso, una sola vez. Sera bastante tedioso comprometerlo a instalar el producto completo, y adems, ensearle a usarlo. Se ofrece la posibilidad de descargar: TEAMVIEWERQUICKSUPPORT (www.teamviewer.com/download/TeamViewerQS_es.exe). Se trata de una herramienta que no requiere instalacin (slo hay que descargarla y ejecutarla), e inmediatamente brinda la posibilidad de que accedamos a esa computadora para realizar el soporte correspondiente. Una vez terminada nuestra tarea, el cliente slo deber cerrar el programa sin que quede rastro de su paso por la PC. Soporte para Servidores TeamViewerHost: (www.teamviewer.com/download/TeamViewer_Host_Setup_es.exe), al contrario del caso anterior, es un producto que se desarroll para ser instalado en servidores o computadoras que estn en permanente actividad. Este mdulo permite que cerremos y abramos sesiones del sistema operativo, e incluso reiniciar el equipo si es necesario, para seguir con la asistencia apenas se completa el proceso. Obviamente, est ms orientado a usuarios expertos. Versin Porttil: Ahora bien, supongamos que en algn momento no estamos en nuestro hogar y, por lo tanto, no nos encontramos frente a nuestra computadora, pero alguien necesita nuestra asistencia. Para resolverlo contamos con la herramienta TeamViewerPortable www.teamviewer.com/download/TeamViewerPortable_es_zip), producto que puede ser usado en cualquier computadora con slo ejecutar el archivo correspondiente. No requiere instalacin y no queda ningn rastro de nuestra actividad una vez que lo cerramos. Resulta ideal, entonces, para ser llevado en un pendrive o memoria porttil, y estar listos en todo momento para brindar ayuda a quien lo solicite. Acceso desde la Web: Con su ltima versin, la nmero 4, TeamWiewer permite tambin el control de computadoras apenas usando un navegador que soporte Adobe Flash, una solucin ms que prctica.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 110

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Apndice A: Cableado Estructurado


Las necesidades crecientes de las empresas han llevado a los proveedores de Tecnologa y Servicio a establecer sistemas de cableado que soporten diferentes servicios y protocolos a travs de un mismo medio. El cableado estructurado es una tecnologa que permite, mediante un sistema integrado de cables y elementos de conexin, satisfacer todas las necesidades de comunicacin en un edificio. Basa su diseo en estndares internacionales, permitiendo a las variadas aplicaciones de Telefona, Redes de Computacin, Sistemas de Climatizacin, Control de Iluminacin y Acceso, Vdeo de Seguridad, Distribucin de CATV, etc., usar la misma plataforma fsica. Su alta capacidad para transmitir seales permite incorporar nuevos sistemas con demandas de velocidad y ancho de banda cada vez mayores. Da una gran flexibilidad para la incorporacin de nuevos usuarios y el traslado o reubicacin de los ya existentes. Se estima que en un lapso de cinco aos en un edificio tpico todos los ocupantes cambian de posicin su puesto de trabajo. El bajo costo de mantenimiento comparado con un sistema de cableado tradicional, sumado a la facilidad para incorporar nuevas y variadas tecnologas, hacen de un Sistema de Cableado Estructurado la plataforma ideal sobre la que se montan los denominados edificios inteligentes. El Sistema de Cableado Estructurado utiliza una topologa en estrella, la cual facilita las expansiones al permitir que se agreguen nuevas estaciones desde un nodo central. Los reordenamientos y cambios afectan slo a aquellos enlaces que estn siendo alterados, ya que cada enlace al nodo es independiente de los dems. Que es el cableado estructurado? Un Sistema de Cableado Estructurado es una forma ordenada y planeada de realizar cableados que permiten conectar telfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de rea local (LAN) y equipo de oficina entre s. Al mismo tiempo permite conducir seales de control como son: sistemas de seguridad y acceso, control de iluminacin, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de informacin a travs de un medio comn. Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en ingls) y soportar aplicaciones basadas en estndares como el EIA/TIA568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseo provee un slo punto para efectuar movimientos y adiciones de tal forma que la administracin y mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologas slo con cambiar los adaptadores electrnicos en cada uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen en el mismo lugar. Entre las caractersticas generales de un sistema de cableado estructurado destacan las siguientes: Soporta mltiples ambientes de computo: LANs (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD). Datos discretos (Mainframes, minicomputadoras). Voz/Datos integrados (PBX, Centrex, ISDN).

Por Daniel Curbelo

www.dcok.8m.com

Pg. 111

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Video (seales en banda base, ej.: seguridad de edificios; seales en banda amplia, ej.: TV en escritorio). Evoluciona para soportar aplicaciones futuras, garantizando as su vigencia en el tiempo. Simplifica las tareas de administracin, minimizando las posibilidades de alteracin del cableado. Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la prdida de tiempo y el deterioro de la productividad. Responde a los estndares. Por esta causa garantiza la compatibilidad y calidad conforme a lo establecido por las siguientes organizaciones: EIA/TIA- Electronics Industries Association. / Telecomunications Industry Association. CSA- Canadian Standards Association. IEEE- Institute of Electrical & Electronics Engineers. ANSI- American National Standards Institute. ISO - International Organization for Standardizat La configuracin de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar La localizacin y correccin de averas se simplifica ya que los problemas se pueden detectar a nivel centralizado.

Mediante una topologa fsica en estrella se hace posible configurar distintas topologas lgicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones. Ventajas del Cableado Estructurado Un sistema de cableado estructurado se define por oposicin a los problemas del cableado no estructurado, no estndar o cerrado, o propietario de un determinado fabricante. Un sistema de cableado abierto por otro lado, es un sistema de cableado estructurado que est diseado para ser independiente del proveedor y de la aplicacin a la vez. Las caractersticas claves de un sistema de cableado abierto son que todos las outlets (salidas para conexin) del rea de trabajo son idnticamente conectados en estrella a algn punto de distribucin central, usando una combinacin de medio y hardware que puede aceptar cualquier necesidad de aplicacin que pueda ocurrir a lo largo de la vida del cableado, la que se estima en alrededor de diez aos. Estas caractersticas del sistema de cableado abierto ofrecen tres ventajas principales al dueo o usuario: a) Debido a que el sistema de cableado es independiente de la aplicacin y del proveedor, los cambios en la red y en el equipamiento pueden realizarse por los mismos cables existentes. b) Debido a que los outlets estn cableados de igual forma, los movimientos de personal pueden hacerse sin modificar la base de cableado. c) La localizacin de los hubs y concentradores de la red en un punto central de distribucin, en general un closet de telecomunicaciones, permite que los problemas de cableado o de red sean detectados y aislados fcilmente sin tener que parar el resto de la red.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 112

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Consideraciones del diseo de redes En todos los ambientes de trabajo conviven diferentes sistemas y servicios, inimaginables en aos pasados. Los cambios tecnolgicos son constantes. Las empresas deben mirar al futuro y predecir sus necesidades durante los prximos cinco, diez y hasta quince aos, de manera de establecer las estrategias de desarrollo. Si bien el cambio tecnolgico puede ser ms rpido de lo que podemos planear, esto no debiera causar trastornos. En cualquier edificio, todos los sistemas de comunicaciones basan su funcionamiento en la red de cableado del edificio, que pasa a integrar la infraestructura de ste. Se debe entender que el cableado que se instala en un edificio no es tan slo un mal menor que no se puede evitar, sino que, por el contrario, es parte fundamental de su infraestructura, que permitir mejorar los resultados del negocio y el ambiente de trabajo. Primero, la posibilidad de reducir costos en dos reas del proyecto de un edificio, como son la construccin del edificio y los costos operacionales; y segundo, reglas bsicas sobre como proteger la inversin de sistemas y servicios. En la etapa de diseo de un edificio no siempre es posible tener claridad total respecto de la ubicacin de los distintos servicios, adems, es necesario tener la capacidad de responder en forma dinmica y eficaz al cambio en la provisin de los mismos. Esto hace necesario que la plataforma fsica de comunicaciones del edificio sea un Sistema de Cableado Estructurado. Algunos de los tpicos servicios que se entregan en un edificio son: Telefona Redes de Area Local Aparatos de deteccin de incendio Control de acceso Sensores de automatizacin de aire acondicionado Control de iluminacin Distribucin de vdeo

