libro ii redes para cyber u hogar al 010909

143
Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909 Por Daniel Curbelo - www.dcok.8m.com - Pág. 1 Técnico en Redes para Cyber, Hogar o PYMES Tomo II Material preparado y actualizado por Daniel Curbelo [email protected]

Upload: danielcurbelo

Post on 12-Aug-2015

118 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 1

Técnico en Redes para Cyber, Hogar

o PYMES

Tomo II

Material preparado y actualizado por Daniel Curbelo

[email protected]

Page 2: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 2

Plan de estudio:

Primera Parte: Nivelación de conocimientos:

Principales Herramientas del S.O., Clonación de Windows Utilización de Programas de clonación, Creación de Imágenes del Sistema Operativo

Creación de Imágenes Genéricas de Windows XP y Vista Instalación y Respaldo de Drivers, Solución de problemas de Windows Seguridad Informática, Principales usos de Internet

Segunda Parte: Teoría y Práctica de Redes:

Topología de Red (estrella, bus, anillo, etc.) Clasificación y Arquitecturas, Redes PAN, LAN, MAN y WAN Redes tipo Grupos de trabajo y redes tipo Cliente-Servidor Hardware de Red (NIC, HUB, SWITCH, ROUTER, etc.) Herramientas de Red (Pinza Crimpeadora, LanTester, etc.) Armado y Testeo del cableado UTP según normas 568A y 568B Modelo OSI vs. TCP/IP y sus diferentes Capas Protocolos y Servicios más utilizados (IP, DHCP, DNS, etc.) Configuración de redes sobre sistemas operativos Windows 98/Me, XP y Vista Compartir recursos (archivos y carpetas, impresoras, etc.) con y sin seguridad Comandos de consola (IPCONFIG, PIN, NET, ROUTE, etc.) Puertos Lógicos y Seguridad de la red, Implementación de Firewall Cableado Estructurado, Principales Normas internacionales a tener en cuenta Tendido de cables y ductos, Armado de Wall Jack y Patchcord Herramientas de software útiles, Diagnostico y Solución de Fallas

Tercera Parte: Compartiendo Internet y controlando la conexión:

Sistemas de Banda Ancha en Uruguay (Anteldata, Dedicado, y otros) Sistemas de Banda Ancha en el mundo Otros sistemas de Banda Ancha menos conocidos (ISDN, Frame Relay, etc.) Configuración y Testeo de la conexión Configuración de diferentes sistemas para compartir Internet (conexión compartida,

Router físicos y por Software) Instalar y Configurar un Proxy y/o NAT Configurar de Router/Firewall tanto Físicos como por software (utilizando

GNU/Linux) Internet (navegación, Correo Electrónico, descargas, mensajería instantánea,

videoconferencias, VoIP, Juegos On-Line, etc.)

Page 3: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 3

Cuarta Parte: Redes Inalámbricas:

Teoría, Estándares, Normas y Práctica de comunicaciones inalámbricas Topologías y Hardware Wireless (Wi-Fi, BlueTooth, etc.) Nuevas y futuras tecnologías Configuración de redes Wireless (Wi.Fi, BlueTooth, etc.) Configuración de Access Point, Bridge, OpenAP y Puntos de Acceso Planificado, Cálculo, Armado, Configuración y Testeo redes inalámbricas Seguridad Wireless (Ocultando SSID, Acceso por MAC, WEP, WPA, etc.)

Quinta Parte: Utilitarios de Red:

Configurar y Administrar Software de Control para CyberSalas Instalar, Configurar y utilizar programas para la administración, control, monitoreo,

chequeo y reparación de la red tanto inalámbrica como cableada Monitoreo y Control del tráfico Crear y Administrar conexiones remotas para monitoreo, Control Remoto, Escritorio

Remoto, Booteo Remoto, Encendido y Apagado remoto, etc. Automatizar tareas de mantenimiento (Sistemas de congelado total o parcial, Imágenes

locales y en red, etc.)

Sexta Parte: Planificación y Presupuestos:

Principales fabricantes de hardware de red Productos existentes en plaza (estudio de mercado) Atención de las demandas Identificación y Solución de problemas Planificación y Armado de Presupuestos de Redes para Cyber, Oficinas, Hogar,

Academias, etc. Sistema operativo y aplicaciones a instalar en equipos (juegos, mensajería, descargas,

etc.) Estudio de mercado (Cyber de plazas y redes locales)

Séptima parte: PRÁCTICAS REALES, EXÁMENES PERIÓDICOS Y PROYECTO FINAL:

Prácticas Reales fuera de los horarios de clases con clientes reales durante, al finalizar y/o luego del curso, a fin de implementar todo lo aprendido en el mismo.

Exámenes periódicos, proyecto final y entrega de diplomas.

Page 4: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 4

INTERNET:

Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información, comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats).

El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web.

Así pues, existen unos servicios que permiten el intercambio de mensajes personales (correo electrónico, grupos de noticias, listas de distribución, foros, etc.), otros adecuados para la interacción mediante conversaciones en tiempo real (chats) y otros dedicados al suministro y acceso a la información (World Wide Web, FTP, etc.).

