Documente Academic
Documente Profesional
Documente Cultură
010909
Técnico en Redes
para Cyber, Hogar
o PYMES
Tomo II
Plan de estudio:
Primera Parte:
Nivelación de conocimientos:
Principales Herramientas del S.O., Clonación de Windows
Utilización de Programas de clonación, Creación de Imágenes del Sistema Operativo
Creación de Imágenes Genéricas de Windows XP y Vista
Instalación y Respaldo de Drivers, Solución de problemas de Windows
Seguridad Informática, Principales usos de Internet
Segunda Parte:
Teoría y Práctica de Redes:
Topología de Red (estrella, bus, anillo, etc.)
Clasificación y Arquitecturas, Redes PAN, LAN, MAN y WAN
Redes tipo Grupos de trabajo y redes tipo Cliente-Servidor
Hardware de Red (NIC, HUB, SWITCH, ROUTER, etc.)
Herramientas de Red (Pinza Crimpeadora, LanTester, etc.)
Armado y Testeo del cableado UTP según normas 568A y 568B
Modelo OSI vs. TCP/IP y sus diferentes Capas
Protocolos y Servicios más utilizados (IP, DHCP, DNS, etc.)
Configuración de redes sobre sistemas operativos Windows 98/Me, XP y Vista
Compartir recursos (archivos y carpetas, impresoras, etc.) con y sin seguridad
Comandos de consola (IPCONFIG, PIN, NET, ROUTE, etc.)
Puertos Lógicos y Seguridad de la red, Implementación de Firewall
Cableado Estructurado, Principales Normas internacionales a tener en cuenta
Tendido de cables y ductos, Armado de Wall Jack y Patchcord
Herramientas de software útiles,
Diagnostico y Solución de Fallas
Tercera Parte:
Compartiendo Internet y controlando la conexión:
Sistemas de Banda Ancha en Uruguay (Anteldata, Dedicado, y otros)
Sistemas de Banda Ancha en el mundo
Otros sistemas de Banda Ancha menos conocidos (ISDN, Frame Relay, etc.)
Configuración y Testeo de la conexión
Configuración de diferentes sistemas para compartir Internet (conexión compartida,
Router físicos y por Software)
Instalar y Configurar un Proxy y/o NAT
Configurar de Router/Firewall tanto Físicos como por software (utilizando
GNU/Linux)
Internet (navegación, Correo Electrónico, descargas, mensajería instantánea,
videoconferencias, VoIP, Juegos On-Line, etc.)
Cuarta Parte:
Redes Inalámbricas:
Teoría, Estándares, Normas y Práctica de comunicaciones inalámbricas
Topologías y Hardware Wireless (Wi-Fi, BlueTooth, etc.)
Nuevas y futuras tecnologías
Configuración de redes Wireless (Wi.Fi, BlueTooth, etc.)
Configuración de Access Point, Bridge, OpenAP y Puntos de Acceso
Planificado, Cálculo, Armado, Configuración y Testeo redes inalámbricas
Seguridad Wireless (Ocultando SSID, Acceso por MAC, WEP, WPA, etc.)
Quinta Parte:
Utilitarios de Red:
Configurar y Administrar Software de Control para CyberSalas
Instalar, Configurar y utilizar programas para la administración, control, monitoreo,
chequeo y reparación de la red tanto inalámbrica como cableada
Monitoreo y Control del tráfico
Crear y Administrar conexiones remotas para monitoreo, Control Remoto, Escritorio
Remoto, Booteo Remoto, Encendido y Apagado remoto, etc.
Automatizar tareas de mantenimiento (Sistemas de congelado total o parcial, Imágenes
locales y en red, etc.)
Sexta Parte:
Planificación y Presupuestos:
Principales fabricantes de hardware de red
Productos existentes en plaza (estudio de mercado)
Atención de las demandas
Identificación y Solución de problemas
Planificación y Armado de Presupuestos de Redes para Cyber, Oficinas, Hogar,
Academias, etc.
Sistema operativo y aplicaciones a instalar en equipos (juegos, mensajería, descargas,
etc.)
Estudio de mercado (Cyber de plazas y redes locales)
Séptima parte:
PRÁCTICAS REALES, EXÁMENES PERIÓDICOS Y PROYECTO FINAL:
Prácticas Reales fuera de los horarios de clases con clientes reales durante, al finalizar
y/o luego del curso, a fin de implementar todo lo aprendido en el mismo.
Exámenes periódicos, proyecto final y entrega de diplomas.
INTERNET:
Internet es mucho más que la WWW, y que la red posee una serie de
servicios que, en mayor o menor medida, tienen que ver con las
funciones de información, comunicación e interacción. Algunos de los
servicios disponibles en Internet aparte de la Web, son el acceso remoto
a otros ordenadores (a través de telnet o siguiendo el modelo
cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico
(e-mail), los boletines electrónicos y grupos de noticias (USENET y news
groups), las listas de distribución, los foros de debate y las
conversaciones en línea (chats).
Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico,
grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante
conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide
Web, FTP, etc.).
En el campo concreto de la documentación, nos interesa saber que en Internet existen o han existido
numerosas herramientas que facilitan la localización de información o el acceso dentro de la red, como:
Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría de estas herramientas han
evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba
la conexión de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes
catálogos de bibliotecas, centros de documentación y bases de datos, ha desaparecido prácticamente, puesto
que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red
de redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más potentes. Hoy es
posible acceder a estos grandes catálogos mediante la interfaz que ofrecen los navegadores de la Web.
Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y
mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la
velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y
capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el
software y las aplicaciones (bases de datos integradas en la Web, motores de búsqueda, agentes inteligentes,
etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la
velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los
datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino
manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.
protocolo://nombre_del_servidor/directorio/subdirectorio/nombre_del
_documento.htm
Sin embargo, sí queremos destacar que muchos de los servicios de Internet se prestan
hoy a través de la Interfaz de la World Wide Web debido no sólo a sus características
hipermedia -que ofrecen un diseño agradable y fácil de usar, además de brindar
posibilidades multimedia-, sino también debido a las características interactivas y dinámicas que hoy ofrece la
propia Web. La Web hipertextual e hipermedial, parece haber dado un paso más avanzado hacia la Web
orientada a bases de datos y la Web orientada a objetos. El desarrollo de lenguajes y componentes (Java,
PHP, CGI, ASP, PERL, Javascripts.) que permiten la posibilidad de programar aplicaciones, la conectividad
con estas bases de datos y la existencia de elementos dinámicos para acceder a diferentes aplicaciones
presentándosele al usuario de una forma visualmente atractiva y de uso sencillo, han hecho de la World Wide
Web una herramienta potentísima para llevar a cabo todo tipo de
servicios en Internet.
He aquí algunos ejemplos de servicios prestados a través de la Web aprovechando las posibilidades
hipermediáticas y dinámicas de la Web como interfaz:
texto, de manera que pueda ser enviado como documento adjunto en un correo electrónico o ser descargado
a partir de un grupo de discusión. Una vez recibido el mensaje, UUdecode devuelve el fichero a su formato
original.
De la misma forma que una carta pasa por varias oficinas postales antes de llegar a su destino, los e-mails
pasan de un ordenador a otro (mail server) o servidor de correo, a otro a medida que viajan por la Internet.
Cuando llegan al servidor de correo de destino, se almacenan en un buzón electrónico hasta que el
destinatario acceda a él. Todo este proceso tarda unos pocos segundos.
Para recibir o enviar correos electrónicos sólo es preciso tener acceso a Internet a través de cualquier
proveedor de acceso (ISP) Internet Service Provider y una cuenta abierta en un servidor de correo. El servidor
de correo nos dará una dirección y una clave de acceso. Casi todos los proveedores de acceso a Internet
(ISPs) y los principales servicios en línea ofrecen una o varias direcciones de correo con cada cuenta. La
descarga de los mensajes se realiza a través del servidor SMTP que utiliza el protocolo SMTP (Simple Mail
Transfer Procol) o Protocolo de Transmisión de Correo Simple que, en conjunción con el servidor y el
protocolo POP (Post Office Protocol) o Protocolo de Oficina de Correos, usado por los ordenadores
personales para administrar el correo electrónico, nos permitirá bajarnos los mensajes a nuestro ordenador.
También se precisa un programa de correo (suele ser el mismo que para las news) para gestionar las
cuentas, bajar y visualizar los correos. Los principales navegadores suelen llevar gestores de correo
incorporados. Los principales programas para gestionar correo se pueden ver en la siguiente tabla:
Eudora http://www.eudora.com/
Netscape http://www.netscape.com/
Mozilla http://www.mozilla-europe.org/es
Outlook http://www.microsoft.com/outlook/
Outlook Express:
Pegasus http://www.pmail.com/
Yahoo Pops http://yahoopops.sourceforge.net/
Las direcciones de correo electrónico en Internet generalmente se componen de dos partes principales:
usuario@hipertexto.info
Primero aparece el nombre del usuario que coincide con el buzón de correo del receptor, le sigue el signo de
arroba @ y a continuación aparece el nombre del host o servidor, también llamado nombre de dominio. Por
último, y precedido de un punto, aparece el tipo de dominio (.es .com .info ....). Pero además, el correo
electrónico puede servirse vía World Wide Web. El WebMail se sirve a través del protocolo IMAP (Internet
Message Access Protocol) o Protocolo de Acceso a Mensajes de Internet. Mientras que el protocolo POP3
(Post Office Protocol versión 3) se utiliza para descargar los mensajes en nuestro ordenador y poder leerlos
fuera de línea, el protocolo IMAP sirve para leer los mensajes en línea puesto que se almacenan en el
servidor y no se descargan al ordenador cliente. Esto permite acceder en cualquier momento a los mensajes
aunque no estemos frente a nuestro propio ordenador. Además, el protocolo IMAP permite obtener los
encabezados de los mensajes para poder descargar sólo los que nos interesen.
El correo y la mensajería a través de la World Wide Web han crecido de forma creciente en los últimos años,
como se puede comprobar en la siguiente tabla:
Fuente: http://www.sims.berkeley.edu/research/projects/how-much-info-2003/internet.htm
e IDC vía Channel One Market Overview http://one.ie/report/email/marketoverview.asp (traducción propia)
Sin embargo, se cierne una amenaza sobre este nuevo medio. Si en diciembre de 2001 se calculaba que el
8% de los correos electrónicos eran correos no solicitados, en el año 2006 nos encontramos con que el el
temible spam asciende al 62% de los mensajes. Y aunque en Internet no existe un directorio completo de
direcciones de correo electrónico, sí existen algunos directorios y buscadores como:
Foros web
Los Foros en línea son similares a la s listas de
distribución, ya que se organizan en grupos de
discusión sobre determinados temas, pero el debate
se desarrolla en línea y sobre la Web y son accesibles
directamente con el navegador sin necesidad de programas especiales para su lectura y navegación. Existen
foros de discusión de los temas más variados e inauditos, de esta forma se constituyen espacios de debate
para el intercambio de ideas que, en algunos casos, llegan a constituir una valiosa fuente de información
sobre temas específicos.
La página de Foros Web Gratis: http://www.foroswebgratis.com/ permite crear foros en línea de forma gratuita
en nuestra propia web.
Ejemplos de Foros en línea, aunque existen innumerables poblando la Web y en todos los idiomas, son en
castellano:
ABC: http://foros.abc.es/forosabcd/foros.html
Biblioteca Virtual Miguel de Cervantes: http://www.cervantesvirtual.com/foros/foros.shtml
Ethek friends: http://foro.ethek.com/
Foromanía: http://www.foromania.com/
Lex Jurídica: http://www.lexjuridica.com/foro/
El Mundo: http://foros.elmundo.es/foros/
El País: http://www.elpais.es/foros/
Programación en castellano: http://www.programacion.com/foros/
Terra: http://www.terra.es/foros/
Todoslosforos: http://www.todoslosforos.com/
La Vanguardia: http://www.lavanguardia.es/foros/
Wanadoo: http://foros.wanadoo.es/forosw/servlet/listaForos
Ya.com http://foros.ya.com/
Ejemplos de Foros técnicos donde además se puede descubrir soluciones a nuestros problemas y hasta
descargar software son: www.yoreparo.com, www.trucoswindows.net, www.taringa.net, www.vagos.es.
Desde un punto de vista filosófico, las bitácoras son sitios en los que se apuntan pensamientos,
conocimientos, informaciones, sentimientos y opiniones. En algunos casos, se trata de un diario íntimo
participado a la comunidad global a través de Internet; en otros, los blogs han creado una nueva manera de
transmitir conocimiento en colaboración, ya que suelen incluir enlaces entre varias blogs y foros de debate en
donde se pueden seguir los comentarios y anotaciones que el resto de personas hacen al blog (los foros
pueden estar moderados o no). Ya se emplea el término hacer blogging como sinónimo de hablar mediante
una escritura rápida y pasional.
Algunos autores como J. D. Lasica o José Luis Orihuela han creído ver en las weblogs una fórmula
revolucionaria para ejercer el periodismo en la red y hablan de "tercer medio de comunicación". Lo cierto es
que los bloggers actúan como líderes de opinión y han conseguido incluso la dimisión de políticos o, por el
contrario, son los políticos los que consultan las blogs antes de tomar decisiones, porque los blogs actúan
como cajas de resonancia de la opinión pública. Los blogs también se ha convertido en un medio de
información excelente en países donde existe censura informativa.
Otros simplemente consideran que es un modo más de transmitir información, un modo barato y fácil ya que
muchos sitios ofrecen herramientas y plantillas prediseñadas para poder crear nuestro blog.
En realidad, los blogs son una nueva forma de expresión en Internet y constituyen un nuevo espacio de
comunicación en la red, pero no dejan de ser una simple página web. Como ocurre en la mayor parte de los
casos con la información que corre por la red, el contenido marcará la diferencia.
Según el estudio How much Information? 2003, realizado por Peter Lyman y Hal R. Varian de la School of
Information Management and Systems de la Universidad de California, Berkeley, se estima que en julio de
2003 había entre 2,4 y 2,9 millones de blogs activos.
El NITLE Weblog Census (http://blogcensus.net/) con 2 millones de weblogs indexados, aporta otras fuentes
estadísticas que informan de que la mayoría de los blogs son en inglés y le sigue en número la lengua
portuguesa. El español ocupa un séptimo puesto. Otra fuente estadística es Blogcount (http://dijest.com/bc/).
Sin embargo, en los últimos años se ha multiplicado esta forma de edición, y en 2006 se calcula que existen
23 millones de blogs.
Existen muchas bitácoras o blogs sobre Biblioteconomía y Documentación o temas afines en castellano.
Algunas de ellas se recogen en la siguiente tabla:
Barbol.com: http://www.barbol.com/
Biblioblog. http://bibliotecas.blogspot.com/
Bido. http://bido.blogspot.com/
Búsquedas en Internet http://www.busquedas.blogspot.com
Catorze.com. http://www.catorze.com/
Deakialli DocuMental: http://deakialli.bitacoras.com/
Documentación informativa: http://fvalle.blogspot.com/
E-cuaderno: http://www.ecuaderno.com/
FotoBid: La información en imágenes.
http://www.fotolog.net/fotobid/
K-Utopia: http://anikautopia.blogia.com/
Infoesfera: http://www.infoesfera.com
Métodos de busca: http://www.metodosdebusca.com
quebuscasque? http://www.quebuscasque.com
Quotes & Jokes: http://qandj.info/
Trucos de google: http://www.trucosdegoogle.blogspot.com
7bytes http://www.7bytes.net/
También se han creado comunidades de weblogs o websites que agrupan varias weblog y que a menudo dan
acceso a las diferentes blogs a través de directorios temáticos u otro tipo de índices. En muchos casos
cuentan con foros de discusión, servicios de webhosting gratuito o de pago para que podamos alojar allí
nuestras bitácoras, e incluso ofrecen las herramientas necesarias para que podamos crear nuestra propia
weblog.