El mayor beneficio de la integracin de los sistemas es el poder garantizar bajo un nico sistema de cableado la operacin de todos los servicios, con la consecuente reduccin en materiales, mano de obra y tiempos de prueba de las instalaciones. Integracin Inteligente Los factores que tienen gran incidencia en el grado de integracin inteligente deben ser evaluados en las primeras etapas de un proyecto. Estos factores son los siguientes: Menores costos de operacin vs. mayor inversin inicial Gran flexibilidad vs. seguridad en la administracin Enfoque unificado de sistemas vs. sistemas tradicionalmente separados

Incremento de las velocidades de transmisin

Por Daniel Curbelo

www.dcok.8m.com

Pg. 113

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Los requerimientos de ancho de banda para redes de rea local se van incrementando constantemente. Hace una dcada, velocidades de transmisin de 1200 bits por segundo se consideraban suficientes para conectar ordenadores con aparatos perifricos. Actualmente es comn tener velocidades de transmisin de 10 16 Mbps, y se esperan velocidades sobre 100 Mbps en el futuro cercano como un estndar comercial. El cableado de un edificio se puede enfocar de dos maneras: uniforme (o estructurado) y no uniforme. Los sistemas no estructurados utilizan esquemas de cableado diferentes para cada uno de los sistemas y servicios del edificio. Los sistemas de telecomunicaciones, procesamiento de datos, control de energa, seguridad, control de incendio y otros sistemas se conectan sobre esquemas diferentes. Esto se conoce como el enfoque tradicional. Ejemplo de un Sistema de Cableado Estructurado Tpico 1. 2. 3. 4. 5. 1. Ensambles para ConexionesProvisionales de Cables 2. Salidas de informacin 3. Cable Horizontal 4. Productos para Interconexin 5. Cable Principal

Por Daniel Curbelo

www.dcok.8m.com

Pg. 114

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Cableado Horizontal: Se define desde el rea de trabajo hasta el distribuidor de piso (hub o switch). La distancia mxima es de 90 m, y se prevn 10 m ms para interconexin (100 m en total)

El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de rea de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones. El cableado horizontal consiste de dos elementos bsicos: . Cable Horizontal y Hardware de Conexin (tambin llamado "cableado horizontal"). Proporcionan los medios para transportar seales de telecomunicaciones entre el rea de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. . Rutas y Espacios Horizontales (tambin llamados "sistemas de distribucin horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del rea de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal. El cableado horizontal incluye: Las salidas (cajas/placas/conectores) de telecomunicaciones en el rea de trabajo. En ingls: Work Area Outlets (WAO). Cables y conectores de transicin instalados entre las salidas del rea de trabajo y el cuarto de telecomunicaciones. Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 115

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Cables utilizados en el Cableado Horizontal Distancias Par Trenzado UTP 100 Ohmios sin blindaje Par Trenzado STP 150 Ohmios con blindaje Fibra ptica Multimodo 62.5/125mm

Esquemas de Cableado Horizontal

Por Daniel Curbelo

www.dcok.8m.com

Pg. 116

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Cableado Vertical - Columna Vertebral (Backbone) El propsito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexin vertical entre pisos en edificios de varios pisos, los medios de transmisin (cables), puntos principales e intermedios de conexin cruzada y terminaciones mecnicas. La funcin del cableado vertical es la interconexin de los diferentes armarios de comunicaciones. El cableado vertical es tpicamente menos costoso de instalar y debe poder ser modificado con ms flexibilidad. El cableado vertical provee la interconexin de telecomunicaciones, salas de equipo e instalaciones de entrada. Consiste en los cables centrales, interconexiones intermedias y principales, terminaciones mecnicas y cables de parcheo o puentes, utilizados para interconexiones de central a central. Esto incluye:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 117

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Conexin vertical entre pisos (conductores verticales "riser") Cables entre la sala de equipo y las instalaciones de entrada del cableado del edificio Cableado entre edificios Cables Reconocidos Cable UTP de 100 . Multipar Cable STP de 150 . Multipar Cable de mltiples Fibras Opticas 62.5/125 mm. Cable de mltiples Fibras Opticas Monomodo (9/125 mm). Combinaciones

Distancias a cubrir Dentro del Edificio Entre Edificios:

Cobre: 90mts Cobre: 800 mts Fibra Optica: 500 mts Fibra Optica Multimodo: 2Km Fibra Optica Monomodo: 3Km

Las distancias centrales estn sujetas a la aplicacin. Las distancias mximas especificadas arriba estn basadas en transmisin de voz para UTP y transmisin de datos para STP y fibra. La distancia de 90 metros para STP corresponde a aplicaciones con un ancho de banda espectral de 20 a 300 Mhz. Una distancia de 90 metros tambin se aplica a UTP a anchos de banda de 5 a 16 MHz para CAT 3, 10 a 20 MHz para CAT 4 y 20 a 100 MHz para CAT 5. Backbone concentrado Con la llegada de los hubs de tercera generacin, la fibra ptica y la gran evolucin experimentada por los routers, se lleg a una arquitectura de interconexin mucho ms flexible: el backbone concentrado. El backbone concentrado consiste bsicamente en un conjunto de segmentos de red interconectados mediante un router de altas prestaciones que, adems, se encarga de las conexiones externas. Gracias a la flexibilidad del cableado estructurado, los hubs de tercera generacin y las conexiones de fibra, evitaremos utilizar mltiples routers. La figura del backbone es sustituida por el backplane del router.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 118

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Las principales ventajas del backbone concentrado son: . Backplane del router de alto rendimiento: de 300/600 Mbps a 1 Gbps. . Menor coste: slo tenemos un router, tenemos menos interfaces de red en total. . Administracin y control centralizados. Las subredes se conectan al router a travs de fibra. sto hace que las distancias entre las subredes y el router puedan ser muy grandes.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 119

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 El diseo del Cableado Estructurado:
Un sistema de cableado estructurado es un diseo de arquitectura abierta ya que es independiente de la informacin que se trasmite a travs de l. Tambin es confiable porque est diseado con una topologa de estrella, la que en caso de un dao o desconexin, stas se limitan slo a la parte o seccin daada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus ethernet, cuando se produca una cada, toda la red quedaba inoperante. Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional). En casos de actualizacin o cambios en los sistemas empresariales, slo se cambian los mdulos tc y no todos los cables de la estructura del edificio. Se evita romper paredes para cambiar circuitos o cables, lo que adems, provoca cierres temporales o incomodidades en el lugar de trabajo. Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La nica manera de lograr esto es tender los cables del edificio con ms rosetas de conexin que las que sern usadas en un momento determinado. Levantamiento de Informacin Determinacin de la cantidad y ubicacin fsica de las terminales (Relevamiento y proyeccin a mediano plazo) Asignacin de los puntos de concentracin y racks (gabinetes con equipos que contienen la electrnica de la red) Instalacin de cable canal adecuado y tomas RJ-45 para terminales en las reas de trabajo (sub redes) Colocacin del cable UTP (desde los tomas RJ-45 hasta los paneles de interconexin en los racks) Configuracin y pruebas de certificacin del cableado (verificacin tcnica con instrumentos) Conexin del sitio cableado al equipo de conectividad Switch/Hub para la sub red. Comprobacin y pruebas finales Configuracin de los equipos terminales y uso efectivo de la sub red. El Diseo Lgico y Diseo Fsico El diseo lgico define la arquitectura de la red, mientras el diseo fsico establece el detalle de los componentes y configuraciones. los diseos tienen que crearse en funcin de las necesidades tanto actuales como previsibles de la empresa, con el objetivo de obtener el mayor rendimiento de la red y retorno de la inversin posibles. Esto es todava ms importante en redes multimarca. Con frecuencia se cae en el error de no valorar adecuadamente el diseo cuando es uno de los servicios ms estratgicos: resulta paradjico querer ahorrarse un poco de dinero en el diseo para despus perder cantidades muy importantes en falta de rendimiento y velocidad de la red, y consecuente productividad de los usuarios, o en costes de comunicaciones. Normativa de Canalizaciones La normativa de canalizacin Se utilizan para proteger los cables de agresiones fsicas y, en algunos casos, de interferencias electromagnticas. Estas son: Canaleta. Se utiliza para instalaciones vistas o industriales. Permiten un fcil acceso a los cable. o Metlica. Protege de interferencias. Para industrial y falsos suelos. o PVC. No protege de interferencias. Ms barata. Tubo corrugados. Para falsos techos, falso suelo o empotrados. Por su estructura permiten mucha flexibilidad para seguir las formas del edificio. Dos niveles de grosor del plstico. o Plstica. No protege de interferencias. Ms barato. o Metlico. Llevan capas internas de pelcula metlica. Protege de interferencias.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 120