En el campo concreto de la documentación, nos interesa saber que en Internet existen o han existido numerosas herramientas que facilitan la localización de información o el acceso dentro de la red, como: Whois, X.500, Gopher, Archie, WAIS y WWW. En la actualidad la gran mayoría de estas herramientas han evolucionado y se encuentran hoy accesibles dentro de la Web. Por ejemplo, el protocolo telnet que facilitaba la conexión de un ordenador remoto a una red abierta y que se utilizaba para conectarse a los grandes catálogos de bibliotecas, centros de documentación y bases de datos, ha desaparecido prácticamente, puesto que se ha impuesto de forma casi en exclusiva el modelo de cliente/servidor convirtiendo Internet en una red de redes mucho más abiertas, con ordenadores (tanto servidores como clientes) mucho más potentes. Hoy es posible acceder a estos grandes catálogos mediante la interfaz que ofrecen los navegadores de la Web.

Los servicios que hoy ofrece Internet no sólo se han multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones y han ganado en facilidad de uso y manejo. A este cambio han contribuido no sólo la velocidad de transferencia de los bits que permiten los modems y routers actuales y la mayor eficiencia y capacidad de las líneas de telecomunicaciones con un gran ancho de banda, sino también, mejoras en el software y las aplicaciones (bases de datos integradas en la Web, motores de búsqueda, agentes inteligentes, etc.) y en el hardware (mayor capacidad de almacenamiento y memoria, incremento exponencial de la velocidad de los procesadores, capacidad de tratar todo tipo de datos no sólo los textuales, sino también los datos multimedia, etc.). El usuario ya no tiene que operar con comandos y algoritmos complejos, sino manejando el ratón sobre iconos e interfaces gráficas e incluso con la voz, y por medio del lenguaje natural.

Page 5: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 5

Los principales servicios o aplicaciones son:

Páginas WEB (World Wide Web): La World Wide Web, Web, WWW o W3, se basa en el lenguaje HTML (HyperText Markup Language) y en el protocolo HTTP (HyperText Transfer Protocol). El protocolo de hipertexto fue desarrollado por el Laboratorio Europeo de Física de Partículas CERN por Tim Berners-Lee hacia 1990. El protocolo HTTP es el protocolo más potente y utilizado en la actualidad y permite acceder a través de NAVEGADORES (o Browser como Internet Explorer, Mozilla Firefox, Opera, Crome, u otros) a los llamados Sitios Web en donde, a través de Páginas Web nos brinda la ventaja de poder adquirir y visualizar de forma fácil, rápida y sencilla todo tipo de morfologías de información (vídeo, audio, texto, software, etc.). La posibilidad de unión de los diferentes archivos existentes en la red mediante el URL (Universal Resource Locator), convierte a esta herramienta en un motor fundamental en el desarrollo de Internet. En la práctica, es el servicio más utilizado de la red. Se trata no sólo de un depósito de información, sino también de una forma de acceso, búsqueda y recuperación.

Para poder utilizar el servicio Web se necesitan dos componentes: el servidor y el cliente. El servidor WWW o host es la empresa que pone a su disposición las máquinas donde se alojan (hosting) las páginas WWW, siguiendo el estándar definido por el lenguaje HTML (hoy se han desarrollado otros muchos lenguajes para la Web con posibilidades hipertextuales y otras funcionalidades añadidas) y, por otro lado, está el cliente u ordenador del usuario. Si el usuario quiere acceder a dichas páginas tiene que utilizar un programa (cliente WWW) que lea las páginas WWW e interprete su significado. Estos programas o clientes WWW son los navegadores y son los que permiten al ordenador del usuario interpretar el lenguaje HTML. Los navegadores (como dijimos anteriormente) Internet Explorer y Mozilla Firefox son los más utilizados, pero existen un gran número de ellos con distintas vistas y prestaciones, y que también se pueden descargar de forma gratuita desde Internet para instalarlos en nuestro ordenador.

La dirección única de un documento en la World Wide Web se denomina URL -Uniform Resource Locator- y se compone de los siguientes elementos:

HTTP (Hyper Text Transfer Protocol), el protocolo de intercambio de datos entre el cliente y el servidor.

La dirección Internet del servidor que difunde los documentos. Esta dirección es única en toda la red, es la dirección TCP/IP de la máquina. Consta de una serie de números como 132.248.170.90, pero como son difíciles de memorizar, se utiliza una tabla DNS (Domain Name System) que resuelve la relación entre la dirección numérica y el nombre simbólico de la máquina y

Page 6: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 6

la red a la que pertenece (pongamos un ejemplo ficticio: 142.246.150.60 es la dirección de la máquina hipertexto.arsys.info en la que "hipertexto" representa el nombre de la máquina e "arsys.info" el nombre de la red).

El árbol de directorios (ruta o camino) que conduce al documento. El nombre del documento que tendrá siempre la extensión .html o .htm.