Barrapunto: es la weblog en español más popular. Su temática es tecnológica y trata también temas
sociales. http://www.barrapunto.com/
Blogalia: es una de las comunidades de bitácoras más populares de la comunidad española que
ofrece herramientas de creación de bitácoras en castellano. http://www.blogalia.com/Cuenta con la
herramienta Blogómetro que visita visita diariamente cerca de 33.000 bitácoras españolas, elabora
un ranking y genera un listado con las noticias más enlazadas. http://www.blogometro.blogalia.com/
Bitácoras. Clasifican las blogs por temas, arte y cultura, tecnología, personales... Cuenta con cerca
de 160.000 blogs. http://www.bitacoras.com/
Blogger: un de las más conocidas en el mundo anglosajón. Ofrecen una herramienta gratuita para
que los usuarios publiquen su weblog (en inglés). En febrero de 2003, La empresa responsable de
Blogger.com, Pyra Labs, fue comprada por Google, lo que demuestra la importancia de los weblog
para la industria del contenido y la gestión del conocimiento. http://www.blogger.com
Casi todos los principales portales de Internet ya ofrecen un servicio que permite crear nuestros propios blogs
de forma fácil. Sitios que nos permiten crear un blog propio son:
Similares a los weblogs son los photoblogs (o fotologs) y los vlog, pero en este caso se trata de cuadernos de
noticias basados en la imagen fotográfica y en el vídeo respectivamente.
Vlogs
Fotologs
Fast Movie Animals:
Bisions: http://bisions.com/ http://fastmovinganimals.blogspot.com/
Dispárale a todo: InspiREDfusion:
http://www.disparaleatodo.com/ http://inspiredfusion.blogspot.com/
Fotolog: http://www.fotolog.com/ Luxomedia:
HolaForo: http://www.holafoto.com.ar/ http://www.luxomedia.com/blog/
Photoblogs.org: http://www.photoblogs.org/ Puritito tomate: http://vlog.blogia.com/
Photo Friday: http://www.photofriday.com/ Walking on Air:
http://walkingonairvideo.blogspot.com/
También han surgido los moblogs, esto es, blogs que permiten ser consultados desde dispositivos móviles
(PDAs, teléfonos móviles, etc.) o que han sido creados desde equipos móviles.
Moblogs
Bippie: http://es.bippie.com/
Movster: http://www.movster.com/
UMTSforum.net Moblog: http://weblog.capside.net/
Xanco: http://www.xanco.com/
Muy recientemente han aparecido en la Web una serie de buscadores especializados que nos permiten
realizar búsquedas de blogs.
El proceso de descarga de archivos mediante ftp se puede hacer mediante herramientas o programas
específicos como CuteFtp (http://www.globalscape.com/) o WS-FTP (http://www.csra.net/junodj), o utilizando
la WWW. Si la máquina permite, por omisión, el acceso a la información y estamos utilizando un protocolo
como el descrito anteriormente, no será necesario indicarle ningún tipo de nombre de usuario ni clave de
acceso.
FTP sirve también para subir nuestros archivos a la Web y colgar nuestras página web en la ruta y directorio
que nos haya asignado nuestro proveedor de servicios de Internet.
He aquí 2 ejemplos de uso de ftp: RedIris la Red española de I+D ofrece un servicio de descarga de ficheros
mediante ftp en: ftp://ftp.rediris.es/ y lo mismo ofrece la Universidad de Oviedo: ftp:ftp.uniovi.es.
También existen buscadores de servidores FTP como FileWatcher: The file Search Engine
http://www.filewatcher.com/
El intercambio de archivos musicales no deja de crecer en Europa. La campaña judicial de la RIAA está
fracasando en su objetivo principal de detener el intercambio de ficheros entre iguales (P2P). Y hoy está
creciendo el número de vídeos intercambiados por este sistema gracias a la banda ancha. Durante 2003 el
porcentaje del tráfico de Internet dedicado al P2P se ha reducido muy ligeramente en los EEUU, del 70 al
65%. Pero en Europa el 80% del total del tráfico se debe a estos sistemas. El principal cambio ha sido el
desplazamiento desde los servicios más populares, por ejemplo KaZaa a otros más oscuros. KaZaA
representaba el 90% del tráfico P2P en EEUU y ahora es del 20%. El cambio de unos programas a otros se
ha debido no sólo a las denuncias de las grandes compañías, sino también a la noticia de que los principales
programas utilizados para el intercambio P2P incorporaban, a la vez que se instalaba dicha aplicación, un
programa espía (spyware) cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la
utilización subrepticia de la conexión a la red, a un lugar exterior que suele ser una empresa de publicidad. En
realidad estos programas no son virus ni dañan el sistema, pero estas acciones que se llevan a cabo sin el
conocimiento del usuario suponen una violación de los derechos de confidencialidad de los datos. Ya existen
en línea numerosos programas que permiten "limpiar" nuestro sistema de estos intrusos y molestos espías.
He aquí algunos de los programas más utilizados para intercambio de archivos P2P son:
eDonkey http://www.edonkey2000.com/
eMule http://www.emule-project.net/
GNutella http://www.gnutella.com/
Kazaa http://www.kazaa.com/ y http://www.kazaalite.tk/
Shareaza http://www.shareaza.com/
WinMX http://www.winmx.com/
Dos de los programas de charla más populares son ICQ, que se puede descargar de forma gratuita desde:
http://www.icq.com/ (Para charlas en español: http://www.icq.com/languages/spanish.html) y mIRC
http://www.mirces.com/index.html (también en español).
Este tipo de programas permiten a los usuarios registrados organizar charlas públicas o privadas y enviar
mensajes escritos, de voz y archivos. Una característica muy útil es la capacidad de poder guardar el texto
generado durante las sesiones de charla.
Las conferencias sin audio o vídeo se pueden hacer en la Red con varios paquetes de manejo de
documentos, conferencias multimedia o pantalla compartida. Todos estos programas permiten que personas
en ubicaciones distantes puedan trabajar juntas. Por ejemplo, hay programas que permiten trabajar de forma
conjunta en documentos: uso de pizarras que permiten esbozos en tiempo real, visión y anotación de
documentos, etc; uso de procesadores de texto y hojas de cálculo para crear un documento en colaboración,
etc. Los programas para conferencias multimedia y pantalla compartida sirven las herramientas básicas para
conectar a estos grupos de trabajo, así como las herramientas de colaboración que permiten a los usuarios
controlar y sincronizar las aplicaciones y presentaciones de texto, gráficos, audio, vídeo, etc. Las aplicaciones
de pizarra presentan esbozos en tiempo real, visión y anotación de documentos, etc..
Algunos sistemas permiten que los chats o charlas sean tipo audio e incluso,
permiten la videoconferencia. Para ello se necesita un micrófono, una webcam,
el ordenador equipado con tarjeta de sonido y de vídeo, y el programa adecuado
para establecer la comunicación. El tradicional NeetMeeting de Microsoft
http://www.microsoft.com/windows/netmeeting/ usado para las videoconferencias
en línea, ha dado paso a MSN Messenger (http://messenger.msn.es/) y otros de
los más utilizados son Yahoo! Mesenger (http://es.messenger.yahoo.com/) y
AOL Instant Messenger http://wp.netscape.com/aim/index_ie5.html Se trata de
potentes programas de mensajería instantánea que permite conectarse con
otras personas en tiempo real y que permiten enviar mensajes, correos
electrónicos, adjuntar archivos, solicitar asistencia remota, compartir
aplicaciones, etc. La mensajería instantánea usa el protocolo IMAP, Internet
Messagins Access Protocol (Protocolo de mensajería instantánea en Internet),
más sofisticado que el protocolo POP.
Las reuniones virtuales son hoy un hecho cotidiano no sólo para las charlas
intranscendentes y para hacer amigos, jugar o ligar en la red, sino también para
los negocios. Es más fácil y barato reunir a un grupo de gente geográficamente
dispersa en el ciberespacio que en el espacio real. Así, se han desarrollado
otros muchos programas, como CU-SeeMe (http://www.cuseeme.com/), que
permiten a los grupos de trabajo usar Internet por medio de videoconferencia en
línea y, a través del monitor, pueden verse las caras en pequeñas ventanas dentro de la pantalla y escuchar
sus voces a través de los altavoces del ordenador. Es posible usar el vídeo y audio del ordenador de forma
simultánea, usar el audio sólo o únicamente la función de compartir pantalla sin audio ni vídeo.
Las conferencias pueden realizarse de uno a uno, de uno a muchos (multicast) y de muchos a muchos
(multipoint). La mayoría de los programas de conferencias están construidos sobre estándares abiertos, por lo
que una conexión con un módem de 28.8 Kbps es suficiente para iniciar la conexión. Sin embargo,
velocidades de conexión mediante líneas de alta velocidad mejorarán los resultados, sobre todo en el caso del
vídeo.
Internet también se usa para realizar llamadas telefónicas a cualquier lugar del mundo por sólo el costo de
una llamada local. Las conferencias de audio permiten la comunicación oral en lugar de escribir mensajes. El
modo de funcionamiento consiste en digitalizar la voz y enviar los datos digitales a su destino final a través de
Internet. Aunque en los primeros tiempos de este servicio la calidad del audio era mala, la ampliación de
ancho de banda de las redes de transmisión ha mejorado notablemente este servicio.
El software que se necesita para hacer llamadas telefónicas a través de Internet (VoIP) es muy variado y
existe para todas las plataformas. Los más utilizados en la actualidad son Skype y NetPhone. Otro software
dedicado a este servicio es Speak Freely que ofrece conferencia de audio y correo de voz.
NetPhone de Tiscali:
4GPhone http://www.4gphone.com/ http://mitelefono.tiscali.es/
PeopleCall
Callserve http://www.callserve.com/ http://www.peoplecall.com/
Conecta2000: PicoPhone
http://www.connecta2000.com/ http://picophone.com/
Geomundos: Serviline
http://www.geomundos.com/llamadasinterna http://www.serviline.com
cionales Skype: http://www.skype.org/
Gizmo: http://www.gizmoproject.com/ VoIP Búster:
Google Talk - http://www.google.com/talk http://www.voipbuster.com/
Recientemente ya se está poniendo en marcha en España, para regular el creciente uso de llamadas por
telefonía IP o voz sobre IP (VoIP) el prefijo 51, que permitirá, bien mediante terminales específicos, bien
mediante teléfonos convencionales con un adaptador, realizar y recibir las llamadas vía este protocolo de
Internet.
Telnet:
El protocolo de comunicaciones TELNET, permite a los usuarios trabajar de forma remota con otros
ordenadores de la red, siempre que se tenga reconocido un nombre de usuario y una clave para acceder a la
máquina remota. Los grandes centros de bases de datos y las grandes bibliotecas y centros de
documentación, prestaban este servicio para suministrar la información de sus grandes bases de datos y
catálogos, ya que en los primeros tiempos de Internet, los usuarios no disponían de ordenadores potentes o
no contaban con el software pertinente para acceder a esas grandes bases de datos. Hoy son pocos los
centros que mantienen este servicio, ya que muchos se han pasado a la World Wide Web.
telnet <nodo>
Ejemplos de acceso mediante Telnet, se pueden hacer a través de las siguientes bibliotecas:
Una comunidad en crecimiento continuo. Para compartir fotos, blogs, eventos, etc.
http://multiply.com/
Aunque proliferan las redes para hacer amistades o ligar, tipo Match http://es.match.com/ o Meetic
http://es.meetic.com/, muchas otras redes tienen un carácter más serio y riguroso y tienen como función, por
ejemplo, hacer negocios o poner conocimientos en común (tipo wiki), cooperar en alguna causa determinada,
etc. Una lista exhaustiva de estas redes sociales han sido recogidas en The Social Software Weblog:
http://socialsoftware.weblogsinc.com/2005/02/14/home-of-the-social-networking-services-meta-list/
Un Space es muy similar a una Comunidad en línea. Es una web que combina un conjunto de servicios tales
como un blog, correo electrónico, mensajería instantánea, chat, foros, colecciones de fotos y/o vídeos,
favoritos, RSS, etc. Estos servicios pueden ser personalizados por el usuario sin que se precise ningún
conocimiento de informática. Los espacios se convierten así en verdaderos portales personales donde los
usuarios pueden mostrar sus gustos y su visión del mundo y dar entrada a un grupo de amigos mediante
invitación, o dejarlos abiertos al público en general.
Los espacios son de reciente aparición y muchos analistas reflexionan si estos se convertirán en los sustitutos
de los blogs. Sin embargo, existe una diferencia entre los usuarios de unos y otros ya que, mientras que el
público adolescente parece preferir los spaces para tratar temas intrascendentes y con el fin de relacionarse
entre ellos, los adultos tienden a crear blogs con contenidos e informaciones más serias. Sin embargo, el
tiempo pondrá las cosas en su sitio ya que los spaces ofrecen un conjunto mayor de servicios que los blogs
tradicionales y se afirma que su ritmo de crecimiento es de más de 250.000 espacios diarios en el caso de
MySpace, donde existen más de 30 millones de espacios desde su creación en el año 2005. Entre los sitios
más conocidos que permiten crear espacios están:
Wikis
El ejemplo más conocido de wiki es la enciclopedia Wikipedia, de acceso libre y gratuito en la red, que se
redacta entre voluntarios en más de 50 idiomas. El nombre de esta enciclopedia ha sido tomado del término
wiki wiki que significa rápido en lengua hawaiana. Este término y su abreviatura wiki se utilizan en la Web para
referirse a una colección de páginas web enlazadas, esto es, formando un hipertexto, pero con la
característica añadida de que se trata de un hipertexto colaborativo en el que participan las personas que lo
deseen.
También se denomina wiki a la aplicación informática colaborativa en un servidor que permite que
documentos allí alojados (las paginas wiki) sean escritos de forma colectiva y colaborativa a través de un
navegador, utilizando una notación sencilla para dar formato, crear enlaces, etc. Cuando alguien edita una
página wiki, los cambios aparecen de forma inmediata en la web, sin pasar por ningún tipo de revisión previa.
La sindicación de contenidos es una modalidad que ofrecen algunos sitios web para distribuir
contenidos a los que los usuarios acceden frecuentemente. El contenido se distribuye por medio
de unos canales que los usuarios pueden leer mediante un software denominado programa
agregador, lector de canales o lector de noticias (en inglés "newsreader" o "feed reader"). Un
ejemplo frecuente es la sindicación de los titulares de noticias de última hora de un periódico. De
esta forma, los usuarios pueden recibir directamente dichos titulares y, si están interesados en ver
más información, acceder a la página web que contiene la información. Los canales de sindicación pueden
contener muchos otros tipos de información como: nuevos contenidos de una página, avisos importantes,
mensajes de un foro, etc.
Así pues, podemos decir que un canal de sindicación es una selección de contenidos de una web a la que el
usuario puede "suscribirse". Cada canal tiene una dirección URL y contiene la información seleccionada
(titulares, textos, enlaces, etc.) en lenguaje XML legible por los programas agregadores o lectores de canales.
También existen páginas en RDF, por lo que a las RSS también se las ha denominado RDF Site Summary.
La sindicación de contenidos se puede hacer a través de RSS o Atom. Se trata de dos especificaciones o
versiones diferentes, pero muy parecidas y con funcionalidades semejantes, que describen la forma para
describir los contenidos en XML.
Por ejemplo, las comunidades RSS se basan en el RSS o Rich Site Summary (recientemente se ha
empezado a denominar Really Simple Syndication) que es un formato para distribuir contenidos que nos
permite mantenernos informados a través de Internet sin usar el navegador. Gracias a RSS, el usuario
dispone de los titulares de cientos de sitios webs de información sin necesidad de conectarse uno por uno a
todos ellos, sabiendo en cada momento qué sitios web han actualizado sus contenidos y cuáles no. Ya hay
más de un millón de webs adaptadas a RSS que permiten el acceso a una enorme cantidad de información de
forma sencilla y automatizada. Es frecuente que en estas páginas aparezca un botón naranja o azul que
contiene las siglas rss (atom, xml ó rdf) para indicarlo. El receptor ya no va en busca de la información, sino
que es la información la que va en busca del receptor.