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


Tubo rgido. Se utiliza en cuartos de mquinas, garajes, etc. No tiene la flexibilidad del corrugado. Normalmente es de PVC. Rejillas metlicas. Se utilizan en falsos suelos y algunas veces en falsos techos. No cubren el cable pero se puede sujetar mediante bridas, tienen forma de U. Son baratas. Otras. Existen otras canalizaciones a veces adaptadas al entorno y otras forman parte de la arquitectura del edificio.

La estimacin de tiempo y costos Se adjunta en el siguiente anexo, un listado detallado con los materiales y precios en el mercado local para elaboracin el cableado estructurado. Una vez concluido el cableado de la sub red el sitio se encontrara listo para su integracin a la Red. Slo restara el disponer del equipo de conectividad correspondiente a esa sub red Hub de 8 o 16 puertos en 10 o 100 Mb/s colocado en el Rack Tabla de costo Descripcin Concentrador de 8 puertos 15 metros de cable UTP Categora 5 8 conectores RJ45 Mano de obra

Destino Red de rea Local --------------------

Precio Estimado 220 30 4 200

Costos estimados del cableado En la tabla de costo se muestra un listado detallado con los materiales y precios en el mercado local. Este clculo incluye los materiales requeridos para realizar la conexin en red del rea de trabajo correspondiente. Una vez realizado la construccin del cableado, el sitio se encontrara listo para su integracin a la Red local. Slo restara el disponer del equipo de conectividad correspondiente para la red Hub de 6 puertos en 10 o 100 Mb/s CATEGORIAS DE CABLES UTP Tipo Categoria 1 Categoria 2 Categoria 3 Categoria 4 Categoria 5 Categoria 6 Uso Voz solamente (cable telefnico) Datos hasta 4 Mbps (LocalTalk [Apple]) Datos hasta 10 Mbps (Ethernet) Datos hasta 20 Mbps (16 Mbps Token Ring) Datos hasta 100 Mbps (Fast Ethernet) Datos hasta 1000 Mbps (Fast Ethernet)

Por Daniel Curbelo

www.dcok.8m.com

Pg. 121

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


SUMARIO -CABLE ETHERNET Especificacin 10BaseT 10Base2 10Base5 10BaseF 100BaseT 100BaseTX Tipo de Cable UTP Thin Coaxial Thick Coaxial Fibra Optica UTP UTP Long. Mxima 100 metros 185 metros 500 metros 2000 metros 100 metros 220 metros

Apndice B: Sub-Redes
Cuando se trabaja con una red pequea, con pocos host conectados, el adminitrador de red puede fcilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento ptimo del sistema. Pero conforme la red va creciendo se hace necesaria una divisin en partes de la misma. En primer lugar, porque conforme se va extendiendo la red va aumentando de forma pareja el dominio de colisin, llegando un momento en el que el rendimiento de la red se ve afectado seriamente. Esto se puede mitigar segmentando la red, dividiendo la misma en una serie de segmentos significativos, de tal forma que mediante switches podremos limitar estos dominios de colisin, enviando las tramas tan slo al segmento en el que se encuentra el host destino. En segundo lugar, y aunque segmentemos la red, conforme aumenta el nmero de host aumenta tambin el nmero de transmisiones de broadcast (cuando un equipo origen enva datos a todos los dispositivos de la red), llegando un momento que dicho trfico puede congestionar toda la red de forma inaceptable, al consumir un ancho de banda excesivo. Esto es as porque todos los host estn enviando de forma constante peticiones de este tipo: peticiones ARP, envos RIP, peticiones DNS, etc. Para solventar este hecho es preciso dividir la red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envo y recepcin de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal (y por lo tanto, al mismo dominio). De esta forma, aunque la red en su conjunto tendr una direccin IP nica, administrativamente, a nivel

Por Daniel Curbelo

www.dcok.8m.com

Pg. 122

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 administrativo podremos considerar subredes bien diferenciadas, consiguiendo con ello un control del trfico de la red y una limitacin de las peticiones de broadcast que la atraviesan. En las explicaciones siguientes vamos a considerar una red pblica, es decir, formada por host con direcciones IP pblicas, que pueden ser vistas por todos las mquinas conectadas a Internet. Pero el desarrollo es igualmente vlido para redes privadas, por lo que su aplicacin prctica es vlida para toda red corporativa. Y para hacer ms claro el desarrollo, vamos a parir de una red con direccin IP real. Vamos a tomar como ejemplo una red de clase C, teniendo claro que lo que expliquemos va a ser til para cualquier tipo de red, sa de clase A, B o C. Entonces, tenemos nuestra red, con direccin IP 210.25.2.0, por lo que tenemos para asignar a los host de la misma todas las direcciones IP del rango 210.25.2.1 al 210.25.2.254, ya que la direccin 210.25.2.0 ser la de la propia red y la 210.25.2.255 ser la direccin de broadcast general. Si expresamos nuestra direccin de red en binario tendremos: 210.25.2.0 = 11010010.00011001.00000010.00000000 Con lo que tenemos 24 bits para identificar la red (en granate) y 8 bits para identificar los host (en azul). La mscara de red ser: 11111111.11111111.11111111.00000000 = 255.255.255.0 Para crear subredes a partir de una direccin IP de red padre, la idea es "robar" bits a los host, pasndolos a los de identificacin de red. Cuntos?. Bueno, depende de las subredes que queramos obtener, teniendo en cuenta que cuntas ms bits robemos, ms subredes obtendremos, pero con menos host cada una. Por lo tanto, el nmero de bits a robar depende de las necesidades de funcionamiento de la red final. Mscara de subred.Otro elemento que deberemos calcular para cada una de las subredes es su mscara de subred, concepto anlogo al de mscara de red en redes generales, y que va a ser la herramienta que utilicen luego los routers para dirigir correctamente los paquetes que circulen entre las diferentes subredes. Para obtener la mscara de subred basta con presentar la direccin propia de la subred en binario, poner a 1 todos los bits que dejemos para la parte de red
Por Daniel Curbelo www.dcok.8m.com Pg. 123

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 (incluyendo los robados a la porcin de host), y poner a 0 todos los bits que queden para los host. Por ltimo, pasaremos la direccin binaria resultante a formato decimal separado por puntos, y sa ser la mscara de la subred. Por ejemplo, si tenemos la direccin de clase B: 150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh y le quitamos 4 bits a la porcin de host para crear subredes: 10010110.00001010.rrrrhhhh.hhhhhhhh la mscara de subred ser: 11111111.11111111.11110000.000000 que pasada a decimal nos queda: 255.255.240.0 Las mscaras de subred, al igual que ocurre con las mscaras de red, son muy importantes, resultando imprescindibles para el trabajo de enrutamiento de los routers. Creando las subredes.Vamos a partir pus de nuestra direccin IP de la red padre y vamos a ir quitando bist sucesivos a la porcin de host, calculando en cada caso las subredes obtenidas, sus direcciones IP, sus mscaras de subred y el rendimiento de la particin obtenida. Para ello, pasamos la direccin IP a binario, cogemos los bits robados a la porcin de host y vamos variando de todas las formas posibles: 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111 en el caso de 4 bits, y luego calculamos las IP de los host correspondientes a cada una de las variaciones hallando los mrgenes de las mismas, ya que estarn entre el valos mnimo y el mximo al variar los bits de la porcin de host entre todos 0 (direccin de subred) y todos 1 (direccin de broadcast correspondiente). Robo de 1 bit: Si quitamos un slo bit a la parte de host:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 124

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 parte de red: 11010010.00011001.00000010.r parte de host: hhhhhhh Permutando los bits de host robados para obtener las subredes obtenidas: 21=2 y Es decir, 2 subredes (11010010.00011001.00000010.0 11010010.00011001.00000010.1 ). Pero resulta que no podemos disponer de la subred que toma el 0, ya que entonces contendra la IP de la red padre, ni de la que toma el 1, ya que contendra la direccin de broadcast de la red padre. Es decir, robando 1 slo bit no podemos crear subredes. Como regla general, el nmero de subredes obtenidas al quitar n bits a la porcin de host ser 22-2, y el nmero de host disponible en cada subred ser 2(8-n)-2, ya que toda subred debe tener su propia direccin de red y su propia direccin de broadcast. Si vamos aumentando el nmero de bits robados a la procin de host obtenemos: Robo de 2 bits: parte de red: 11010010.00011001.00000010.rr parte de host: hhhhhh nmero de subredes vlidas: 22-2=2 nmero de host vlidos por subred: 26-2=62 Las direcciones de subred las obtenemos haciendo las combinaciones posibles con los 2 bits robados: 11010010.00011001.00000010. 00 000000 a 11010010.00011001.00000010. 00 111111 =210.25.2.0 a 210.25.2.63 (no vale, al contener la direccin de red de la red padre). 11010010.00011001.00000010.01000000 11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127 a

Subred vlida, con direccin de red=210.25.2.64, broadcast=210.25.2.127 y 62 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.65 a la 210.25.2.126).

Por Daniel Curbelo

www.dcok.8m.com

Pg. 125

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Mscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192 11010010.00011001.00000010.10 000000 a 11010010.00011001.00000010.10 111111 = 210.25.2.128 a 210.25.2.191 Subred vlida, con direccin de red=210.25.2.128, broadcast=210.25.2.191 y 62 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.129 a la 210.25.2.190). Mscara de subred: 11111111.11111111.11111111.11000000 = 255.255.255.192 11010010.00011001.00000010.11 000000 a 11010010.00011001.00000010. 11111111 = 210.25.2.192 a 210.25.2.225 (no vale, al contener la direccin de broadcast de la red padre). Resumiendo: obtenemos dos subredes vlidas, con 62 direcciones IP vlidas cada una, es decir, desperdiciamos: (256-2)-(62+62)=130 direcciones IP para host, con lo que el rendimiento de la particin en subredes ser: R=(IP tiles subredes)/(IP tiles totales)=124/254=0.488=48% Como vis, la mscara de subred es la misma para todas las subredes obtenidas robando 2 bist a la porcin de host, y lo mismo ocurre para el robo de otro nmero de bits. Robo de 3 bits: parte de red: 11010010.00011001.00000010.rrr parte de host: hhhhh nmero de subredes vlidas: 23-2=6 nmero de host vlidos por subred: 25-2=30 Las direcciones de subred las obtenemos haciendo las combinaciones posibles con los 3 bits robados:

Por Daniel Curbelo

www.dcok.8m.com

Pg. 126

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 11010010.00011001.00000010. 00000000 a 11010010.00011001.00000010.000 11111 (no vale, al contener la direccin de red de la red padre). 11010010.00011001.00000010.001 00000 a 11010010.00011001.00000010. 00111111 = 210.25.2.32 a 210.25.2.63 Subred vlida, con direccin de red=210.25.2.32, broadcast=210.25.2.63 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.33 a la 210.25.2.62). 11010010.00011001.00000010.010 00000 a 11010010.00011001.00000010.010 11111 = 210.25.2.64 a 210.25.2.95 Subred vlida, con direccin de red=210.25.2.64, broadcast=210.25.2.95 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.65 a la 210.25.2.94). 11010010.00011001.00000010.011 00000 a 11010010.00011001.00000010.011 11111 = 210.25.2.96 a 210.25.2.127 Subred vlida, con direccin de red=210.25.2.96, broadcast=210.25.2.127 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.97 a la 210.25.2.126). 11010010.00011001.00000010.100 00000 a 11010010.00011001.00000010.100 11111 = 210.25.2.128 a 210.25.2.159 Subred vlida, con direccin de red=210.25.2.128, broadcast=210.25.2.159 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.129 a la 210.25.2.158). 11010010.00011001.00000010.101 00000 a 11010010.00011001.00000010.101 11111 = 210.25.2.160 a 210.25.2.191 Subred vlida, con direccin de red=210.25.2.160, broadcast=210.25.2.191 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.161 a la 210.25.2.190). 11010010.00011001.00000010.110 00000 a 11010010.00011001.00000010.110 11111 = 210.25.2.192 a 210.25.2.223 Subred vlida, con direccin de red=210.25.2.192, broadcast=210.25.2.223 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.193 a la 210.25.2.222). 11010010.00011001.00000010. 11100000 a 11010010.00011001.00000010. 11111111 = 210.25.2.224 a 210.25.2.255 (no vale, al contener la direccin de broadcast de la red padre). Mscara de subred para todas ellas: 11111111.11111111.11111111.11100000 = 255.255.255.224

Por Daniel Curbelo

www.dcok.8m.com

Pg. 127

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Resumiendo: obtenemos6 subredes vlidas, con30 direcciones IP vlidas para host cada una, es decir, desperdiciamos: (256-2)-(30+30+30+30+30+30)=74 direcciones IP para host, con lo que el rendimiento de la particin en subredes ser: R=(IP tiles subredes)/(IP tiles totales)=180/254=0.708=70.8% Y lo mismo hacemos en el caso de robar 4, 5 y 6 bits (7 no podemos robar, ya que entoneces las subredes resultantes slo podran tener 2 direcciones IP, una para la subred y otra de broadcast, con lo que no podran tener host). Cada vez que se pide prestado otro bit del campo de host, la cantidad de subredes totales posibles se duplica, mientras que la cantidad de direcciones de host totales que se pueden asignar se reduce a la mitad (aunque la cantidad de redes y host tiles vara un poco de esta regla: 2 menos en todo caso). Un patrn de equivalencia decimal-binario a la hora de calcular mscaras de subred es el siguiente:

En cualquier caso, y una vez realizada la particin, la primera direccin IP vlida de la misma se suele asignar al router que unir las diferentes subredes.