Además de titulares, RSS también contiene una serie de códigos para que los programas que leen estos
archivos puedan, automáticamente, detectar cuándo se han publicado nuevos contenidos. Así son capaces de
avisar al usuario, de forma automática, de que se encuentran disponibles nuevas noticias.
Pero además de usar lectores específicos para leer los titulares de RSS, también es posible integrar estos
titulares en páginas web que no tengan relación con los autores de las noticias. Si tenemos una página web
sobre un tema, podemos tomar los archivos RSS de otro sitio web de nuestro interés e integrarlos en nuestra
propia web. De esta forma, dispondremos de los últimos titulares del web generador de contenidos totalmente
integrado dentro de nuestra web y con los contenidos actualizados automáticamente.
Así pues, RSS permite un acceso sencillo y automatizado a la información procedente de múltiples fuentes de
noticias. Es la información la que se acerca al usuario.
Existen varios programas lectores específicos para suscribirse a un canal RSS o Atom, como:
Aunque también existen varios servicios web desde los que leer canales. Uno de los más conocidos es
Bloglines http://www.bloglines.com/ que permite a un usuario suscrito leer sus blogs seleccionados sin
necesidad de acudir a las páginas de las bitácoras concretas. Este servicio basado en los llamados
agregadores también lo ofrecen Feedness http://feedness.com/ y Google: http://www.google.com/reader
Así pues, hay dos maneras de navegar por los sitios web que dispongan de sindicación RSS: mediante un
lector (por software) o a través de un agregador (por web). Ambos modos permiten añadir los canales que se
deseen, pero se diferencian en que el primero requiere de un navegador, mientras que en el segundo caso, el
navegador no es necesario, ya que todo se maneja por medio de una aplicación o programa.
Si mediante un navegador ha de ser el usuario el que se conecte al sitio web para localizar las nuevas
noticias, con los lectores de noticias RSS el esquema de funcionamiento se invierte: el programa lector se
conecta automáticamente al web, localiza las nuevas noticias y, si las hay, advierte al usuario de su existencia
mostrando un listado de enlaces con los titulares y una pequeña descripción de las noticias. Si algún enlace
interesa, se puede hacer clic de ratón para abrir la noticia de forma convencional con el navegador.
La especificación Atom (http://www.atomenabled.org/) ha sido desarrollada por IBM, Google y otras empresas
de hosting y ha estado muy alentada por Blogger, empresa que pertenece a Google, y un gran número de
sitios más. La confluencia de blogs, el etiquetado social y la sindicación de contenidos ha dado origen a
nuevas formas híbridas de publicación y edición en la red como:
Digg: http://www.digg.com/
Menéame: http://meneame.net/
Blogmemes: http://www.blogmemes.com/
Según el portal siliconnews.es, uno de los predicadores de la web 3.0, llamado Nova
Spivack, señaló que internet ya ha conocido dos etapas: “la primera se centró en la
construcción y difusión de la plataforma de la red y la segunda en mejorar la
comunicación del usuario”.
“En cambio, la tercera etapa consistirá en convertir a la red en un ser inteligente, en hacer la web más
astuta“, agregó.
En este sentido, los expertos del sector auguran que dentro de diez años internet se conectará a todos los
aspectos de la vida numérica y que, por ejemplo será posible proponer una publicidad contextual
dependiendo de la naturaleza de los documentos consultados.
Si bien ya existen empresas que envían avisos a sus usuarios en relación con la correspondencia que suelen
enviar y recibir, los analistas prevén que dentro de una década, los internautas podrán contar con fotos,
videos e incluso libros relacionados con el contenido de sus correos electrónicos.
Asimismo, parece que la nueva generación de internet podrá hacer frente a preguntas precisas, tales
como “¿Quién fue el primer argentino que escaló el Everest?”.
No obstante, la misma fuente también aseguró que algunas firmas como Powerset ya desarrollaron
tecnologías de lenguaje natural, capaces de responder a búsquedas ya no basadas en listas de términos,
sino a través de frases con sentido.
Por otro lado, algunos investigadores sostienen que el mayor desafío de la Web 3.0 es pasar de la gestión
de la información a la gestión del conocimiento, e interconectar no sólo personas sino también
procesos y valor.
Internet2 (I2) o UCAID: (University Corporation for Advanced Internet Development) es un consorcio sin
fines de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la mayoría para transferir
información a alta velocidad. Internet2 es una red telemática desarrollada principalmente por las universidades
estadounidenses, construida en fibra óptica y permite altas velocidades con una gran fiabilidad. Es llevado por
208 universidades de Estados Unidos y otras 60 compañías tecnológicas como Comcast, Microsoft, Intel, Sun
Microsystems y Cisco Systems. Algunas de las tecnologías que han desarrollado han sido IPv6, IP Multicast y
Calidad de Servicio (QoS).
Para conectarse a Internet2 necesitas que tu red de alta velocidad esté conectada a un GigaPop de Internet2;
también puedes conectarte a través de Internet usando un backbone. Aunque existen muchas similitudes con
Internet, la nueva red no pretende sustituir a la antigua, al menos a corto plazo.
8) FTP (acceso a archivos situados en servidores Gratuitos o no): Se puede utilizar Programas
especializados como SmartFTP o simplemente un navegador Web como I.E. o Mozilla.
Configuración de un Router: s
Para esta primera fase, simplemente nos tenemos que centrar en verificar que
los datos de la conexión proporcionados por el proveedor estén correctamente
introducidos, y que se hayan configurado correctamente las IP de los
servidores DNS en el adaptador de red del Ordenador o en el apartado
correspondiente del router y para comprobarlo, con el ordenador conectado al
router, abrimos una sesión del navegador y ponemos una url en la barra de
direcciones, la respuesta tiene que ser visualizar la página que hemos
introducido.
Paso 2: Acceso a la configuración web - Los módems-routers distribuidos por los principales ISP
(Proveedores de Servicios de Internet, por ejemplo Telefónica) cuentan con un modo de configuración a
través de web. Las opciones pueden estar más o menos bloqueadas en función de los intereses comerciales
de los propios ISP y de la versión del propio dispositivo, pero casi todos cuentan con un apartado que permite
administrar la seguridad NAT.
Para acceder a esta interfaz de configuración, basta con abrir un navegador (Internet Explorer, Firefox…) e
introducir en la barra de direcciones la IP correspondiente a la puerta de enlace obtenida en el paso anterior.
Tras realizar esta acción, aparecerá una ventana de autenticación en la que habrá que introducir el nombre de
usuario y la clave correspondiente. Estos datos los puede proporcionar el ISP y, seguramente, aparezca en el
manual de servicio correspondiente a la conexión o al dispositivo. Después, sólo resta pulsar el botón Aceptar
para entrar en la interfaz.
Paso 3: Activa la seguridad NAT - Cada router es distinto, por lo que no se pueden definir una serie
de pasos que funcionen con todos los dispositivos. Sin embargo, como el objetivo es el mismo, unas
pequeñas directivas y consejos facilitarán encontrar los pasos a seguir.
El primer paso consiste en encontrar una pestaña u opción de configuración. En este momento, las
estadísticas y otros informes no son de gran utilidad. En segundo lugar, hay que encontrar la opción
relacionada con seguridad NAT (casi siempre se encuentra bajo funciones Security, NAT, Interfaces NAT o
similares). Tras seleccionarlas, hay que buscar las interfaces y activar la seguridad NAT para la interna.
Por ejemplo, con un router Xavi de Amper los pasos son los siguientes: desplegar los menús Configuration y
Security y pulsar el botón Enable NAT to internal interfaces para activar la seguridad NAT.
Paso 4: Crea una regla NAT - Al activar la seguridad NAT, los puertos de comunicaciones utilizados
por algunos programas se pueden bloquear. Para evitarlo, hay que proceder a reservar puertos en la interfaz
de configuración NAT. Antes de empezar, hay que conocer los puertos y protocolos que utiliza el programa
bloqueado así como la dirección IP del PC que ejecuta la aplicación. Este proceso es un poco más complejo.
A modo de ejemplo, en el router que hemos utilizado para este caso práctico, los pasos a seguir son los
siguientes. En primer lugar, hay que hacer clic sobre el enlace Advance NAT Configuration para iniciar la
configuración de los puertos. Después, hay que pulsar sobre Add Reserved Mapping y rellenar los campos
Internal IP Address (con la IP del ordenador), Transport Type (tipo de protocolo; TCP, UDP …) y Port Number
(el número del puerto). Por último, basta con pulsar el botón Add Reserved Mapping para establecer una
nueva reserva o, coloquialmente, abrir un puerto.
IPCOP: se trata de una distribución GNU/Linux que puede actuar como Router, Firewall, Proxy
caché, filtro web y de contenido, control de ancho de banda, etc.
Este será nuestro esquema, queremos montar un Router, un Firewall y un Proxy Caché en la red
172.18.x.x. IPCOP enrutará a una subred 172.16.x.x, en la subred 172.16.x.x hay 2 DNS y una puerta
de enlace que nos darán acceso a internet.
Para crear un buen firewall y un proxy caché, para sustituir al de vuestros router y windows vamos a
instalar un IPCOP. Es un firewall de linux que nos ofrece muchas posibilidades de expansión y todas
gratuitas.
Vamos a instalar el IPCOP y unos cuantos complementos: Un antivirus (F-prot), un gestor proxy
avanzado (advanced web proxy), un gestor para filtrar direcciones web (urlfilter) y una ampliación
del firewall para cortar el tráfico hacia afuera (Blockouttraffic), algo que no suelen tener los firewall
de los routers y que tampoco
tiene el firewall de Windows.
Empezamos instalando el
IPCOP. Descargamos la
correspondiente ISO de
Internet y la quemamos en un
CD.
Asignamos el esquema de red que vamos a usar. Vamos a crear un firewall básico con dos subredes,
así que seleccionamos GREEN + RED
Le asignamos los DNS y la puerta de enlace que usará. Puede ser el router u otra subred.
En nuestro caso deshabilitamos el DHCP, ya tenemos un servidor propio, pero podemos activarlo si
queremos.
Ya está instalado, el ordenador se quedará preparado para iniciar con el usuario root.
Fuente: http://www.luillisite.com/2008/04/configurar-ipcop-firewall-parte-1.html
Existen varios tipos de tecnologías que permiten implementarlas y las más conocidas son Bluetooth y
Wi-Fi.
• IEEE 802.11n: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia
por aparatos domésticos y alcanza una transferencia máxima teórica de 108 Mbps dentro de
un radio de 100 a 300 metros dependiendo del espacio en el cual se utilize y de los obstáculos
que allí se encuentren. Es compatible con la Norma 802.11b y g a las que seguramente
sustituya en el futuro próximo.
Topología Wi-Fi: una red de este tipo puede armarse de dos maneras, una que consta de un
Access Points (AP) o Punto de Acceso, que funciona como una especie de HUB, y al que se
conectan todos los equipos de la red, y otra en la cual se conectan directamente entre si las
computadoras, llamado “ad hoc”. El alcance teórico (de la norma 802.11b) es de 90 metros al aire
libre y de hasta 50 metros dentro de una casa o edificio (en donde el metal, las paredes y el agua
absorben y debilitan las señales). Utilizando una antena con el poder suficiente para poder direccionar
las señales, se puede lograr alcanzar aprox. 10 Km de distancia, muy útil en zonas rurales.
Hardware Wi-Fi: para implementar una red WLAN (Wireless LAN) se debe contar con:
• Access Point (SWITCH inalámbrico): permite el acceso a más de 100 conexiones
simultáneas en forma automática.
• Tarjeta Inalámbrica: por cada equipo o dispositivo de la red. Al adquirir estos elementos se
debe prestar atención a que sean compatibles entre si, utilizando la misma norma de
transmisión de datos.
• Antena direccionales: permite enlazar redes entre puntos geográficamente distantes o para
interconectar una multiplicidad de Access Point, y así cubrir por ej. toda una ciudad.
• Router: provee al AP el acceso a Internet u otras redes
• Router ADSL + Access Point: permite implementar ambas
funcionalidades en un solo dispositivo
Configuración de Software: una vez que tenemos todo conectado (¿?, mal chiste, :-) y
encendido debemos acceder al Access Point para configurarlo. La forma de hacerlo depende de cada
modelo, aunque es muy común tener que conectarnos manualmente mediante nuestro navegador a la
dirección 102.168.0.1. Una vez dentro
debemos configurar la seguridad (WEP, WPA,
SSID, etc.), métodos y restricciones de acceso
(IP, password, etc.), cantidad de máquinas, IPs
o MAC Address que tendrán acceso a la red,
etc.
Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de
acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin
embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es
posible reducir la solidez del terminal de acceso para que su rango de transmisión
concuerde con el área de cobertura.
Filtrado de direcciones MAC
Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección
física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en
formato hexadecimal divida en grupos de dos dígitos separados por guiones.
Las interfaces de configuración de los puntos de acceso les permiten, por lo general,
mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se
basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red
inalámbrica.
Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de
equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias
de datos.
WEP - Privacidad equivalente al cableado
En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las
claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una
falla detectada por Fluhrer, Mantin y Shamir en la generación del flujo que parece aleatorio
permite que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1 GB de
tráfico.
Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los
datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para
garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en
un 90 por ciento.
Cómo mejorar la autenticación
WAP es una versión "liviana" del protocolo 802.11i que depende de protocolos de
autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave
temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar
varias veces por segundo una clave de cifrado.
El funcionamiento de WPA se basa en la implementación de un servidor de autenticación
(en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus
privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple
de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los
dispositivos, con lo cual ya no se necesita el servidor RADIUS.
El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es decir
que no se puede utilizar para asegurar redes punto a punto inalámbricas (modo "ad-hoc").
Existen 2 versiones de WPA, una "home" o "Personal" que es para uso casero y de pymes,
y otra más robusta denominada "Enterprise". No vienen activadas por defecto y deben ser
activadas durante la configuración. Los Puntos de Acceso antiguos "emparchados" o
actualizados de WEP a WPA se vuelven más lentos, generalmente y, si bien aumenta la
seguridad, disminuye el rendimiento
Este tema es muy importante, pues se debe comprender que los puntos de acceso público o
hotspots son muy inseguros y que sólo nosotros y, nadie más que nosotros, se puede ocupar de
nuestra seguridad. Si el usuario no lo hace, su conexión quedará totalmente desprotegida. Por lo
tanto el tramo de conexión inalámbrica que va desde el computador del cliente hasta el punto de
acceso inalámbrico público podrá ser interceptado y visto por cualquiera.
Wi - Phishing: Cuando uno se conecta en un sitio público y le aparecen access points ofreciendo
conexiones, lo primero que debe tratar de averiguar o de cerciorarse (cosa nada fácil, por cierto) quién
nos está haciendo ese ofrecimiento. La universidad? la dirección del aeropuerto? un proveedor de
servicios (ISP) o algún pirata que busca aprovecharse de la falta de conocimientos de la mayoría de
los usuarios.
Existen en la actualidad, numerosos casos en que hackers colocan access point piratas (ilegítimos) en
sitios públicos para atrapar a víctimas inocentes y desconocedoras de los peligros y de las
posibilidades de la tecnología wifi. De esta manera, muchos se conectan a estos puntos de acceso
inalámbrico públicos ilegales y resultan, generalmente, damnificados.
Al conectarse, uno se encuentra con un menú de bienvenida, similar al que esperamos ver, pues
generalmente, desconocemos exactamente como es ese menú pues no lo utilizamos muy
frecuentemente. Por supuesto que tratarán de preguntarnos por datos "delicados" como contraseñas,
números de identidad, cuentas bancarias, números de tarjetas de crédito, etc.