Optimizando la particin.-

Por Daniel Curbelo

www.dcok.8m.com

Pg. 128

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Es tarea del diseador de la red o del administrador de la misma el obtener la particin en subredes ms acertada de acuerdo con las necesidades actuales y futuras, con objeto de optimizar el nmero de IPs utilizadas, sobre todo en el caso de que la red sa pblica. Por un lado, se pueden precisar subredes con unas necesidades de host predeterminadas (p.e. 50 host por subred, 120, etc.), por otro se debe procurar que el nmero de IPs desperdiciadas sa mnimo, y por otro lado se deben limitar al mximo el ancho de banda absorvido por las peticiones de broadcast. Por lo tanto, se hace preciso un clculo exacto de las diferentes obciones disponibles, buscando que el rendimiento de la particin sa mximo, dentro de las necesidades exigidas a la particin. Un resumen de los rendimientos (direcciones ) lo teneis en la siguiente tabla:

De todas formas, el caso ms normal con el que nos encontraremos ser una empresa u organizacin con una o varias direcciones IP pblicas, asignadas por su ISP (Proveedor de Servicios de Internet), que sern usadas por router/firewall, encargados de dar salida a Internet a todos los host internos. Trs los routers habr normalmente uno o ms servidores Proxi, que sern los que se encargarn de gestionar las peticiones de servicios externos de los host, y trs el tendremos una red interna, privada, formada por diferentes host, servidores de aplicaciones, servidores de datos, impresoras, etc. En estos casos, el administrador o diseador de la red interna dispondr de todo un rango de IPs disponibles para realizar las particiones, pudiendo usar la clase IP privada (clase A, B o C) que ms le convenga. No obstante, es muy importante tambin el clculo ptimo de la particin, a fin de limitar al mximo los dominios de colisin y el ancho de banda consumido los broadcast. Existen para ello direcciones IP reservadas, privadas, para usos internos, que se establecieron por convenio. Estas direcciones no son vistas desde el exterior, no son pblicas, y sus rangos son: - Clase A: 10.0.0.0 - ClaseB: 172.16.0.0 a 172.31.0.0 - Clase C: 192.168.X.0 (con X variando). Enrutamiento en subredes.-

Por Daniel Curbelo

www.dcok.8m.com

Pg. 129

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 El enrutamiento en subredes en anlogo al que se produce en el caso de redes, si bien ahora podemos considerar un caso ms, el enrutamiento indirecto en la propia red. Partamos para la explicacin que sigue de una red dividida en dos subredes (210.25.2.64 y 210.25.2.128), enlazadas mediante un slo router (210.25.2.65 en A y 210.25.2.129 en B), que adems es el gateway por defecto, es decir, el encargado de sacar fuera de la red padre las tramas externas.

Cuando el host A se quiere comunicar con otro, lo primero que hace es consultar su tabla ARP, para ver si teiene en la misma la entrada que le de la equivalencia IP-MAC del host destino. Si es as, construye sus tramas completas y las enva al medio, esperando que el destinatario las reciba directamente. Si no encuentra la entrada correspondiente en la tabla, lanza una peticin ARP query, de tipo bradcast, esperando que el host destino le devuelva su direccin fsica. Si el host destino es el D, que se encuentra en la misma subred, responder a la peticin ARP con su MAC o recoger directamente las tramas a l destinadas. Este direccionamiento se conoce con el nombra de enrutamiento directo. En este proceso, el router recoge las tramas y hace una operacin AND con la direccin IP destino que en ellas figura y con las mscara de subred de la red del host que ha enviado los datos: 210.25.2.69 AND 255.255.255.192 = 210.25.2.64 Con lo que "sabe" que el host destino se encuentra en la misma subred que el origen de datos, dejando pasar las tramas sin intervenir. Ahora bien. si el host destino fuera en H, que no se encuentra en la misma subred, el router, al hacer la operacin AND lgica obtendr: 210.25.2.132 AND 255.255.255.192 = 210.25.2.128 Con lo que "sabe" que el host destino no se encuentra en la misma subred que el host A. Entonces, recoge l mismo las tramas enviadas por A y las pasa a la
Por Daniel Curbelo www.dcok.8m.com Pg. 130

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 subred de H, con lo que se puede realizar la entrega. En este caso nos encontramos con un enrutamiento indirecto interno. Un ltimo caso se producir cuando el host A quiera enviar datos a un host externo a las subredes que une el router. ste, al hacer la operacin AND lgica, descubre que las tramas no van a ningn host de las subredes que une, por lo que cambia la direccin MAC de las mismas por la suya propia de la subred a la que pertenece al host origen, y dejendo la direccin IP del host destino, sacando los datos entonces al exterior de las subredes, envindolas al router externo que cra que puede proseguir mejor el enrutamiento. En este caso hablamos de enrutamiento indirecto externo. Los routers posen sus correspondientes tablas de enrutamiento dinmicas, que son las que van a fijar el router externo al que se envan las tramas. Las tramas as enviadas van viajando por diferentes routers, hasta llegar a la red/subred destino. Cuando el host que recibe las tramas responde al origen, los datos viajan en sentido opuesto (aunque no tienen porqu hacerlo por el mismo camino), y al llegar de nuevo al router de nuestras subredes, las tramas tendrn como direccin fsica la del router, y como direccin lgica la del host A. Entonces el router vuelve a hacer la operacin lgica AND entre la direccin IP de las tramas y las de las diferentes subredes que une, obteniendo la subred a la que pertenece el host A, con lo que le enva los datos a ste, finalizando el proceso. Es decir, en el enrutamiento indirecto externo el router funciona como un intermediario, lo mismo que los diferentes routers que van enrutando las tramas hasta el destino, usando para ello sus propias direcciones MAC, que van cambiando, permaneciendo siempre fijas las IP de los host destino.

Apndice C: Problemas de seguridad en Internet


A medida que usted y sus compaeros de Impact Public Relations han trabajado con clientes en su marketing basado en Web, le han preguntado con frecuencia por la seguridad. En particular, a sus clientes les preocupa la descarga de contenido de Internet que pueda daar datos de sus equipos. Otros problemas relacionados con la seguridad mencionados por los clientes han sido el control del acceso a sitios Web basado en contenido y cmo transferir informacin privada (como informacin de tarjeta de crdito) de forma segura y sencilla a travs de Internet. Estos temas son importantes para los empleados de Impact Public Relations y tambin para sus clientes. Microsoft Internet Explorer resuelve estos problemas al proporcionar zonas de seguridad y control sobre el contenido Web sensible (Asesor de contenido). En esta leccin explorar las zonas de seguridad de Internet Explorer para ver cmo pueden ayudarle a supervisar sitios Web. Tambin seguir los pasos para activar la herramienta Asesor de contenido de Internet Explorer.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 131

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

PERSONALIZACIN DE LAS OPCIONES DE SEGURIDAD DE INTERNET EXPLORER


La seguridad en Internet es un tema controvertido y hay buenas razones para ello. Tanto los proveedores de contenido de Internet como los visitantes de pginas Web deben conocer los problemas de seguridad para poder proteger mejor los datos. Como usuario de Internet, desea evitar la descarga de contenido que pueda daar los datos almacenados en su equipo. Para ayudar a controlar qu tipos de contenido puede descargar de Internet, Internet Explorer ofrece zonas de seguridad. Las zonas de seguridad le ayudan a aceptar, supervisar y rechazar ciertos tipos de contenido almacenados en pginas Web. El uso de zonas de seguridad es un proceso que consta de dos etapas. Primero hay que clasificar las pginas Web en zonas y despus hay que aplicar un nivel de seguridad a cada zona. Puede clasificar una pgina como perteneciente a la zona Intranet local, Sitios de confianza, Sitios restringidos o Internet. Despus puede asignar un nivel de seguridad a cada zona: Alta, Media, Baja o Personalizada. Cuando asigna un nivel de seguridad, le preocupa el tipo de contenido que se puede descargar de las pginas Web. Bsicamente, los niveles de seguridad determinan qu accin realizar Internet Explorer cuando encuentre una pgina Web con un componente o caracterstica adicional que pueda daar los datos de su equipo. Tenga en cuenta que decir que el contenido de una pgina Web es potencialmente peligroso no significa que sea algo infame o criminal. Slo significa que ciertos tipos de contenido de pginas Web, como controles ActiveX (pequeos componentes incrustados en pginas Web que se ejecutan en su equipo), pueden hacer dao si el autor los dise para ello o no los dise bien. El uso de zonas de seguridad para impedir la descarga de contenido potencialmente peligroso en su equipo es una medida de seguridad, no una paranoia. A continuacin se describe cmo reacciona cada nivel ante un componente potencialmente peligroso de una pgina Web:
Nivel de seguridad alta: Internet Explorer impide la descarga en su equipo de todo contenido o proceso potencialmente peligroso. Aparecer un cuadro de

Por Daniel Curbelo

www.dcok.8m.com

Pg. 132

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


mensajes en el que se indicar que el contenido no se puede ver correctamente debido a la configuracin de seguridad Alta. Nivel de seguridad media: Internet Explorer muestra un cuadro de dilogo Advertencia de seguridad cuando visita un sitio que intenta descargar contenido en su disco duro, como se muestra a continuacin. Utilice este cuadro de dilogo para continuar con la descarga del contenido. Nivel de seguridad baja: Internet Explorer ignora todo el contenido potencialmente peligroso y muestra el contenido sin presentar ningn cuadro de dilogo que indique la existencia de datos potencialmente peligrosos en la pgina Web. Nivel de seguridad personalizado: Internet Explorer le permite definir qu tipos de informacin se pueden descargar. (Microsoft recomienda utilizar esta opcin slo a los usuarios expertos.)

Zona de Seguridad frente a nivel de Seguridad Una zona de seguridad es el grupo al que pertenece una pgina Web: Intranet local, Sitios de confianza, Sitios restringidos o Internet. Un nivel de seguridad describe cmo tratar las pginas Web pertenecientes a una zona de seguridad: con precaucin Alta, Media, Baja o Personalizada. Para administrar las zonas y los niveles de seguridad, utilice la ficha Seguridad del cuadro de dilogo Opciones de Internet, como se muestra en la ilustracin siguiente.

VER ZONAS DE SEGURIDAD


En este ejercicio examinar las zonas de seguridad disponibles en Internet Explorer.
1 2 3 Inicie Internet Explorer. En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. En el cuadro de dilogo Opciones de Internet, haga clic en la ficha Seguridad. La zona Internet estar seleccionada de manera predeterminada y el nivel de seguridad Media aparecer en la parte inferior del cuadro de dilogo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 133

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


4 Haga clic en Sitios de confianza. La ficha Seguridad mostrar informacin acerca de la zona Sitios de confianza y el nivel de seguridad Baja aparecer en la parte inferior del cuadro de dilogo de manera predeterminada. Haga clic en Sitios restringidos. La ficha Seguridad mostrar informacin acerca de la zona Sitios restringidos y el nivel de seguridad Alta aparecer en la parte inferior del cuadro de dilogo de manera predeterminada. Haga clic en Intranet local. La ficha Seguridad mostrar informacin acerca de la zona Intranet local y el nivel de seguridad Media baja aparecer seleccionado en la parte inferior del cuadro de dilogo de manera predeterminada. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Opciones de Internet.

CAMBIAR EL NIVEL DE SEGURIDAD DE UNA ZONA


En este ejercicio cambiar la configuracin de la zona Internet para que tenga un nivel de seguridad Alta y restaurar despus el nivel de seguridad Media predeterminado de la zona Internet.

Sugerencia
Puede crear opciones de seguridad personalizadas si hace clic en el botn Nivel personalizado de la ficha Seguridad. Si no sabe mucho sobre temas como controles ActiveX, subprogramas Java, secuencias de comandos y otros procesos de Internet, slo debe utilizar los niveles de seguridad Alta, Media y Baja en Internet Explorer. 1 2 3 4 5 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Seguridad. Mueva el control deslizante hacia arriba un nivel y haga clic en Aplicar. El nivel de seguridad de la zona Internet se reasignar de un nivel de seguridad Media a Alta. Haga clic en Aceptar. Todas las pginas Web que entren dentro de la clasificacin de zona Internet se tratarn con las precauciones propias del nivel de seguridad Alta. En la barra de direcciones, escriba www.msnbc.com y presione Entrar. La pgina MSNBC intentar abrirse en su equipo, pero recibir un mensaje que indica que la configuracin actual de seguridad prohbe la ejecucin de controles ActiveX, por lo que la pgina quizs no se muestre correctamente. Haga clic en Aceptar. Internet Explorer descargar la pgina MSNBC sin descargar el contenido inseguro. En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Seguridad. Haga clic en el botn Nivel predeterminado, haga clic en Aplicar y, despus, haga clic en Aceptar. El nivel de seguridad de la zona Internet se reasignar a Media. En la barra de herramientas, haga clic en el botn Actualizar. Internet Explorer mostrar un cuadro de dilogo Advertencia de seguridad para notificarle que el sitio intentar descargar contenido en su disco duro. Haga clic en S para indicar que confa en este sitio. Internet Explorer descargar el contenido de MSNBC en la unidad de disco duro.

7 8 9 10 11

12

Por Daniel Curbelo

www.dcok.8m.com

Pg. 134

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

ASIGNACIN DE PGINAS WEB A ZONAS DE SEGURIDAD


Adems de controlar el nivel de seguridad de cada zona de seguridad, puede asignar pginas a las zonas Sitios de confianza y Sitios restringidos. El administrador debe encargarse de asignar pginas y recursos Web a la zona Intranet local. Todas las dems pginas Web entran dentro de la zona Internet, lo que significa que las pginas Web de Internet se tratan con la configuracin de seguridad Media de manera predeterminada. Si desea asignar pginas Web a la zona Sitios de confianza o Sitios restringidos, tendr que agregar manualmente las pginas a la zona apropiada.

Sugerencia
No puede agregar sitios Web a la zona Internet, ya que incluye todos los documentos (aparte de los de su equipo) que no pertenecen a ninguna otra zona. Debe asignar una pgina Web a la zona Sitios de confianza cuando desee utilizar aplicaciones eficaces del sitio Web sin que le interrumpa la aparicin del cuadro de dilogo Advertencia de seguridad.

Puede administrar las zonas Sitios de confianza y Sitios restringidos si agrega y quita sitios de la lista de pginas Web de cada zona.

Sugerencia
El cuadro de dilogo Sitios de confianza incluye una opcin para solicitar que los sitios de confianza utilicen el protocolo HTTPS. (HTTPS es una versin ms segura del protocolo HTTP.) Si desea incluir en la zona Sitios de confianza pginas Web que no utilizan el protocolo HTTPS, debe desactivar la casilla de verificacin Requerir comprobacin del servidor (https:) para todos los sitios de esta zona.

Agregar y quitar pginas Web de zonas de seguridad


En este ejercicio agregar la pgina principal de Microsoft a su zona Sitios de confianza. Entonces, antes de cerrar el cuadro de dilogo Sitios de confianza, quitar el sitio de esa zona.
1 2 3 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Seguridad. Haga clic en Sitios de confianza. La ficha Seguridad mostrar el nivel de seguridad de la zona Sitios de confianza en la parte inferior del cuadro de dilogo.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 135

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


4 5 Haga clic en el botn Sitios. Aparecer el cuadro de dilogo Sitios de confianza. Desactive la casilla de verificacin Requerir comprobacin del servidor (https:) para todos los sitios de esta zona. Se desactivar la opcin. En el cuadro de texto Agregar este sitio Web a la zona, escriba microsoft.com y haga clic en el botn Agregar. El cuadro de texto Sitios Web mostrar la pgina principal de Microsoft como un sitio de confianza. En el cuadro de texto Sitios Web, seleccione la entrada Microsoft y haga clic en el botn Quitar. Se eliminar la entrada correspondiente a la pgina principal de Microsoft y se dejar de considerar ese sitio como un sitio de confianza. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Sitios de confianza. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Opciones de Internet.