Además, al estar conectados con un access point "maligno", pueden introducirnos un virus
informático, un spyware, un keylogger, un troyano, o cualquier otro tipo de código indeseado. A este
tipo de phishing que se realiza a través de wifi, se le denomina WI-PHISHING.
Evil Twin: El Evil Twin, es un tipo de ataque muy similar al Wi-Phishing, pero más ambicioso
en cuanto a sus alcances. La metodología de acceso o de engaño a la víctima es similar, pero se
busca conseguir más datos.
• No los use si no está convencido que son seguros : Le deben dar una clave de encriptación,
como mínimo WEP. Si es WPA o WPA2, mejor
• Trate de usar sólo correos de tipo web: Correos como Yahoo, Gmail y Hotmail
• No use Mensajería Instantánea: Hotmail y Yahoo, envían los mensajes en claro.
Encríptelos, si puede.
• Verifique que su tarjeta o hard Wifi está configurado de modo seguro: Desactive el modo
Ad-Hoc y configúrela para que no se conecte automáticamente a cualquier red
• Evite conectarse a la red de su empresa: Sólo debe hacerlo si está protegido por una VPN
• Trate de utilizar Hotspots conocidos: Existen proveedores a nivel nacional en casi todos los
países como las empresas teléfonicas, que cuentan , en la actualidad, con grandes redes de
servicio de hotspots. Le costará más caro que los gratuitos, pero aquí contará con medidas de
seguridad como certificado digital, encriptación WEP / WPA / WPA2. Muchas veces, lo
gratuito puede salir bastante caro.
• Verifique que tiene activado el firewall de Windows XP: O cualquier otro firewall personal
• Preste mucha atención a las pantallas y mensajes: No diga "YES" a todo. Es una muy
mala costumbre !!! y, además, muy peligrosa.
Dividir una red local con criterios geográficos resulta relativamente sencillo, ya que normalmente la
topología del cableado permite realizar esa división de manera directa. Por ejemplo, si se quiere dividir en
varias una red local que abarca el campus de una universidad, se puede crear una LAN por edificio con
switches en cada edificio e interconectar cada edificio a una interfaz diferente de un router que interconecte
todo el campus. Sin embargo, a menudo se requiere realizar una división lógica de acuerdo a criterios
funcionales, que no siempre coinciden con la ubicación física. Por ejemplo, en el caso de una universidad se
podría pensar por razones de eficiencia y seguridad en crear una red para investigación, otra para docencia y
otra para tareas administrativas. Normalmente habrá varios edificios en los que habrá que dotar una serie de
puestos de cada una de las tres redes mencionadas, en cuyo caso habría que instalar en los correspondientes
armarios de cableado switches independientes e interconectarlos entre sí por separado. Esto provoca una red
compleja y muy cara, ya que en muchos casos habrá equipos infrautilizados.
La solución a este problema es la creación de redes locales virtuales, o VLANs. Las VLANs son una
forma de realizar una partición lógica de un switch en otros más pequeños, de forma que aunque se trata de
un solo equipo, se dividen los puertos en grupos que son completamente independientes entre sí. Esta
funcionalidad está disponible solo en los switches de capa 3* que en el mercado actual son cada vez más
comunes.
Suponiendo el caso anterior, que se ha decidido dividir la red de campus en tres VLANs: I (de
Investigación), D (de Docencia) y A (de Administración). Se tiene un switch de 16 puertas en un closet de
cableado y se plantea la necesidad de suministrar
servicio a 4 equipos de la VLAN I, 4 de la D y 4 de la A.
Switch de Capa 3 o Switch Configurables
Se podría asignar, por ejemplo, los puertos 1 a 4 a la
VLAN I, 5 a 8 a la VLAN D y 9 a 12 a la VLAN A,
son Switch más caros que los habituales y
dejando los puertos 13 a 16 libres para futuras que poseen la propiedad de poder ser
ampliaciones. A partir de ese momento, el switch se configurados.
comportará como cuatro switches virtuales de 4 puertos Entre las posibilidades que brindan están las
cada uno, los correspondientes a las tres VLANs y un de independizar cada boca o puerto que
cuatro correspondiente a los puertos no asignados. De posee, limitar el ancho de banda por puerto,
esta forma, se puede asignar puertos a una u otra VLAN armar redes VLAN, actuar como Firewall
de forma flexible en función de las necesidades. filtrando contenido, etc. Al igual que los
Queda por resolver aún la conexión de las tres router poseen un BIOS e interfase de
VLANs con el resto de la red. Una posibilidad sería configuración, ss común que posean un
asignar los puertos 13, 14 y 15 a cada una de las tres puerto de datos diferente al RJ45 para
VLANs y conectarlos a tres puertos del switch principal permitir su configuración desde una
del edificio, asignados a las tres VLANs. Siguiendo este
computadora, no permiten “discar” a un
sistema, se llegaría al router del campus donde un
switch con puertos en las tres VLANs se conectaría a
proveedor de Internet a diferencia de un
tres interfaces físicas diferentes del router. Aunque Router y para ello necesitan de uno.
físicamente las tres VLANs comparten los switches,
sigue habiendo tres redes separadas en el cableado, ya que nunca viajan por un mismo cable frames de
VLANs diferentes.
Cabe pensar en un nivel adicional de optimización en el que se compartiera un mismo cable para
diferentes VLANs. Esto permitiría un ahorro considerable en el número de puertos consumidos en los enlaces
troncales, especialmente cuando se manejan muchas VLANs. Por ejemplo, podríamos emplear solo un
puerto, digamos el 13, para conectar las tres VLANs, liberando así los puertos 14 y 15 para otros usos. Esto
se denomina configurar un enlace trunk o troncal. Como es lógico los enlaces Trunk suelen ser de mayor
capacidad que los puertos normales del switch ya que soportan un tráfico más elevado. Por ejemplo, en un
switch de puertos a 10 Mbps el enlace trunk típicamente será de 100 Mbps y en uno con puertos de 100 Mbps
será de Gigabit Ethernet.
Los enlaces Trunk suponen un cambio importante en el funcionamiento de los conmutadores, ya que al
mezclar frames de diferentes VLANs por el mismo cable es preciso marcarlas o etiquetarlas de alguna manera
a fin de poder entregarlas a la VLAN adecuada en el otro extremo. El marcado se hace añadiendo un campo
nuevo en el header del frame MAC, lo que hace que el tamaño del frame Ethernet supere ligeramente la
longitud máxima de 1500 bytes en algunos casos, ya que un switch puede recibir un frame de 1500 bytes y si
lo ha de enviar por un enlace trunk tendrá que incorporarle la etiqueta correspondiente, pues en ningún caso
está permitido fragmentar el frame original. Hoy en día existe un formato estándar para colocar las etiquetas
de VLAN que es el conocido como IEEE 802.1q que es el que utilizan prácticamente la totalidad de los
equipos actuales. De esta forma es posible diseñar complejas redes con VLANs utilizando equipos de
diferentes fabricantes
Una propiedad interesante de las VLANs es la posibilidad de configurar interfaces virtuales en los hosts.
Suponiendo que en el caso analizado con tres VLANs, I, D y A, se tiene un servidor que se desea esté
accesible de forma directa en las tres VLANs, de forma que cualquier host de cualquiera de las VLANs pueda
acceder a él sin necesidad de pasar por un router. Una posible solución sería conectar al servidor mediante
tres interfaces de red y conectar cada una de ellas a un puerto del switch asignado a cada una de las VLANs.
Cada interfaz recibiría una dirección de red correspondiente a la VLAN en la que se encuentra. Sin embargo,
esta solución se hace inmanejable si aumenta el número de VLANs. Otra posibilidad, más interesante, sería
configurar una interfaz de red del servidor como tres interfaces virtuales y conectarla a un puerto trunk del
switch. Para esto se necesita disponer de drivers con soporte de IEEE 802.1q para la interfaz de red y el
sistema operativo que se esté utilizando.
En las conexiones WAN se desea enviar paquetes de un protocolo determinado a través de una red de
otro tipo, sabiendo que en el lado del receptor se dispone de una red del mismo protocolo que el emisor. Por
ejemplo, al utilizar ATM como transporte de datos TCP/IP, lo que se hace es introducir los paquetes IP en el
campo de datos de una celda ATM. La técnica descrita en el ejemplo anterior se denomina encapsulado o
tunneling, ya que la unión puede verse como un túnel que permite intercambiar paquetes de un protocolo
determinado de forma que no sean “vistos” por el protocolo intermedio. Los túneles se utilizan en Internet para
interconectar las zonas con routing multicast constituyendo la red MBone. También se utilizan túneles para
interconectar las zonas de Internet que funcionan con el protocolo IPv6, constituyendo la red 6Bone.
Recientemente se ha definido en Internet un estándar para la creación de túneles denominado L2TP
(Layer 2 Tunneling Protocol, RFC 2661). Esto permite la creación de redes privadas virtuales (VPN, Virtual
Private Network) a través de una red pública como Internet, mejorando notablemente las características de la
comunicación desde el punto de vista de seguridad.
El encapsulado o tunneling supone una pérdida de rendimiento, ya que el paquete viaja con doble
cantidad de encabezados. Sin embargo, puede ser una solución muy interesante debido a su sencillez
cuando se trata de enviar poco tráfico, o para conexiones temporales.
Aunque el desempeño de Internet es, generalmente, una barrera para usarla como WAN para la
mayoría de las aplicaciones críticas, Virtual Private Network permite enviar datos importantes a través de
Internet en forma segura y eficaz.
En una configuración VPN, los clientes y servidores que componen la red virtual se conectan a Internet
de manera tradicional: ADSL, dial-up, ISDN, líneas dedicadas, cable-modem, etc. Cada nodo de la “red dentro
de la red” encripta los datos que envía a otras ubicaciones de la red virtual. A medida que los datos
encriptados atraviesan Internet, se ven como porciones de datos sin sentido y si algún intruso tratara de
detectar estos datos, no podrá leer el contenido sin poseer las claves para desencriptarlos.
Conexión VPN Entre Cliente Conectado a ISP y Router VPN de una Compañía.
Esta solución es atractiva para las compañías, ya que el acceso a Internet es significativamente
menos costoso que el uso tradicional de líneas dedicadas. Se pueden usar VPNs para comunicar
sucursales o habilitar clientes móviles, o acceder a servidores desde cualquier ubicación.
Al unir dos sitios con una configuración VPN, cada punto de entrada a la red debe tener un
dispositivo de acceso a VPN, por ejemplo, un firewall o router que soporte VPN. Las claves de
encriptación de VPN son compartidas por clientes y servidores. Estas claves permiten a los nodos en
la VPN encriptar datos para que sólo puedan ser leídos por otros miembros de las mismas redes
virtuales.
En VPN se utilizan distintos esquemas de encriptación. Uno de los más populares son L2TP
(Layer 2 Tunneling Protocol) de Microsoft y Cisco, un standard que está siendo desarrollado por
IETF (Internet Engineering Task Force). En este, como en cualquier otro esquema de encriptación por
intercambio de claves, éstas necesitan ser distribuidas a los clientes remotos y sitios para permitir la
interoperabilidad.
El flujo de datos de la encriptación y desencriptación en la VPN es una tarea muy intensiva con
respecto a CPU. Cuando los datos llegan al nodo VPN, se debe controlar que los datos provienen de
otro nodo de la red virtual. Si es así, el nodo receptor (router, firewall, o unidad VPN dedicada) debe
desencriptar los datos antes de pasarlos a su destino en la red local. Por lo tanto, al diseñar una VPN,
la interoperabilidad debe ser la consideración más importante y deben dimensionarse adecuadamente
los dispositivos de entrada.
Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que
sólo el emisor y el receptor son capaces de leerlos.
Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno
o varios clientes, que se conectan al servidor para formar la red privada.
• Con PPTP, el cifrado de datos comienza después de que la conexión se procese (y, por
supuesto, después de la autentificación PPP). Con L2TP/IPSec, el cifrado de datos empieza
antes de la conexión PPP negociando una asociación de seguridad IPSec.
• Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de
encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Las
conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits para
DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits
para el caso de DES).
• Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un
protocolo de autentificación basado en PPP. Las conexiones L2TP/IPSec requieren el mismo
nivel de autentificación a nivel de usuario y, además nivel de autentificación de máquina
usando certificados digitales.
Existen más diferencias, pero hacer un estudio más pormenorizado requeriría una dedicación especial
por lo que lo dejaremos en estas tres diferencias fundamentales.
Caso práctico
La mejor forma de entender y ver como funciona es implementándolo, y eso es lo que haremos a
continuación.
• Escenario: Dos (o más) equipos distantes y conectados a Internet quieren compartir sus
recursos (ficheros, impresoras, etc.) entre ellos de forma privada y sencilla.
• Software: Windows XP o 2000, también es posible realizar la conexión con equipos con
Windows 98 y 95 descargando los ficheros de actualización de la web de Microsoft.
• Solución: Montar una VPN a través de Internet entre estos equipos.
Necesitamos establecer un equipo como servidor, éste será el encargado de la autenticación, el resto
de equipos establecerán la conexión con él.
Servidor VPN
• En la pantalla "Dispositivos de
conexiones entrantes" no seleccionamos
ninguno, pues no queremos que se
conecten a este equipo haciendo una
llamada o usando el puerto paralelo.
Pulsamos en "Siguiente".
• Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos
compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir
impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos
usando el botón Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y
pulsamos en el botón Propiedades para proceder a configurarlo.
• Guardamos la configuración
de TCP/IP y pulsamos en el
botón siguiente del asistente
y ya habremos terminado. En
este momento tendremos una
nueva conexión en la carpeta
de Conexiones de red.
Seleccionando la nueva
conexión podremos ver el
estado de ésta, los clientes
conectados, cambiar las
opciones de configuración,
etc.
Configurar el Firewall
Lo siguiente que debes hacer es configurar el Firewall de Windows para que no bloquee los puertos
usados por las conexiones VPN.
Abre el Firewall de Windows (está en
panel de control) y pulsa en la ficha
Excepciones (Exceptions).
Tendrás que pulsar en el botón Add Port
(Agregar puerto) (figura 10). Eso hará que te
muestre otra ventana en la que tendrás que
indicar el puerto que quieres "abrir".
Una vez "abiertos" los puertos para permitir la conexión VPN, puedes cerrar el Firewall de
Windows.
Configurar el router
Por último, hay que configurar el router para que dirija las "peticiones" de entrada por el
puerto 1723 al equipo que quieres que haga de servidor.
Nota:
Algunos routers no necesitan que los configures porque todo los puertos están
abiertos... aunque son los menos, algunos hay por ahí.
También puedes mirar en la documentación del router, pero... por experiencia se que
no suele traer este tipo de información, pero... es posible que si te lo diga.
Tendrás que entrar en la configuración del router, esto normalmente lo harás desde el
navegador indicando la dirección de la puerta de enlace (gateway), por ejemplo
http://192.168.1.1/ Para cambiar los datos te pedirá el usuario y la contraseña (que salvo
que la cambies suelen ser iguales para todos los routers de esa marca y modelo).
Después debes buscar la opción que indique NAT que suele estar en Advanced Setup tal
como puedes ver en la figura 13. Pero como te digo, eso dependerá de tu router (lo aclaro
tanto porque después me bombardeáis a preguntas sobre cómo se configura esto en cada
uno de los routers que cada uno de vosotros tenéis).
En esa opción de configuración tienes que añadir el puerto 1723, en los routers más
modernos ya vendrá configurado como PPTP, al menos el mío ya lo trae.
Lo importante aquí es indicar que dirección IP se debe usar cuando se conecten a ese
puerto. Esa dirección de IP será la de tu propio equipo, es decir, la dirección IP "local" del
equipo al que quieres que se conecten cuando se conecten por VPN.
Para averiguar cual es la dirección IP, puedes abrir una ventana de comandos
(Inicio>Ejecutar>cmd) y escribir ipconfig, eso te mostrará muchas cosas, pero la que te
interesa es:
En Windows XP la que está junto a IP Address, y en Windows Vista estará indicada junto a
IPv4 Address.
Figura 13. Redirigir el puerto 1723 en el router a la IP del equipo que hará de servidor
Si ya tienes configurado el router para aceptar conexiones por escritorio remoto, será la
misma dirección IP la que tengas que indicar.
En algunos routers es posible que también tengas que configurar el puerto 47 UDP para
que apunte a esa misma dirección IP, aunque en la configuración que hemos hecho, no
hemos tenido que indicarlo en el router, solo en el firewall de Windows.
Ahora ya tenemos configurado para permitir conexiones remotas por VPN a tu equipo con
Windows XP. Esto te servirá, por ejemplo, para conectarte remotamente a otro equipo y
acceder a los recursos compartidos, además de que también te servirá para conectarte por
escritorio remoto, pero con la ventaja de que la conexión por VPN es más segura y además
de permitirte la conexión por
escritorio remoto puedes usar los
recursos compartidos como si
estuvieras en una red local, solo
que con la ventaja de que el otro
equipo puede estar en otra ciudad
e incluso en otro país.
A continuación configuraremos
una conexión VPN para que se
conecte al servidor.
Cliente VPN
• Abrimos la carpeta de
"Conexiones de red" y en el
menú Archivo seleccionamos
"Nueva conexión". En el
asistente para conexión nueva
seleccionamos "Conectarse a la
red de mi lugar de trabajo", y
pulsamos siguiente.
• En la siguiente ventana, marcaremos la opción "no usar conexion inicial" a menos que
queramos que con la vpn se utilice otra de nuestras conexiones a internet, si indicamos que al
activar esta conexión se active antes otra conexión, por ejemplo una conexión telefónica, se
conectará primero a Internet y luego se
establecerá la VPN. Si disponemos de
cable o ADSL no es necesario activar
ninguna de estas conexiones. Tampoco lo
es si estamos conectados a Internet cuando
activamos la conexión VPN o no
queremos que ésta marque ninguna
conexión. Por último indicamos la
dirección IP o dirección DNS del servidor
VPN, esta es la dirección IP pública, es
decir, la que tiene en Internet en el
momento de establecer la conexión entre
los clientes y el servidor.
Es posible que la opción esté entre otras dentro del grupo Redes e Internet, todo
dependerá de cómo tengas configurada la "vista" del panel de control. Yo suelo tenerlo
en modo "clásico".
Eso iniciará el asistente de nueva conexión, y tal como ves en la figura 10, selecciona
Connect to a workplace (Conectarse a un área de trabajo) y pulsa en Siguiente.
En esta ventana es posible que te muestre más o menos opciones, todo dependerá de
las cosas que tengas en tu equipo.
A continuación nos mostrará las conexiones que tengamos (o ninguna), (figura 11), pero en
cualquier caso, debes marcar la opción No, create a new connection (No, crear una nueva
conexión).
Este paso es posible que no te lo muestre, particularmente si no tienes ninguna conexión ya
configurada.
El siguiente paso (ver figura 12) será si queremos usar una conexión VPN, y como esa es
nuestra intención, seleccionamos la opción que indica Use my Internet connection (VPN)
(Usar mi conexión a Internet).
Una vez que has pulsado en Usar mi conexión a Internet (VPN), si previamente no tenías
configurado el acceso a Internet, te mostrará una ventana indicándote si la quieres
configurar en ese momento (ver figura 13). Puedes pulsar en Configurar una conexión o
en la otra opción de Configuraré más tarde una conexión a Internet.
Lo siguiente será indicar la dirección IP o el nombre DNS del equipo remoto al que nos
queremos conectar (figura 14), aquí te digo lo mismo que en el paso de Windows XP, y es
que puedes crear un nombre DNS en alguno de los sitios que hay en Internet para eso... no
me extiendo más, ya que antes te lo dije bien clarito, je, je.
Y con eso... ya estamos listos. Es posible que en este paso no te muestre la misma ventana
que la de la figura 16, ya que el Windows Vista se empeña en hacer las cosas a su modo...
y es posible que intente conectarse después de acabar de configurar la conexión. En
cualquier caso, puedes cerrar la ventana o cancelar el "intento" de conectarse.
Lo más recomendable es usar la nueva conexión que se habrá creado en las conexiones
de red.
Últimas recomendaciones:
Si trabajamos con conexiones lentas (móden o similar) la VPN también irá lenta. Es
recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a
este tipo de conexiones.
Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN.
Es decir, además de la IP de Internet que tiene el servidor y los clientes se han generado
otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con los
equipos de la VPN, estas se obtendrán como las habituales, pero en el icono de la nueva
conexión que aparece en la barra de notificación (junto al reloj).
En conexiones lentas, el Explorador de Windows no será capaz de mostrar los otros
equipos de la red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos
escribiendo en la barra de direcciones del Explorardor de Windows "\\ip_en_la_VPN" o
"\\nombre_maquina" de la máquina a la que queremos acceder, por ejemplo, si la IP (en la
VPN) de la otra máquina es 169.254.3.117 pondremos \\169.254.3.117 en la barra de
direcciones del Explorador de Windows y de esta forma ya tendremos acceso a los ficheros
e impresoras de la máquina indicada.
Para usar otros recursos, como servidores de base de datos, etc. simplemente
usamos la IP en la VPN de la máquina destino.
Además, si los equipos no tienen realizada la configuración de red adecuadamente,
o tienen mal asignados los permisos puede ocurrir que no se pueda acceder a recursos.
Esto no es un problema de la VPN sino de cómo se tienen establecidos los permisos en
cada ordenador, al igual que pasa en una red local.
Por último, y como recomendación final, es aconsejable mantener el equipo
actualizado e instalar los parches y services packs que va publicando Microsoft. Al tratarse
de un servicio de red es muy vulnerable a ser atacado y si no está convenientemente
actualizado podemos ser víctimas de ataques, o nuestros datos quizás no viajen lo
suficientemente seguros como esperábamos.
Configura la VPN: En el PC de casa ejecuta Hamachi. Nada más iniciar la aplicación, será
necesario activar el servicio mediante el botón de Encendido. Introduce un apodo para la
cuenta (será el nombre que tendrá el equipo en la red) y, si aparece un mensaje de error al
configurar el adaptador de red Hamachi, tendrás que seguir la ruta Inicio/Panel de
Control/Firewall, pinchar en Permitir un programa a través del Firewall de Windows y
en la pestaña Opciones avanzadas, desmarcar la protección del cortafuegos en el
adaptador de red Hamachi (para Windows Vista Ultimate).
Ten mucho cuidado y solamente desmarca el adaptador de red creado por Hamachi para
no comprometer aquellos otros que utilices para navegar por Internet usualmente. Puede
que cuando realices todos estos cambios, necesites reiniciar el sistema. Seguidamente,
accede a Crear o unirse a una red y selecciona Crear nueva red. Introduce el nombre
identificativo que va a tener la misma y la contraseña necesaria para establecer la
conexión y pulsa Crear.
Cómo unirse a una red recién creada: Finalmente, es hora de conectar los distintos
equipos a la misma red que acabamos de crear. Una vez instalado el cliente de la misma
manera que hemos visto en el primer paso, procede a activarlo usando el botón de
encendido e introduce igualmente, dentro del cuadro de texto que aparecerá a
continuación, el nombre que va a tener el equipo en la red a la cual vas a hacerlo
pertenecer.
Para unirte a una red específica, solamente tendrás que pinchar en el botón de Crear o
unirse a una red y, posteriormente, seleccionar Unirse a una red existente. En la ventana
que emerge, introduce el nombre de la red y la contraseña correcta.
Exploración, mensajería y más: En esta versión gratuita, podremos realizar menos tareas
que con la profesional. Aun así, dispondremos de las herramientas necesarias para
nuestros propósitos más básicos. Para explorar el equipo remoto y acceder a aquellas
carpetas que tenga compartidas, simplemente pincha con el botón derecho del ratón sobre
su nombre y selecciona Examinar.
Si lo que necesitas es entablar una conversación con el usuario que se encuentra al otro
lado, utiliza la opción de Chat. Podremos, asimismo, comprobar la conectividad enviando
un ping a la máquina remota e incluso expulsar o prohibir directamente el acceso a nuestra
red privada a aquellos usuarios que deseemos.
Recuerda que para configurar la aplicación podrás hacerlo mediante el botón habilitado
para tal efecto, seleccionando la opción Preferencias. Aquí, podremos modificar desde
nuestro apodo hasta la manera en la que establecer el chat, pasando, por ejemplo, por la
acción predeterminada que se disparará cuando pinchemos dos veces sobre el nombre de
una máquina remota dentro de la interfaz general.
Hoy en día, la tecnología avanza a pasos agigantados y lo que hoy aparece como novedad inminente
en unos meses pasa a ser el estándar de facto de la industria, y su precio se abarata
considerablemente. Debido a esto, no es algo demasiado descabellado que la gente disponga de varios
equipos en su casa.
Asimismo, la popularización de las líneas ADSL ha hecho que una gran parte de la población goce
de una conexión a Internet y no solamente eso, sino que se abre la posibilidad de interconectar todos
los equipos y hacerlos partícipes de este acceso conjunto a la Red.
Sin embargo, con todas estas opciones puestas sobre la mesa, se abre un amplio abanico de
posibilidades que requieren una mínima planificación para poder disfrutar plenamente de un hogar en
el que todas nuestras máquinas se comuniquen unas con otras. En este Capítulo, veremos diversas
soluciones para conseguir conformar una red multimedia en tu propia casa y almacenar y distribuir
todos los contenidos como vídeos, fotos, música y más, de manera apropiada.
Paso 1: Crea la red - El primer paso que tenemos que dar a la hora de configurar un hogar
interconectado es, precisamente, el de la creación de la red bajo la que se va a sustentar la
compartición de información. La pieza central de nuestro esquema va a ser el router, que va a
permitir no solamente concentrar el resto de los equipos, sino que va a suponer la puerta de salida
hacia Internet.
Routers hay muchos y de diversos tipos, pero aquí vamos a basarnos en aquellos modelos sencillos
que suelen adjuntar la mayoría de los proveedores de Internet cuando damos de alta una conexión
ADSL. La mayor parte de ellos suelen incluir, además de varias conexiones RJ-45, una interfaz WiFi
que les hace funcionar como punto de acceso proporcionando la infraestructura necesaria para crear
nuestra propia red inalámbrica.
Si éste no es el caso, tendremos otras opciones para conectar físicamente todos los equipos. Una de
ellas es a través de cable de red Ethernet (los hay de diversas categorías y precios), que proporcionan
un elevado ancho de banda (de hasta 1.000 Mbps) y son ideales para transmitir contenidos en alta
definición. El inconveniente que posee este tipo de conexión es la instalación y el cableado de toda la
casa, que puede suponer un auténtico dolor de cabeza.
Si no estamos dispuestos a hacer obras o a tener los cables de red tirados por el suelo, tenemos otras
dos posibilidades más. Una de ellas es utilizar la tecnología PLC (Power Line Communication) o lo
que es lo mismo, una manera de reutilizar la infraestructura proporcionada por la instalación eléctrica
para transmitir también a través de ella datos de todo tipo. Para poder realizarlo, será necesario
disponer de una serie de dispositivos que, por un lado, se conectarán a la red eléctrica a través de un
enchufe y por otro, a un equipo a través de cable de Ethernet y un conector RJ-45.
La última de las soluciones posibles será montar una red inalámbrica en casa utilizando para ello un
punto de acceso (AP) que habrá que conectar al router principal a través de cable. De nuevo, la
oferta es realmente amplia, e incluso podremos contemplar la opción de desechar el router ofrecido
por nuestro proveedor y comprar otro que disponga de este tipo de interfaz inalámbrica incorporada.
Paso 2: Asignación de direcciones - Una vez que tengamos todos los equipos físicamente
conectados al router, bien a través de cables de red, bien utilizando PLC o interfaz inalámbrica, es el
momento de hacerlos pertenecer a la misma red para que puedan comunicarse entre sí. La manera
más sencilla de abordarlo es habilitando el servidor DHCP que posee nuestro router. De esta forma,
no tendremos que preocuparnos de asignar estáticamente direcciones IP a cada uno de los equipos que
tenemos instalados, sino que el propio router será el encargado de hacerlo de una manera dinámica.
Para activar este servicio, cada dispositivo tendrá sus propias opciones; normalmente existirá un
botón mediante el cual podremos habilitar o deshabilitar el servidor y establecer el rango de las
direcciones IP asignadas, así como la máscara que se va a utilizar. Finalmente, para que este sistema
funcione a la perfección, es necesario que cada una de nuestras máquinas se encuentre configurada
adecuadamente para que obtenga tanto una dirección IP como de DNS de manera dinámica.
La otra estrategia a seguir sería deshabilitar este servidor y, finalmente, asignar manualmente las
direcciones IP a cada uno de nuestros equipos. La ventaja que conlleva este tipo de metodología es
que vamos a visualizar de manera mucho más clara la topología de la red y también tendremos mejor
identificado a cada uno de los componentes que la forman. Por el contrario, perderemos más tiempo a
la hora de configurar cada aparato independientemente.
Paso 3: Centralizar los contenidos - A la hora de construir una red de datos que ofrezca cobertura
en toda la casa puede considerarse una práctica muy buena la centralización de los contenidos para
que cada uno de los usuarios tenga la posibilidad de solicitar aquel que más le convenga y evitar que
se encuentren desperdigados por todos los equipos de la red. La mejor manera de hacer esto es
habilitar un disco duro de almacenamiento remoto tipo NAS (Network Attached Storage), cuya
función va a ser exclusivamente la de almacenar y servir ficheros al resto.
Sin embargo, poco a poco comienzan a popularizarse servidores dedicados que integran Windows
Home Server o similares, equipos especialmente preparados para estos menesteres que incorporan un
sistema operativo también hecho a medida. En este ejemplo, hemos decidido incorporar el modelo
Acer Aspire EasyStore que, con un Linux embebido, simplifica al máximo su configuración y nos
ofrece 1 Tbyte de almacenamiento. Dispone tanto de tarjeta de red Ethernet como inalámbrica y, una
vez conectado a la red, podremos acceder a él a través del navegador (la administración se hace a
través de http mediante una interfaz web realmente sencilla) y mediante cualquier equipo conectado a
la red, desde el que podremos almacenar y solicitar cualquier tipo de fichero solamente al activar el
servicio UPnP.
Paso 4: El salón como centro operativo - Llegamos a uno de los puntos más cruciales de este
artículo. Si estamos habilitando una red multimedia en nuestro hogar, ¿qué mejor sitio que disfrutar
de todos los contenidos disponibles sentados en el sofá de nuestro salón enfrente de la televisión? Y
aquí, de nuevo, tenemos dos posibilidades.
Para empezar, veremos cómo funciona Archos TV+, un disco duro multimedia con una enorme
cantidad de funciones. En primer lugar, conectaremos este dispositivo directamente a la televisión.
Para ello, podemos optar por alguna de las múltiples salidas de vídeo y audio que incorpora, aunque
por razones de calidad de señal y comodidad hemos escogido HDMI. Adicionalmente, si posees una
sintonizadora TDT, conéctala a la entrada de Archos TV+ (esto te permitirá grabar programas y
películas directamente como si de un vídeo tradicional se tratara) y, por último, utiliza un cable
Ethernet para que forme parte la red.
En este punto, también puedes optar por la interfaz inalámbrica que incorpora, aunque te aconsejamos
que utilices mejor la primera, sobre todo a la hora de reproducir vídeos y contenidos en alta
definición, ya que se necesita un buen ancho de banda para no apreciar tirones.
Archos TV+ posee gran cantidad de funcionalidades disponibles. Entre ellas, destacamos la de
visualización de fotos, vídeos y la reproducción de canciones. Adicionalmente, podremos comprar y
añadir una serie de plug-ins específicos para navegar (mediante Opera), ver la televisión y escuchar
emisoras de radio on-line a través de Internet y más.