8 9

Configuracin de preferencias de Clasificacin de contenido Ha habido rumores de que algunos empleados de Impact Public Relations han estado explorando el Web por entretenimiento en lugar de utilizar Internet para realizar su trabajo. La caracterstica Asesor de contenido de Internet Explorer puede ayudarle a controlar qu tipos de sitios pueden visitar los usuarios en Internet. Junto con la Asociacin de Clasificacin de Contenidos de Internet (ICRA, Internet Content Rating Association), antiguamente conocida como Recreational Software Advisory Council (RSACi), Microsoft ofrece un mtodo para limitar los tipos de sitios que los usuarios pueden visitar. Bsicamente puede definir un nivel permisible de sexo, desnudez, violencia y lenguaje que puede aparecer en una pgina Web. Para utilizar el Asesor de contenido de Internet Explorer debe tener acceso a la seccin Asesor de contenido del cuadro de dilogo Opciones de Internet. Para activar el Asesor de contenido, haga clic en el botn Habilitar de la ficha Contenido. Despus debe configurar el nivel de lenguaje, desnudez, sexo y violencia aceptable en las pginas Web. Si una pgina Web clasificada supera el nivel aceptable definido por el Asesor de contenido, no se mostrar esa pgina. De manera predeterminada, el Asesor de contenido est configurado con las opciones ms conservadoras (las que son menos probable que ofendan) la primera vez que lo habilita. Por tanto, debe configurar manualmente las opciones de acuerdo con sus necesidades despus de activar el Asesor de contenido. Cuando configura las opciones del Asesor de contenido, clasifica el nivel de contenido aceptable en cuanto a lenguaje, desnudez, sexo y violencia. Los niveles de clasificacin van desde el nivel 0, que slo permite el contenido menos ofensivo, hasta el nivel 4, que es la opcin ms liberal.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 136

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Para obtener ms informacin acerca de las clasificaciones de pginas Web, puede visitar la pgina Web de ICRA (www.icra.org/_es/about/), que se muestra en la siguiente ilustracin. Para configurar el nivel de clasificacin, utilice la ficha Clasificacin del cuadro de dilogo Asesor de contenido, como se muestra en la ilustracin siguiente. Por el momento, la clasificacin de sitios Web es voluntaria. Es decir, los sitios Web se registran en ICRA para obtener una clasificacin. Como no todos los sitios estn registrados, debe elegir si desea que los usuarios puedan ver los sitios no clasificados. Para realizar todas las acciones del Asesor de contenido (habilitar, deshabilitar y configurar opciones) necesita suministrar una contrasea. Asegrese de que elige una contrasea que pueda recordar fcilmente. Si olvida su contrasea, visite la pgina de Servicios de soporte tcnico de Microsoft (http://support.microsoft.com/default.as p?ln=ES-ES) y llame al nmero de telfono apropiado para obtener ayuda.

Habilitar el Asesor de contenido


En este ejercicio crear una contrasea de supervisor y activar el Asesor de contenido de Internet Explorer para limitar el contenido que est disponible automticamente para los usuarios del Web.
1 2 3 4 5 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Contenido. Haga clic en el botn Habilitar. Haga clic en Aceptar. Aparecer el cuadro de dilogo Crear contrasea de supervisor. Escriba una contrasea en el cuadro de texto Contrasea, presione Tab, vuelva a escribir la contrasea en el cuadro de texto Confirmar contrasea y haga clic en Aceptar. Se cerrar el cuadro de dilogo Crear contrasea de supervisor y aparecer el cuadro de alerta Asesor de contenido para informarle de que se ha activado el Asesor de contenido.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 137

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


6 7 Haga clic en Aceptar. Se cerrar el cuadro de alerta del Asesor de contenido. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Opciones de Internet.

CONFIGURAR LAS OPCIONES DEL ASESOR DE CONTENIDO


En este ejercicio cambiar el nivel de clasificacin de lenguaje al nivel 1: Reniegos suaves en el cuadro de dilogo Asesor de contenido.
1 2 3 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Contenido. Haga clic en el botn Configuracin, escriba su contrasea en el cuadro de dilogo Contrasea de supervisor requerido y haga clic en Aceptar. Seleccionar la categora Lenguaje de la ficha Clasificacin. Arrastre el control deslizante hasta la siguiente marca. Aparecern las palabras Nivel 1: Reniegos suaves debajo del control deslizante y un texto explicativo en el rea Descripcin. Hacer clic en Aplicar y, a continuacin, haga clic en Aceptar. Se aplicar la clasificacin de nivel 1 a la categora Lenguaje y se cerrar el cuadro de dilogo Asesor de contenido. 6 Haga clic en Aceptar. Se cerrar el cuadro de dilogo Opciones de Internet.

TRATAR SITIOS NO CLASIFICADOS


En este ejercicio configurar el Asesor de contenido para que los usuarios puedan ver los sitios Web sin clasificar.
1 2 3 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Contenido. Aparecer la ficha Contenido. Haga clic en el botn Configuracin, escriba su contrasea en el cuadro de dilogo Contrasea de supervisor requerido y haga clic en Aceptar. Aparecer el cuadro de dilogo Asesor de contenido. Haga clic en la ficha General. En la seccin Opciones de usuario, haga clic en la casilla de verificacin Los usuarios pueden ver sitios sin clasificacin y, despus, haga clic en Aplicar. Los usuarios podrn ver ahora los sitios sin clasificar. Desactive la misma casilla de verificacin y haga clic en Aplicar. Se restaurar la configuracin predeterminada y los usuarios no podrn ver los sitios Web sin clasificar. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Asesor de contenido. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Opciones de Internet.

4 5

6 7 8

Por Daniel Curbelo

www.dcok.8m.com

Pg. 138

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

CAMBIAR LA CONTRASEA DE SUPERVISOR


En este ejercicio cambiar la contrasea existente del Asesor de contenido por otra diferente.
1 2 3 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Contenido. Haga clic en el botn Configuracin, escriba su contrasea en el cuadro de dilogo Contrasea de supervisor requerido y haga clic en Aceptar. Aparecer el cuadro de dilogo Asesor de contenido. Haga clic en la ficha General. En la seccin Contrasea de supervisor, haga clic en el botn Cambiar contrasea. Aparecer el cuadro de dilogo Cambiar contrasea de supervisor. En el cuadro de texto Contrasea anterior, escriba la contrasea actual y presione Tab. En el cuadro de texto Contrasea nueva, escriba la nueva contrasea y presione Tab. En el cuadro de texto Confirmar contrasea nueva, vuelva a escribir la nueva contrasea y haga clic en Aceptar. Aparecer un cuadro de alerta que indica que la contrasea se cambi correctamente. Haga clic en Aceptar. Se activar la nueva contrasea y la contrasea anterior ya no podr utilizarse para abrir el Asesor de contenido. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Asesor de contenido. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Opciones de Internet.

4 5 6 7 8 9 10 11

DESHABILITAR EL ASESOR DE CONTENIDO


En este ejercicio deshabilitar el Asesor de contenido.
1 2 3 4 5 6 En el men Herramientas, haga clic en Opciones de Internet. Aparecer el cuadro de dilogo Opciones de Internet. Haga clic en la ficha Contenido. En la seccin Asesor de contenido, haga clic en el botn Deshabilitar. El cuadro de dilogo Contrasea de supervisor requerido le pedir que escriba la contrasea. Escriba la contrasea y haga clic en Aceptar. Aparecer un cuadro de alerta para indicar que el Asesor de contenido se ha desactivado. Haga clic en Aceptar. Se cerrar el cuadro de mensajes. Haga clic en Aceptar. Se cerrar el cuadro de dilogo Opciones de Internet.

Por Daniel Curbelo

www.dcok.8m.com

Pg. 139

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Apndice D: Lista de puertos para configuracin de Firewalls


Nmeros de puerto bien conocidos (well known) usados por TCP y UDP. Tambin se aade algn otro puerto no asignado oficialmente por IANA, pero de inters general dado el uso extendido que le da alguna aplicacin.