A la hora de reproducir contenidos, podremos hacerlo de manera local gracias a los 250 Gbytes que
posee el modelo más caro o bien utilizar los recursos de red definidos en los demás equipos de la
casa. Asimismo, este producto se basa en una arquitectura UPnP, con lo que será capaz de
conectarse a otros dispositivos que también la contemplen e incluso a los reproductores Windows
Media Player 11 presentes para intercambiar cualquier archivo multimedia localizado en la biblioteca.
Como se ve, no es obligatorio que los distintos componentes que formen parte de nuestra red se basen
en la arquitectura abierta UPnP pero sí facilitará la compartición de contenidos entre ellos.
Paso 5: Otros discos de direcciones - En el momento de elegir uno es recomendable valorar diversos
aspectos, como por ejemplo las posibilidades de conexión que posee, la cantidad de formatos que es
capaz de reproducir o los tipos de salida que incorpora.
En este caso, como alternativa al producto de Archos hemos escogido un modelo de Freecom
denominado Network Media Player 450 WLAN, que incorpora una salida HDMI y la posibilidad
de establecer una resolución de salida de incluso 1.080p. Mediante un procedimiento de búsqueda
similar al descrito en el apartado anterior, podremos reproducir tanto los contenidos locales como los
ofrecidos desde otros equipos de la red y, de igual manera, admite UPnP.
Para configurarlo adecuadamente, será necesario entrar en el menú Setup y permitir que el router le
asigne una dirección IP dinámica. Resulta factible elegir entre la conexión a través de cable de red
Ethernet o bien WiFi, aunque de nuevo, si tienes la posibilidad, opta por la primera debido a que el
ancho de banda ofrecido es bastante superior.
Paso 6: Radio vía WiFi - Ya hemos hablado de las grandes posibilidades que nos ofrece la conexión
a Internet y, ahora, te vamos a mostrar otra de ellas. Si te gusta escuchar la radio pero el dial se te ha
quedado corto, te proponemos esta solución que aprovecha la estructura montada en casa, así como la
gran oferta ofrecida a través de la Red.
Terratech Noxon iRadio for iPod aúna dos tipos de conexión (WiFi y Ethernet) mediante las
cuales, y configurándolo adecuadamente de manera estática o utilizando DHCP, podremos hacerlo
formar parte de nuestra red casera y reproducir contenidos sonoros desde cualquier equipo que
tengamos conectado.
En segundo lugar, a través de alguna fuente conectada a la entrada de línea que integra y, por
último, a través de un iPod anclado directamente a un conector específico incorporado en la parte
superior de la radio. Y todo esto, sin necesidad de que ningún PC haga de intermediario.
Paso 7: TDT en todos los PC - Tras ver la experiencia proporcionada por estos nuevos dispositivos
radiofónicos inalámbricos, nos centramos en otro de los principales elementos de ocio que también
podremos disfrutar de manera compartida: la televisión terrestre digital. Utilizando en alguno de
nuestros PCs una tarjeta sintonizadora TDT, podremos recibir todos aquellos canales de televisión
y emisoras de radio on-line que se encuentren disponibles.
Si queremos retransmitir estos flujos a través de la red para que cualquier otro equipo pueda
reproducirlos, simplemente tendremos que fijarnos en que el dispositivo disponga de un servidor
streaming (por ejemplo DistanTV de Pinnacle para este caso concreto).
Para que en cualquier otro equipo podamos ver la televisión o escuchar la radio, será necesario
instalar algún cliente que sea capaz de conectarse con el servidor de contenidos, reproducirlos y dar la
posibilidad de controlar la tarjeta remotamente para, por ejemplo, cambiar de canal. De esta manera,
pondremos a funcionar el servidor en el PC principal y, posteriormente, ejecutaremos los clientes en
el resto.
Desde aquí, seleccionaremos el servidor de contenidos (ni siquiera será necesario introducir la
dirección IP, sino que el nombre del equipo servidor aparecerá en la lista desplegable), manejaremos
los canales a nuestro antojo y también podremos adecuar el volumen.
Para terminar, una advertencia. Debido a que la tarjeta únicamente puede realizar streaming del canal
que está decodificando, todos los equipos que tengamos conectados estarán obligados a visualizar
dicho canal y, si lo cambiamos en uno, el resto de clientes se verán igualmente afectados.
Paso 8: Comparte carpetas - Por último, recordemos rápidamente los pasos para compartir carpetas
con todos los usuarios de la red a través de Windows sin que sea necesario autentificarse. De esta
manera, si no queréis centralizar vuestros datos en un solo servidor de ficheros, podremos tenerlos
distribuidos por distintos puntos y accesibles desde todas las máquinas de la red. Comenzamos con el
procedimiento a seguir para Windows XP Profesional.
En primer lugar, crea una carpeta en tu disco duro y pincha con el botón derecho del ratón. Selecciona
Propiedades y dirígete hasta la pestaña Compartir. Marca Compartir esta carpeta y, a
continuación, pulsa el botón Permisos. Agrega el grupo Todos pinchando en Agregar y escribiendo
Todos en el cuadro Seleccionar Usuarios o Grupos. Acepta los cambios y finalmente marca
Control total. De nuevo, presiona Aplicar y Aceptar en esta ventana y por último Aplicar en la
principal. Ahora dirígete hasta la pestaña Seguridad, pulsa Agregar y, de nuevo, introduce el grupo
Todos como antes. Aquí también será necesario darle un Control total si no queremos tener ningún
problema. Finalmente, aplica y acepta todos los cambios.
Para obtener en Windows Vista (hemos utilizado la versión Ultimate) un comportamiento similar, lo
primero que tendremos que hacer es desactivar el Uso compartido con protección por contraseña.
Accede al panel de control y posteriormente a Centro de redes y recursos compartidos. Abajo
aparecerá una lista para Compartir y detectar.
Aquí es donde tendrás que desmarcar la opción que te hemos explicado anteriormente. Lo último que
queda ya es más sencillo. Crea la carpeta que vas a compartir, pínchala con el botón derecho y
selecciona Propiedades. Visualiza la pestaña Compartir y presiona el botón Compartir. Es el
momento de volver a teclear Todos en la caja de texto referente a las personas con las que se desea
compartir ese recurso y pulsar Agregar. Para concluir, pincha en Compartir y después aplica y
acepta todos los cambios.
Control Remoto
Indice
1- Requerimientos hardware
2- Configuración Sistema
3- Enlazar IP dinámica
4- Configurar Router
5- Acceso remoto
1- Requerimientos hardware
Para poder realizar un encendido remoto lo principal es que los principales
componentes de hardware lo puedan implementar.
Los requisitos de hardware necesarios son:
Esto cambia bastante con las fuentes de alimentación ATX, las cuales modifican el
circuito, que ya no va directamente desde el interruptor hacia la fuente, sino desde
un pulsador hacia la placa base, siendo esta la que, a través de un pulso, le da la
orden de encendido pleno a la fuente, eso implica que la fuente esta entregando,
aun apagada, dos valores de tensión:
Pero la prueba del ocho es la pegatina que tiene en el lateral, que nos informa
que nos encontramos ante una fuente ATX.
1.2 - Tarjeta de red con cable de tres pines: Prácticamente cualquier tarjeta
fast ethernet tiene soporte para WOL. En
caso de duda se puede ir a la Web del
fabricante para comprobarlo.
1.3 - Placa base ATX con soporte WO:Esta es sencilla. Si tienes una fuente
de alimentación ATX tu placa base también es ATX. No hay otra. Para averiguar si
soporta WOL lo mejor es comprobarlo en el manual que viene con el cd de
instalación, pero es muy probable que si lo sea.
Las ranuras de expansión PCI 2.2 implementan el protocolo WOL, cosa que no
pasa con las PCI 2.1 que requieren un conector aparte. Si tienes las primeras
despreocúpate del cable de la NIC porque no hace falta. Si no aparece el conector
WOL comprueba en el manual el tipo de PCI que tiene la placa base.
2- Configuración Sistema
2.1 Configuración Bios:
Tenemos que activar el soporte WOL en
la Bios. Para ello tenemos que entrar en
la misma y cambiar algunos
parámetros:
En mi caso al ser una NIC Realtek bastante genérica, me voy a la página Web del
fabricante y me descargo el driver que sirve para los siguientes modelos :
RTL8100B(L) /RTL8100C(L) /RTL8101L /RTL8139C(L) /RTL8139C(L)+
/RTL8139D(L) /RTL8100(L) /RTL8130 /RTL8139B(L)
Descarga: ftp://210.51.181.211/cn/nic/PCI_Install_663_070320.zip
Después de la actualización, vemos como han cambiado las opciones avanzadas
de la tarjeta de red, mostrándonos algo así:
3- Enlazar IP dinámica
3.1 Crearse cuenta con DynDNS
3.2 Configurar router con direccionamiento DynDNS: Estos son dos de los
apartados más útiles, ya que nos
permiten el enlace permanente
con nuestro red local desde
cualquier punto de Internet, y las
utilidades van desde montar un
servidor Web casero, hasta el
caso actual, permitir un
encendido remoto a través de
Internet.
Una vez dentro vemos que los datos introducidos coinciden con los que
dejamos en la cuenta DynDNS
Nota: El Password es el de nuestra cuenta DynDNS
4- Configurar Router
4.0 Consideraciones previas: Ya tenemos la IP publica enlazada con
dyndns, y eso nos permite la localización y acceso permanente desde Internet a
nuestro router, restando enlazar al mismo con el equipo que queramos encender.
(Esto funciona así, cuando mandamos un paquete desde Internet a nuestra red, a
quien se lo enviamos realmente es al router, que a su vez redistribuye hacia la red
interna. Si desconoce el destino de un paquete simplemente no lo puede repartir).
Se supone que el que más y el que menos sabe como configurar una red local, ya
que necesitamos tener el DHCP desactivado poniendo nuestra IP privada a fija.
Nos vamos a la consola MS-DOS (Inicio//Ejecutar//cmd) y tecleamos: ipconfig /all
fuera, por lo que aun teniendo dos equipos, no puedes hacer pruebas de Wake On
WAN (esto es, mandar un magic packet a través de internet, hacia el otro equipo de
tu LAN), sin hacer algunas
modificaciones.
Entramos por telnet al router
y una vez dentro, en la
opción 24 (System
Maintenance), y dentro de
esta en la 8 (command
interpreter mode). Cuando
salta el interprete de
comandos teclear:
ip nat loopback on (enter)
exit (enter)
Nota: Cada vez que reiniciamos el router, tenemos que volver a introducir este
comando por telnet. Un poco más abajo (4.5), se explica como hacer que lo cargue
automáticamente en cada encendido.
4.3 Insertar entrada estática en la tabla ARP del router: En primer lugar
entramos por telnet al router a través de la consola MS-DOS (Inicio//Ejecutar//cmd)
Enlace: http://www.depicus.com/wake-on-lan/wake-on-lan-gui.aspx
Ejemplo de uso de Wake On Lan Gui.
4.5 Editar entrada en autoexec.net para que cargue los comandos cada
reinicio: Cada vez que reiniciamos el router se borran todas las relaciones de la
tabla ARP, por lo que tenemos que volver al punto 4.3 e introducir de nuevo la
relación IP/MAC del equipo destino.
Para evitar eso, editaremos el fichero de configuración que carga el router en cada
encendido, añadiendo la entrada que deseamos, y que cargará en adelante siempre
que se encienda.
Atención: Estamos
trabajando con
archivos muy sensibles
de la configuración del
router, lo más
conveniente antes de
seguir avanzando es
hacer una copia de
seguridad de los datos
del mismo.
Una vez hecha la copia de seguridad, volvemos a entrar por telnet y en el apartado
24.8 tecleamos en el Intérprete deComandos lo siguiente:
sys view autoexec.net (enter)
Nos saldrá una lista con todos los comandos que carga en el encendido, nos
fijamos en el que está en último lugar y lo apuntamos, en este caso "wan adsl
rate off".
Volvemos al Intérprete de
Comandos del 24.8, y tecleamos:
Estando el router el multipuesto, y siendo 192.168.1.34 la IP fija local del equipo que
quiero despertar y 00:4F:4F:4F:4F:4F su MAC correspondiente. Esto os sonará, es
el mismo comando del apartado 4.3, solo que esta vez lo cargáis en el archivo de
configuración del router.
Despues pulsáis x (Guardar y Salir), o q (Salir) si no lo tenéis claro
Para asegurarnos que se ha introducido correctamente el comando, volvemos al
24.8 CLI y tecleamos de nuevo "sys view autoexec.net" (sin comillas), comprobando
que aparece en la última línea ahora.
Puede que pasado un tiempo hayáis cambiado la tarjeta de red, o metido una MAC
errónea y queráis rectificar. Para eso volvemos a la consola, en el Interprete de
Comandos teclead de nuevo "sys edit autoexec.net", y vamos avanzando con el
comando "n" hasta que aparezca la línea que queramos cambiar, pulsamos "r"
(replace), e introducimos el comando corregido.
5- Acceso remoto
Donde se muestra la verdadera utilidad de este tutorial, si encendemos un
ordenador de manera remota es que queremos entrar en él.
Vaya faena, pero eso tiene solución. Si subes arriba, en el punto 2.2,
indicábamos que deberías cambiar a "Enabled" todos los "Wake..." que
se encontraban en las opciones avanzadas de la tarjeta de red. Esta es
una configuración un poco genérica orientada al funcionamiento del
dispositivo, pero que en tu caso no es viable. Vuelve a esa ventana y
-Parece todo muy fácil, pero en vez de ese router gualdrapero 650-HW tengo
un Chumein Superstar 497 Wifi que hace de todo... menos conectarme desde
internet. Otra solución quiero!
No.
Para configurar una conexión de escritorio remoto entre un equipo remoto con Windows XP Professional y un
equipo local con una de las versiones de Windows mencionadas anteriormente en este artículo, siga estos pasos.
1. Haga clic en Inicio y, a continuación, haga clic con el botón secundario del mouse (ratón) en Mi PC
2. En el menú contextual que aparece, haga clic en Propiedades.
3. Haga clic en la ficha Remoto y, a continuación, active la casilla de verificación Permitir a los usuarios
conectarse remotamente a este equipo.
NOTA: además, puede descargar el cliente de Escritorio remoto desde el sitio Web de Microsoft siguiente:
http://www.microsoft.com/windowsxp/downloads/tools/rdclientdl.mspx
La funcionalidad Escritorio Remoto, permite iniciar sesión en un equipo XP Profesional desde otro equipo
distinto a través de la red (ya sea Internet, red local o una conexión telefónica entrante) y usarlo como si
realmente estuviera sentado delante del mismo.
XP Home Edition carece de la funcionalidad Escritorio Remoto, que es distinta, más potente y flexible, que las
funcionalidades Asistencia remota y la característica de control remoto incluida con Windows Netmeeting.
Equipo servidor:
Para habilitar Escritorio Remoto proceder así: Desde
Inicio, clic en Panel de control y doble clic en
Sistema.
Equipo cliente:
A partir de este momento, desde cualquier equipo
con Windows, es posible iniciar sesión remota en
nuestro equipo y trabajar como si realmente
estuviéramos sentados delante del mismo. En el
equipo cliente, basta con instalar el Cliente de
Escritorio Remoto, incluido en el CD de XP, carpeta
Support\Tools archivo msrdpcli.exe o bien en la
reproducción automática del CD, seleccionar Tareas adicionales.
Cliente de Escritorio Remoto se encuentra ya instalado en Windows XP y Windows Server 2003, en el resto
de versiones de Windows (desde Windows 3.11 a Windows 2000) seria necesario instalarlo con las
indicaciones anteriores.
Windows 2000 Server incluye un cliente de Terminal Server que sería válido para usar Escritorio Remoto
aunque es menos potente.
Desde Inicio, clic en Panel de control, doble clic en Herramientas administrativas y doble clic en Servicios
de Internet Information Server
En la consola IIS, desde Equipo\Sitios Web\Sitio Web predeterminado, botón derecho sobre tsweb y
seleccionar Propiedades en el menú contextual tal y como muestra la Imagen adjunta:
Red Local:
Ambos equipos (servidor y cliente) se encuentran en la misma red, en tal caso:
Iniciar el Cliente de Escritorio Remoto, desde Inicio - Programas - Accesorios - Comunicaciones o bien
desde Inicio - Ejecutar escribir mstsc
En el campo Equipo escribir el nombre del equipo al que se pretende conectar o su dirección IP, la opción
Examinar más solo es útil en caso de disponer de un Windows Server con Terminal Server habilitado, en caso
contrario generara error.
Tras hacer clic en Aceptar, nos solicitara un nombre de usuario y contraseña válido para iniciar sesión en el
equipo, dicho usuario debe ser del grupo Administradores o bien estar definido en la lista de Permiso de inicio
de sesión remoto.
Para iniciar sesión mediante Internet
Explorer, basta con iniciar el navegador y
acceder a la dirección nombre del equipo
o dirección IP, seguido de \tsweb.
Ejemplo: http://pc11/tsweb
Aparecerá una pantalla como la siguiente:
Internet
Ambos equipos están separados físicamente y disponen de salida a Internet, en tal caso es necesario conocer
la IP pública que tiene asignada el equipo servidor (Windows XP Profesional con Escritorio Remoto habilitado)
y tener correctamente configurado correctamente cualquier firewall o router en multipuesto de por medio.
Si existe un firewall en el equipo servidor, éste debe quedar configurado de manera que permita tráfico
entrante al puerto TCP3389 y también TCP80 en el caso de acceso vía Web
Si existe un router en monopuesto, este debe quedar configurado de manera que haga NAPT al puerto
TCP3389 del equipo servidor y también al TCP80 en el caso de acceso vía web, existe amplia documentación
sobre la configuración del router en: http://www.adslnet.ws/
Una vez conocida la IP publica y teniendo firewall o router multipuesto correctamente configurados, el proceso
para la conexión a Escritorio Remoto es igual que en el punto anterior de Red Local:
Mediante Cliente de Escritorio Remoto, escribir IP pública en el campo Servidor, o bien,
Mediante Internet Explorer, acceder a la dirección http://ip_publica/tsweb
Por tanto, lo primero que debemos averiguar es la IP que tiene el equipo en cuestión, la
forma más fácil es abrir una ventana de comandos (o símbolo del sistema), para ello
puedes hacerlo de dos formas, la primera es ir a la carpeta accesorios (Inicio>Todos los
programas>Accesorios) y pulsar en el icono Símbolo del sistema; la otra es ejecutar
cmd desde Inicio>Ejecutar.... Una vez abierta la ventana de comandos, escribe ipconfig y
te mostrará una lista con varias direcciones IP (si tienes más de un controlador), pero la que
nos interesa será la indicada bajo Adaptador Ethernet Conexión de área local. En la
figura 8 tienes una captura, y la dirección que debes apuntar es la que está resaltada, en la
figura 8 es la dirección IP: 192.168.1.28.
Apúntate también la indicada junto a Puerta de enlace predeterminada, ya que la
necesitaremos ahora para entrar en en programa que permite configurar el router, en el
ejemplo es la 192.168.1.1.
Ahora vamos a entrar en la configuración del router para indicarle que todo lo que entre por
el puerto 3389 lo mande a un equipo de nuestra red.
Esto hará que se muestre una ventana de login pidiendo un usuario y password. Según el
tipo de router, estos valores pueden variar, pero para un router Zyxel (de los que suministra
telefónica) el usuario es admin y el password es 1234, tal como muestro en la figura 9.
Para los routers de 3Com 812 el usuario y el password suele ser adminttd. Si tu router es
otro, pásate por el sitio de ADSL Ayuda y allí te indicará cuales son los usuarios y
passwords para la mayoría de los routers, también te indicará cómo indicar esto que te
estoy explicando.
Nota:
Si no te acepta el password... ¡piltrafilla! ¡será porque lo has cambiado!
En serio, si lo has cambiado y no te acuerdas... siempre queda el remedio de "resetear"
el router para que se quede como estaba cuando te lo instalaron, de forma que tendrá
la clave original.
Sigamos con la explicación, pero recuerda que en las siguientes capturas estoy usando el
router Zyxel Prestige 650HW-31.
Una vez que has entrado en la configuración del Zyxel, selecciona la opción NAT.
Configuración NAT
Tal como vemos en la figura 12, escribiremos el número 3389 en las dos primeras casillas y
en la tercera escribimos la dirección IP de nuestro equipo. Pulsamos en el botón Save y en
Con esto ya tendremos configurado el router y el firewall de Windows XP, por tanto ahora
debemos crear una cuenta en un proveedor de DNS dinámica con idea de usar esa cuenta
para conectar.
A continuación nos pedirá que rellenemos nuestros datos, solo debemos rellenar las que
están en negrita, que son las primeras casillas y la lista que hay al final en el que debemos
indicar cómo nos hemos enterado de este servicio, como no pone nada de que el Guille me
lo ha contado, puedes seleccionar Friend/Colleague (o lo que te de la gana, pero
selecciona algo), también debes marcar la casilla que hay debajo de esta lista para aceptar
los términos del servicio, y por último pulsamos en el botón .
La cuenta de correo debe ser válida, ya que te mandará un mensaje a esa cuenta con un
link para activarla, (en el mensaje que recibirás es el que está debajo de: To activate your
account please click the following URL).
Pulsa en ese link y te dirá que la cuenta está creada y que hagas "login". Puedes pulsar en
el link que dice Login o bien escribir tu correo y password que está más arriba. De
cualquiera de las formas que elijas para "loguearte" en el sitio te mostrará una pantalla de
bienvenida.
En la parte izquierda verás una opción que indica Hosts / Redirects, pulsa en Add y se
mostrará la pantalla siguiente.
• En Hostname escribe el nombre que quieras usar. De la lista que hay debajo, puedes
escoger la que más te guste, pero si dejas lo que se muestra en la figura 14, el nombre
Para crear el DNS, pulsa en el botón Create Host. Si todo ha ido bien nos mostrará un
mensaje como el de la figura siguiente.
El siguiente paso es bajarse un programa para que asocie la IP de nuestra conexión con el
nombre DNS que acabamos de crear, esto es especialmente útil si nuestra dirección IP es
dinámica, ya que ese programa se encarga de asociarla con el nombre. En el caso de que
nuestra dirección IP sea fija, no es necesario el programa, por tanto puedes pasar a la
siguiente sección.
Para bajar la utilidad que mantendrá activo el nombre DNS creado anteriormente, pulsa en
la ficha Downloads y en el icono de Windows y te llevará a la página de descarga, pulsa en
el link que hay debajo de Action y guarda el fichero en tu equipo.
Una vez marcado, (si todo va bien), esperaremos a que se habilite nuevamente el botón
Options, con idea de indicarle que el programa se ejecute con Windows, (salvo que
queramos iniciarlo manualmente cuando queramos que se resuelva el nombre DNS y se
asocie a nuestra IP pública).
Tenemos dos opciones:
1. La primera: Run on startup, iniciará el programa cada vez que nos logueemos en
logueados. Esta opción es muy útil en los casos de que reiniciemos el equipo y lo
actualizaciones de la IP, sino que será el programa "normal" el que hará ese trabajo de
Para ver la ayuda y el significado de los "smiles", podemos pulsar en el icono (un libro con
una ?) que hay junto a Options.
Para comprobar que todo va bien, podemos hacer un ping al nombre DNS que hemos
creado, de forma que sepamos que se resuelve satisfactoriamente.
Ping al nombre DNS que hemos creado, para comprobar que funciona
Nota:
Si el programa cliente de No-IP no está funcionando, ya sea como programa normal o
como servicio, no quiere decir que nuestra IP pública no esté asociada con el nombre
DNS, ya que ese programa simplemente se encarga de actualizar dicha IP cuando ésta
cambia (por ejemplo, que reseteemos el router o que hagamos cualquier otra acción
que modifique dicha IP), por tanto, si cerramos el programa y/o detenemos el servicio,
y volvemos a hacer ping, se resolverá satisfactoriamente el nombre.
Si llevamos el indicador del tamaño a usar hasta la parte derecha (Más), se mostrará a
pantalla completa.
Una vez configuradas todas la preferencias con esa conexión, podemos conectarnos.
Al hacerlo se mostrará la ventana para iniciar la sesión (por eso es necesario que las
cuentas del equipo remoto o al menos la que vamos a usar para conectar tengan creada
una contraseña), en la que indicaremos el nombre de usuario y contraseña del equipo
remoto.
Nota:
El equipo remoto puede ser cualquiera de la familia Windows
NT/2000/XP/2003/Vista, siempre y cuando lo tengamos configurado para aceptar
conexiones remotas. En la figura 30, accedemos a un equipo con Windows 2000
Advanced Server.
Nota:
Que yo sepa, los sistemas operativos de Windows que se pueden utilizar como
"servidor", es decir, como equipo al que podemos conectarnos remotamente, solo
pueden ser los servidores de Windows 2000, Windows XP (no se si con el Home se
puede) y con Windows 2003 (o superior).
Qué ofrece Teamviewer: Este producto cuenta con una de las propuestas más versátil que
hemos visto, ya que ofrece una solución para cada caso en particular.
Para empezar, se trata de un producto gratuito, aunque existe la posibilidad de acceder a
una versión comercial que brinda más presentaciones.
Cabe aclarar que las conexiones de TeamViewer no se ven afectadas por ningún firewall ya
sea que esté instalado en la PC o en el router que nos provee conectividad.
(www.teamviewer.com/download/TeamViewerQS_es.exe).
Se trata de una herramienta que no requiere instalación (sólo hay que descargarla y
ejecutarla), e inmediatamente brinda la posibilidad de que accedamos a esa computadora
para realizar el soporte correspondiente.
Una vez terminada nuestra tarea, el cliente sólo deberá cerrar el programa sin que quede
rastro de su paso por la PC.
Este módulo permite que cerremos y abramos sesiones del sistema operativo, e incluso
reiniciar el equipo si es necesario, para seguir con la asistencia apenas se completa el
proceso. Obviamente, está más orientado a usuarios expertos.
Versión Portátil: Ahora bien, supongamos que en algún momento no estamos en nuestro
hogar y, por lo tanto, no nos encontramos frente a nuestra computadora, pero alguien
necesita nuestra asistencia.
Acceso desde la Web: Con su última versión, la número 4, TeamWiewer permite también
el control de computadoras apenas usando un navegador que soporte Adobe Flash, una
solución más que práctica.
Las necesidades crecientes de las empresas han llevado a los proveedores de Tecnología y
Servicio a establecer sistemas de cableado que soporten diferentes servicios y protocolos a través
de un mismo medio.
El cableado estructurado es una tecnología que permite, mediante un sistema integrado de cables y
elementos de conexión, satisfacer todas las necesidades de comunicación en un edificio.
Basa su diseño en estándares internacionales, permitiendo a las variadas aplicaciones de Telefonía,
Redes de Computación, Sistemas de Climatización, Control de Iluminación y Acceso, Vídeo de
Seguridad, Distribución de CATV, etc., usar la misma plataforma física.
Su alta capacidad para transmitir señales permite incorporar nuevos sistemas con demandas de
velocidad y ancho de banda cada vez mayores. Da una gran flexibilidad para la incorporación de
nuevos usuarios y el traslado o reubicación de los ya existentes. Se estima que en un lapso de
cinco años en un edificio típico todos los ocupantes cambian de posición su puesto de trabajo.
El bajo costo de mantenimiento comparado con un sistema de cableado tradicional, sumado a la
facilidad para incorporar nuevas y variadas tecnologías, hacen de un Sistema de Cableado
Estructurado la plataforma ideal sobre la que se montan los denominados “edificios inteligentes”.
El Sistema de Cableado Estructurado utiliza una topología en estrella, la cual facilita las
expansiones al permitir que se agreguen nuevas estaciones desde un nodo central. Los
reordenamientos y cambios afectan sólo a aquellos enlaces que están siendo alterados, ya que
cada enlace al nodo es independiente de los demás.
Un Sistema de Cableado Estructurado es una forma ordenada y planeada de realizar cableados que
permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales,
conmutadores, redes de área local (LAN) y equipo de oficina entre sí.
Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso,
control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total
de transporte de información a través de un medio común.
Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos
(OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-
568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association /
Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar
movimientos y adiciones de tal forma que la administración y mantenimiento se convierten en una
labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la
capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada
uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen
en el mismo lugar.
Entre las características generales de un sistema de cableado estructurado destacan las siguientes:
• Soporta múltiples ambientes de computo:
LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD).
Datos discretos (Mainframes, minicomputadoras).
Voz/Datos integrados (PBX, Centrex, ISDN).
Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas
tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones.
Un sistema de cableado estructurado se define por oposición a los problemas del cableado no
estructurado, no estándar o cerrado, o propietario de un determinado fabricante.
Un “sistema de cableado abierto” por otro lado, es un sistema de cableado estructurado que está
diseñado para ser independiente del proveedor y de la aplicación a la vez.
Las características claves de un sistema de cableado abierto son que todos las outlets (salidas para
conexión) del área de trabajo son idénticamente conectados en estrella a algún punto de
distribución central, usando una combinación de medio y hardware que puede aceptar cualquier
necesidad de aplicación que pueda ocurrir a lo largo de la vida del cableado, la que se estima en
alrededor de diez años.
Estas características del sistema de cableado abierto ofrecen tres ventajas principales al dueño o
usuario:
a) Debido a que el sistema de cableado es independiente de la aplicación y del
proveedor, los cambios en la red y en el equipamiento pueden realizarse por los mismos
cables existentes.
b) Debido a que los outlets están cableados de igual forma, los movimientos de personal
pueden hacerse sin modificar la base de cableado.
c) La localización de los hubs y concentradores de la red en un punto central de
distribución, en general un closet de telecomunicaciones, permite que los problemas de
cableado o de red sean detectados y aislados fácilmente sin tener que parar el resto de la
red.
En todos los ambientes de trabajo conviven diferentes sistemas y servicios, inimaginables en años
pasados. Los cambios tecnológicos son constantes. Las empresas deben mirar al futuro y predecir sus
necesidades durante los próximos cinco, diez y hasta quince años, de manera de establecer las
estrategias de desarrollo.
Si bien el cambio tecnológico puede ser más rápido de lo que podemos planear, esto no debiera
causar trastornos.
En cualquier edificio, todos los sistemas de comunicaciones basan su funcionamiento en la red de
cableado del edificio, que pasa a integrar la infraestructura de éste. Se debe entender que el cableado
que se instala en un edificio no es tan sólo un mal menor que no se puede evitar, sino que, por el
contrario, es parte fundamental de su infraestructura, que permitirá mejorar los resultados del negocio
y el ambiente de trabajo.
Primero, la posibilidad de reducir costos en dos áreas del proyecto de un edificio, como son la
construcción del edificio y los costos operacionales; y segundo, reglas básicas sobre como proteger la
inversión de sistemas y servicios.
En la etapa de diseño de un edificio no siempre es posible tener claridad total respecto de la ubicación
de los distintos servicios, además, es necesario tener la capacidad de responder en forma dinámica y
eficaz al cambio en la provisión de los mismos. Esto hace necesario que la plataforma física de
comunicaciones del edificio sea un Sistema de Cableado Estructurado.
Algunos de los típicos servicios que se entregan en un edificio son:
• Telefonía
• Redes de Area Local
• Aparatos de detección de incendio
• Control de acceso
• Sensores de automatización de aire acondicionado
• Control de iluminación
• Distribución de vídeo
El mayor beneficio de la integración de los sistemas es el poder garantizar bajo un único sistema de
cableado la operación de todos los servicios, con la consecuente reducción en materiales, mano de
obra y tiempos de prueba de las instalaciones.