Puerto/protocolo n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp 22/tcp 23/tcp 25/tcp 37/tcp 43/tcp 37/tcp 53/tcp 53/udp 67/udp 68/udp 69/udp 70/tcp 79/tcp 80/tcp 88/tcp 110/tcp 111/tcp 113/tcp 119/tcp 123/udp 123/tcp

Descripcin GRE (protocolo IP 47) Enrutamiento y acceso remoto IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto Multiplexor TCP Protocolo Echo (Eco) Reponde con eco a llamadas remotas Protocolo Echo (Eco) Reponde con eco a llamadas remotas Protocolo Discard Elimina cualquier dato que recibe Protocolo Discard Elimina cualquier dato que recibe Protocolo Daytime Fecha y hora actuales Quote of the Day (Cita del Da) Protocolo Chargen Generador de caractres Protocolo Chargen Generador de caractres FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control SSH, scp, SFTP Telnet comunicaciones de texto inseguras SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo) time nicname time DNS Domain Name System (Sistema de Nombres de Dominio) DNS Domain Name System (Sistema de Nombres de Dominio) BOOTP BootStrap Protocol (Server), tambin usado por DHCP BOOTP BootStrap Protocol (Client), tambin usado por DHCP TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros) Gopher Finger HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW) Kerberos Agente de autenticacin POP3 Post Office Protocol (E-mail) sunrpc ident (auth) antiguo sistema de identificacin NNTP usado en los grupos de noticias de usenet NTP Protocolo de sincronizacin de tiempo NTP Protocolo de sincronizacin de tiempo

Por Daniel Curbelo

www.dcok.8m.com

Pg. 140

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


135/tcp 137/tcp 137/udp 138/tcp 138/udp 139/tcp 139/udp 143/tcp 161/tcp 161/udp 162/tcp 162/udp 177/tcp 177/udp 389/tcp 389/udp 443/tcp 445/tcp 445/udp 500/udp 512/tcp 513/tcp 514/udp 591/tcp 631/tcp 666/tcp 993/tcp 995/tcp 1080/tcp 1337/tcp 1352/tcp 1433/tcp 1434/tcp 1434/udp 1494/tcp 1512/tcp 1521/tcp 1701/udp 1723/tcp 1761/tcp 1863/tcp 2049/tcp 2082/tcp 2086/tcp 2427/upd 3128/tcp 3128/tcp 3306/tcp epmap NetBIOS Servicio de nombres NetBIOS Servicio de nombres NetBIOS Servicio de envo de datagramas NetBIOS Servicio de envo de datagramas NetBIOS Servicio de sesiones NetBIOS Servicio de sesiones IMAP4 Internet Message Access Protocol (E-mail) SNMP Simple Network Management Protocol SNMP Simple Network Management Protocol SNMP-trap SNMP-trap XDMCP Protocolo de gestin de displays en X11 XDMCP Protocolo de gestin de displays en X11 LDAP Protocolo de acceso ligero a Bases de Datos LDAP Protocolo de acceso ligero a Bases de Datos HTTPS/SSL usado para la transferencia segura de pginas web Microsoft-DS (Active Directory, comparticin en Windows, gusano Sasser, Agobot) Microsoft-DS comparticin de ficheros IPSec ISAKMP, Autoridad de Seguridad Local exec login syslog usado para logs del sistema FileMaker 6.0 (alternativa para HTTP, ver puerto 80) CUPS sistema de impresin de Unix identificacin de Doom para jugar sobre TCP IMAP4 sobre SSL (E-mail) POP3 sobre SSL (E-mail) SOCKS Proxy suele usarse en mquinas comprometidas o infectadas IBM Lotus Notes/Domino RCP Microsoft-SQL-Server Microsoft-SQL-Monitor Microsoft-SQL-Monitor Citrix MetaFrame Cliente ICA WINS Oracle listener por defecto Enrutamiento y Acceso Remoto para VPN con L2TP. Enrutamiento y Acceso Remoto para VPN con PPTP. Novell Zenworks Remote Control utility MSN Messenger NFS Archivos del sistema de red CPanel puerto por defecto Web Host Manager puerto por defecto Cisco MGCP HTTP usado por web caches y por defecto en Squid cache NDL-AAS MySQL sistema de gestin de bases de datos

Por Daniel Curbelo

www.dcok.8m.com

Pg. 141

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909


3389/tcp 3396/tcp 4662/tcp 4672/udp 4899/tcp 5000/tcp 5060/udp 5190/tcp 5222/tcp 5223/tcp 5269/tcp 5432/tcp 5517/tcp 5631/tcp 5632/udp 5400/tcp 5500/tcp 5600/tcp 5700/tcp 5800/tcp 5900/tcp 6000/tcp 6112/udp 6346/tcp 6347/udp 6348/udp 6349/udp 6350/udp 6355/udp 6667/tcp 6881/tcp 6969/tcp 7100/tcp 7100/udp 8000/tcp 8080/tcp 8118/tcp 9898/tcp 10000/tcp 19226/tcp 12345/tcp 31337/tcp RDP (Remote Desktop Protocol) Novell agente de impresin NDPS eMule (aplicacin de comparticin de ficheros) eMule (aplicacin de comparticin de ficheros) RAdmin, herramienta de administracin remota (normalmente troyanos) Universal plug-and-play Session Initiation Protocol (SIP) AOL y AOL Instant Messenger XMPP/Jabber conexin de cliente XMPP/Jabber puerto por defecto para conexiones de cliente SSL XMPP/Jabber conexin de servidor PostgreSQL sistema de gestin de bases de datos Setiqueue proyecto SETI@Home PC-Anywhere protocolo de escritorio remoto PC-Anywhere protocolo de escritorio remoto VNC protocolo de escritorio remoto (usado sobre HTTP) VNC protocolo de escritorio remoto (usado sobre HTTP) VNC protocolo de escritorio remoto (usado sobre HTTP) VNC protocolo de escritorio remoto (usado sobre HTTP) VNC protocolo de escritorio remoto (usado sobre HTTP) VNC protocolo de escritorio remoto (conexin normal) X11 usado para X-windows Blizzard Gnutella comparticin de ficheros (Bearshare, Limewire, etc.) Gnutella Gnutella Gnutella Gnutella Gnutella IRC IRCU Internet Relay Chat BitTorrent puerto por defecto BitTorrent puerto de tracker Servidor de Fuentes X11 Servidor de Fuentes X11 iRDMI por lo general, usado errneamente en sustitucin de 8080. Tambin utilizado en el servidor de streaming ShoutCast. HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto. privoxy Gusano Dabber (troyano/virus) Webmin (Administracin remota web) Panda SecurityPuerto de comunicaciones de Panda Agent. NetBus en:NetBus (troyano/virus) Back Orifice herramienta de administracin remota (por lo general troyanos)

Por Daniel Curbelo

www.dcok.8m.com

Pg. 142

Academia DCOK Informtica - Tcnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

NDICE TOMO II
Plan de estdio............................................................................................................................... 2 Internet........................................................................................................................................... 4 Configuracin de un Router....................................................................................................... 25 Instalacin y configuracin de IPCOP con dos NIC................................................................ 32 Redes Inalmbricas o Wireless .................................................................................................. 39 VLANs o LAN virtuales.............................................................................................................. 46 Encapsulado, Tunneling o VPN (Redes Privadas Virtuales) .................................................. 47 Como crear una Red Privada Virtual (VPN) en Windows XP ............................................... 48 Crear una conexin VPN en Windows Vista ............................................................................ 57 VPN con Hamachi ....................................................................................................................... 62 Monta una red Multimedia en casa ........................................................................................... 64 Control Remoto: WAKE ON LAN/WAN (Encender remotamente un ordenador)............... 69 Control Remoto: Requerimientos hardware .............................................................................. 70 Control Remoto: Configuracin Sistema .................................................................................... 72 Control Remoto: Enlazar IP dinmica........................................................................................ 75 Control Remoto: Configurar Router........................................................................................... 77 Control Remoto: Acceso remoto .................................................................................................. 83 Control Remoto: Dudas y preguntas frecuentes ........................................................................ 85 Cmo configurar un Escritorio Remoto con Windows XP en tres pasos .............................. 87 Escritorio Remoto Va Web ....................................................................................................... 89 Configurar puerto 3389 en el Router ........................................................................................ 93 Crear una direccin de DNS gratuita........................................................................................ 97 Conectarnos desde otro equipo al nuestro .............................................................................. 103 Control remoto con Software de terceros ............................................................................... 109 Apndice A: Cableado estructurado ....................................................................................... 111 Apndice B: Sub-Redes............................................................................................................. 122 Apndice C: Problemas de seguridad en Internet.................................................................. 131 Apndice D: Lista de puertos para configuracin de Firewalls............................................ 140 ndice .......................................................................................................................................... 143

Por Daniel Curbelo

www.dcok.8m.com

Pg. 143

S-ar putea să vă placă și