Integración Inteligente
Los factores que tienen gran incidencia en el grado de integración inteligente deben ser evaluados
en las primeras etapas de un proyecto. Estos factores son los siguientes:
Los requerimientos de ancho de banda para redes de área local se van incrementando
constantemente. Hace una década, velocidades de transmisión de 1200 bits por segundo se
consideraban suficientes para conectar ordenadores con aparatos periféricos. Actualmente es común
tener velocidades de transmisión de 10 ó 16 Mbps, y se esperan velocidades sobre 100 Mbps en el
futuro cercano como un estándar comercial.
El cableado de un edificio se puede enfocar de dos maneras: uniforme (o estructurado) y no
uniforme. Los sistemas no estructurados utilizan esquemas de cableado diferentes para cada uno de
los sistemas y servicios del edificio. Los sistemas de telecomunicaciones, procesamiento de datos,
control de energía, seguridad, control de incendio y otros sistemas se conectan sobre esquemas
diferentes. Esto se conoce como el enfoque tradicional.
Cableado Horizontal: Se define desde el área de trabajo hasta el distribuidor de piso (hub o
switch). La distancia máxima es de 90 m, y se prevén 10 m más para interconexión (100 m
en total)
Distancias
Cables Reconocidos
Distancias a cubrir
Backbone concentrado
Normativa de Canalizaciones
La normativa de canalización Se utilizan para proteger los cables de agresiones físicas y, en algunos
casos, de interferencias electromagnéticas. Estas son:
• Canaleta. Se utiliza para instalaciones vistas o industriales. Permiten un fácil acceso a los
cable.
o Metálica. Protege de interferencias. Para industrial y falsos suelos.
o PVC. No protege de interferencias. Más barata.
• Tubo corrugados. Para falsos techos, falso suelo o empotrados. Por su estructura permiten
mucha flexibilidad para seguir las formas del edificio. Dos niveles de grosor del plástico.
o Plástica. No protege de interferencias. Más barato.
o Metálico. Llevan capas internas de película metálica. Protege de interferencias.
• Tubo rígido. Se utiliza en cuartos de máquinas, garajes, etc. No tiene la flexibilidad del
corrugado. Normalmente es de PVC.
• Rejillas metálicas. Se utilizan en falsos suelos y algunas veces en falsos techos. No cubren el
cable pero se puede sujetar mediante bridas, tienen forma de U. Son baratas.
• Otras. Existen otras canalizaciones a veces adaptadas al entorno y otras forman parte de la
arquitectura del edificio.
Tabla de costo
Descripción Destino Precio Estimado
Concentrador de 8 puertos Red de Área Local 220
15 metros de cable UTP ------ 30
Categoría 5
8 conectores RJ45 -------- 4
Mano de obra -------- 200
Tipo Uso
Apéndice B: Sub-Redes
Cuando se trabaja con una red pequeña, con pocos host conectados, el
adminitrador de red puede fácilmente configurar el rango de direcciones IP usado
para conseguir un funcionamiento óptimo del sistema. Pero conforme la red va
creciendo se hace necesaria una división en partes de la misma.
Para solventar este hecho es preciso dividir la red primaria en una serie de
subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envío
y recepción de paquetes, como una red individual, aunque todas pertenezcan a la
misma red principal (y por lo tanto, al mismo dominio). De esta forma, aunque la
red en su conjunto tendrá una dirección IP única, administrativamente, a nivel
Vamos a tomar como ejemplo una red de clase C, teniendo claro que lo que
expliquemos va a ser útil para cualquier tipo de red, séa de clase A, B o C.
Entonces, tenemos nuestra red, con dirección IP 210.25.2.0, por lo que tenemos
para asignar a los host de la misma todas las direcciones IP del rango 210.25.2.1
al 210.25.2.254, ya que la dirección 210.25.2.0 será la de la propia red y la
210.25.2.255 será la dirección de broadcast general.
210.25.2.0 = 11010010.00011001.00000010.00000000
Con lo que tenemos 24 bits para identificar la red (en granate) y 8 bits para
identificar los host (en azul).
11111111.11111111.11111111.00000000 = 255.255.255.0
Para crear subredes a partir de una dirección IP de red padre, la idea es "robar"
bits a los host, pasándolos a los de identificación de red. ¿Cuántos?. Bueno,
depende de las subredes que queramos obtener, teniendo en cuenta que cuántas
más bits robemos, más subredes obtendremos, pero con menos host cada una.
Por lo tanto, el número de bits a robar depende de las necesidades de
funcionamiento de la red final.
Máscara de subred.-
Otro elemento que deberemos calcular para cada una de las subredes es su
máscara de subred, concepto análogo al de máscara de red en redes generales, y
que va a ser la herramienta que utilicen luego los routers para dirigir
correctamente los paquetes que circulen entre las diferentes subredes.
(incluyendo los robados a la porción de host), y poner a 0 todos los bits que
queden para los host. Por último, pasaremos la dirección binaria resultante a
formato decimal separado por puntos, y ésa será la máscara de la subred.
150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh
10010110.00001010.rrrrhhhh.hhhhhhhh
11111111.11111111.11110000.000000
255.255.240.0
Las máscaras de subred, al igual que ocurre con las máscaras de red, son muy
importantes, resultando imprescindibles para el trabajo de enrutamiento de los
routers.
Para ello, pasamos la dirección IP a binario, cogemos los bits robados a la porción
de host y vamos variando de todas las formas posibles:
Robo de 1 bit:
Permutando los bits de host robados para obtener las subredes obtenidas:
21=2
Robo de 2 bits:
Las direcciones de subred las obtenemos haciendo las combinaciones posibles con
los 2 bits robados:
11010010.00011001.00000010.01000000 a
11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127
Máscara de subred:
11111111.11111111.11111111.11000000 = 255.255.255.192
Máscara de subred:
11111111.11111111.11111111.11000000 = 255.255.255.192
(256-2)-(62+62)=130
Como véis, la máscara de subred es la misma para todas las subredes obtenidas
robando 2 bist a la porción de host, y lo mismo ocurre para el robo de otro número
de bits.
Robo de 3 bits:
Las direcciones de subred las obtenemos haciendo las combinaciones posibles con los 3 bits robados:
11111111.11111111.11111111.11100000 = 255.255.255.224
Resumiendo: obtenemos6 subredes válidas, con30 direcciones IP válidas para host cada una, es decir,
desperdiciamos:
(256-2)-(30+30+30+30+30+30)=74
Y lo mismo hacemos en el caso de robar 4, 5 y 6 bits (7 no podemos robar, ya que entoneces las
subredes resultantes sólo podrían tener 2 direcciones IP, una para la subred y otra de broadcast, con lo
que no podrían tener host).
Cada vez que se pide prestado otro bit del campo de host, la cantidad de subredes totales posibles se
duplica, mientras que la cantidad de direcciones de host totales que se pueden asignar se reduce a la
mitad (aunque la cantidad de redes y host útiles varía un poco de esta regla: 2 menos en todo caso).
En cualquier caso, y una vez realizada la partición, la primera dirección IP válida de la misma se suele
asignar al router que unirá las diferentes subredes.
Optimizando la partición.-
Es tarea del diseñador de la red o del administrador de la misma el obtener la partición en subredes más
acertada de acuerdo con las necesidades actuales y futuras, con objeto de optimizar el número de IPs
utilizadas, sobre todo en el caso de que la red séa pública.
Por un lado, se pueden precisar subredes con unas necesidades de host predeterminadas (p.e. 50 host por
subred, 120, etc.), por otro se debe procurar que el número de IPs desperdiciadas séa mínimo, y por otro
lado se deben limitar al máximo el ancho de banda absorvido por las peticiones de broadcast.
Por lo tanto, se hace preciso un cálculo exacto de las diferentes obciones disponibles, buscando que el
rendimiento de la partición séa máximo, dentro de las necesidades exigidas a la partición. Un resumen
de los rendimientos (direcciones ) lo tenñeis en la siguiente tabla:
De todas formas, el caso más normal con el que nos encontraremos será una empresa u organización con
una o varias direcciones IP públicas, asignadas por su ISP (Proveedor de Servicios de Internet), que
serán usadas por router/firewall, encargados de dar salida a Internet a todos los host internos. Trás los
routers habrá normalmente uno o más servidores Proxi, que serán los que se encargarán de gestionar las
peticiones de servicios externos de los host, y trás el tendremos una red interna, privada, formada por
diferentes host, servidores de aplicaciones, servidores de datos, impresoras, etc.
En estos casos, el administrador o diseñador de la red interna dispondrá de todo un rango de IPs
disponibles para realizar las particiones, pudiendo usar la clase IP privada (clase A, B o C) que más le
convenga. No obstante, es muy importante también el cálculo óptimo de la partición, a fin de limitar al
máximo los dominios de colisión y el ancho de banda consumido los broadcast.
Existen para ello direcciones IP reservadas, privadas, para usos internos, que se establecieron por
convenio. Estas direcciones no son vistas desde el exterior, no son públicas, y sus rangos son:
- Clase A: 10.0.0.0
Enrutamiento en subredes.-
Cuando el host A se quiere comunicar con otro, lo primero que hace es consultar
su tabla ARP, para ver si teiene en la misma la entrada que le de la equivalencia
IP-MAC del host destino. Si es así, construye sus tramas completas y las envía al
medio, esperando que el destinatario las reciba directamente. Si no encuentra la
entrada correspondiente en la tabla, lanza una petición ARP query, de tipo
bradcast, esperando que el host destino le devuelva su dirección física.
Con lo que "sabe" que el host destino se encuentra en la misma subred que el
origen de datos, dejando pasar las tramas sin intervenir.
Con lo que "sabe" que el host destino no se encuentra en la misma subred que el
host A. Entonces, recoge él mismo las tramas enviadas por A y las pasa a la
Las tramas así enviadas van viajando por diferentes routers, hasta llegar a la
red/subred destino. Cuando el host que recibe las tramas responde al origen, los
datos viajan en sentido opuesto (aunque no tienen porqué hacerlo por el mismo
camino), y al llegar de nuevo al router de nuestras subredes, las tramas tendrán
como dirección física la del router, y como dirección lógica la del host A. Entonces
el router vuelve a hacer la operación lógica AND entre la dirección IP de las tramas
y las de las diferentes subredes que une, obteniendo la subred a la que pertenece
el host A, con lo que le envía los datos a éste, finalizando el proceso.
A medida que usted y sus compañeros de Impact Public Relations han trabajado con clientes en
su marketing basado en Web, le han preguntado con frecuencia por la seguridad. En particular, a sus
clientes les preocupa la descarga de contenido de Internet que pueda dañar datos de sus equipos.
Otros problemas relacionados con la seguridad mencionados por los clientes han sido el control del
acceso a sitios Web basado en contenido y cómo transferir información privada (como información de
tarjeta de crédito) de forma segura y sencilla a través de Internet. Estos temas son importantes para los
empleados de Impact Public Relations y también para sus clientes. Microsoft Internet Explorer resuelve
estos problemas al proporcionar zonas de seguridad y control sobre el contenido Web sensible (Asesor
de contenido).
En esta lección explorará las zonas de seguridad de Internet Explorer para ver cómo pueden
ayudarle a supervisar sitios Web. También seguirá los pasos para activar la herramienta Asesor de
contenido de Internet Explorer.
mensajes en el que se indicará que el contenido no se puede ver correctamente debido a la configuración de
seguridad Alta.
● Nivel de seguridad media: Internet Explorer muestra un cuadro de diálogo Advertencia de seguridad cuando visita
un sitio que intenta descargar contenido en su disco duro, como se muestra a continuación. Utilice este cuadro de
diálogo para continuar con la descarga del contenido.
● Nivel de seguridad baja: Internet Explorer ignora todo el contenido potencialmente peligroso y muestra el
contenido sin presentar ningún cuadro de diálogo que indique la existencia de datos potencialmente peligrosos en la
página Web.
● Nivel de seguridad personalizado: Internet Explorer le permite definir qué tipos de información se pueden
descargar. (Microsoft recomienda utilizar esta opción sólo a los usuarios expertos.)
Sugerencia
Puede crear opciones de seguridad personalizadas si hace clic en el botón Nivel personalizado de la ficha Seguridad. Si no
sabe mucho sobre temas como controles ActiveX, subprogramas Java, secuencias de comandos y otros procesos de Internet,
sólo debe utilizar los niveles de seguridad Alta, Media y Baja en Internet Explorer.
Sugerencia
No puede agregar sitios Web a la zona Internet, ya que incluye todos los documentos (aparte de los de su equipo) que no
pertenecen a ninguna otra zona. Debe asignar una página Web a la zona Sitios de confianza cuando desee utilizar aplicaciones
eficaces del sitio Web sin que le interrumpa la aparición del cuadro de diálogo Advertencia de seguridad.
Sugerencia
El cuadro de diálogo Sitios de confianza incluye una opción para solicitar que los sitios de confianza utilicen el protocolo
HTTPS. (HTTPS es una versión más segura del protocolo HTTP.) Si desea incluir en la zona Sitios de confianza páginas
Web que no utilizan el protocolo HTTPS, debe desactivar la casilla de verificación Requerir comprobación del servidor
(https:) para todos los sitios de esta zona.
Para obtener más información acerca de las clasificaciones de páginas Web, puede visitar la página Web
de ICRA (www.icra.org/_es/about/), que se muestra en la siguiente ilustración.
Para configurar el nivel de clasificación, utilice la ficha Clasificación del cuadro de diálogo Asesor de
contenido, como se muestra en la ilustración siguiente.
Puerto/protocolo Descripción
135/tcp epmap
137/tcp NetBIOS Servicio de nombres
137/udp NetBIOS Servicio de nombres
138/tcp NetBIOS Servicio de envío de datagramas
138/udp NetBIOS Servicio de envío de datagramas
139/tcp NetBIOS Servicio de sesiones
139/udp NetBIOS Servicio de sesiones
143/tcp IMAP4 Internet Message Access Protocol (E-mail)
161/tcp SNMP Simple Network Management Protocol
161/udp SNMP Simple Network Management Protocol
162/tcp SNMP-trap
162/udp SNMP-trap
177/tcp XDMCP Protocolo de gestión de displays en X11
177/udp XDMCP Protocolo de gestión de displays en X11
389/tcp LDAP Protocolo de acceso ligero a Bases de Datos
389/udp LDAP Protocolo de acceso ligero a Bases de Datos
443/tcp HTTPS/SSL usado para la transferencia segura de páginas web
Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser,
445/tcp Agobot)
445/udp Microsoft-DS compartición de ficheros
500/udp IPSec ISAKMP, Autoridad de Seguridad Local
512/tcp exec
513/tcp login
514/udp syslog usado para logs del sistema
591/tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80)
631/tcp CUPS sistema de impresión de Unix
666/tcp identificación de Doom para jugar sobre TCP
993/tcp IMAP4 sobre SSL (E-mail)
995/tcp POP3 sobre SSL (E-mail)
1080/tcp SOCKS Proxy
1337/tcp suele usarse en máquinas comprometidas o infectadas
1352/tcp IBM Lotus Notes/Domino RCP
1433/tcp Microsoft-SQL-Server
1434/tcp Microsoft-SQL-Monitor
1434/udp Microsoft-SQL-Monitor
1494/tcp Citrix MetaFrame Cliente ICA
1512/tcp WINS
1521/tcp Oracle listener por defecto
1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.
1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.
1761/tcp Novell Zenworks Remote Control utility
1863/tcp MSN Messenger
2049/tcp NFS Archivos del sistema de red
2082/tcp CPanel puerto por defecto
2086/tcp Web Host Manager puerto por defecto
2427/upd Cisco MGCP
3128/tcp HTTP usado por web caches y por defecto en Squid cache
3128/tcp NDL-AAS
3306/tcp MySQL sistema de gestión de bases de datos
ÍNDICE TOMO II
Plan de estúdio............................................................................................................................... 2
Internet........................................................................................................................................... 4
Configuración de un Router....................................................................................................... 25
Instalación y configuración de IPCOP con dos NIC................................................................ 32