La sintaxis más habitual es la siguiente:

protocolo://nombre_del_servidor/directorio/subdirectorio/nombre_del _documento.htm

No nos extenderemos aquí en la descripción de la World Wide Web, ya que, por tratarse del hipertexto por excelencia, la WWW se analiza en un capítulo aparte. Sin embargo, sí queremos destacar que muchos de los servicios de Internet se prestan hoy a través de la Interfaz de la World Wide Web debido no sólo a sus características hipermedia -que ofrecen un diseño agradable y fácil de usar, además de brindar posibilidades multimedia-, sino también debido a las características interactivas y dinámicas que hoy ofrece la propia Web. La Web hipertextual e hipermedial, parece haber dado un paso más avanzado hacia la Web orientada a bases de datos y la Web orientada a objetos. El desarrollo de lenguajes y componentes (Java, PHP, CGI, ASP, PERL, Javascripts.) que permiten la posibilidad de programar aplicaciones, la conectividad con estas bases de datos y la existencia de elementos dinámicos para acceder a diferentes aplicaciones presentándosele al usuario de una forma visualmente atractiva y de uso sencillo, han hecho de la World Wide Web una herramienta potentísima para llevar a cabo todo tipo de servicios en Internet. El uso del correo electrónico a través de la Web, foros de discusión en línea, chats y videoconferencia a través de la Web, publicación y consulta de blogs, descarga de archivos (texto, imagen, audio, vídeo, e-books, etc.), descarga de programas y aplicaciones, respuesta a formularios en línea para todo tipo de fines: suscripciones, transacciones monetarias, reserva de billetes para medios de transporte, reserva de entradas para cine, teatro, hoteles, etc; establecimiento de relaciones entre la Administración y los ciudadanos -y a la inversa- mediante la puesta en marcha de la democracia electrónica, consultas y gestiones administrativas, pagos bancarios, etc; televisión, radio y prensa en línea; acceso a bibliotecas, museos y centros de documentación digitales a través de la Web; subastas y compras online; gestiones financieras y bolsísticas; consulta a diccionarios, enciclopedias y otras obras de referencia en línea; traducción online, resúmenes automáticos de documentos, creación de páginas web en línea y transferencia de archivos vía FTP a través de la Web, acceso y recuperación de documentos mediante el uso de los potentes buscadores actuales y de los robots y agentes inteligentes, gracias a los avances de los lenguajes de marcado por contenidos (metadatos, RDF, OWL, etc.) y al desarrollo de la Web semántica, etc. Todas estas posibilidades, junto a los recientes desarrollos de los llamados servicios web y de la Web 2.0 han convertido a la Web en el mayor centro de información, comunicación, interacción y servicios existente, y en un centro de dimensión y acceso mundiales. He aquí algunos ejemplos de servicios prestados a través de la Web aprovechando las posibilidades hipermediáticas y dinámicas de la Web como interfaz:

Page 7: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 7

Página principal de la Agencia Tributaria Española (ofrece información y consultas y la posibilidad de hacer la declaración de la renta

en línea): http://www.aeat.es/ y Página principal de la compañía Iberia que ofrece consulta y

reserva de vuelos en línea: http://www.iberia.es/

Ayuntamiento de Madrid. Callejero y Plano de Madrid, con localizador de situación y servicios.

http://www.munimadrid.es/Principal/indexplano.html y Página Principal de El Corte Inglés para realizar

compras online. http://www.elcorteingles.es/

Correo electrónico o E-Mail: La primer forma de transmitir información a través de lnternet fueron los protocolos en código ASCII, donde los usuarios podían enviarse

entre sí los datos pertinentes de ordenador a ordenador. Esto dio origen al hoy utilizadísimo cor reo electrónico (e-mail), quizás el servicio de Internet más empleado ya que permite enviar información puntual y de forma rápida. En la actualidad este protocolo ha evolucionado desde el envío de mensajes sólo en formato de texto, hasta la transmisión de elementos en formatos gráficos, de audio, vídeo, HTML, etc. gracias al protocolo MIME (Multipurpose Internet Mail Extension), un sistema que permite integrar dentro de un mensaje de correo electrónico ficheros binarios (imágenes, sonido, programas ejecutables, etc.). El correo electrónico no es más que un mensaje electrónico enviado desde un ordenador a otro, ya sean mensajes personales, laborales, comerciales, etc. El contenido es al gusto de quien envía el mensaje. También pueden mandarse mensajes con archivos adjuntos y pueden adjuntarse todo tipo de documentos y archivos (texto, imágenes, etc.) o incluso programas. Esta es la causa de muchos de los virus que corren por la red. Existen programas como UUencode que convierten un archivo binario, como una foto o un gráfico, en un archivo ASCII de

Page 8: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 8

texto, de manera que pueda ser enviado como documento adjunto en un correo electrónico o ser descargado a partir de un grupo de discusión. Una vez recibido el mensaje, UUdecode devuelve el fichero a su formato original. De la misma forma que una carta pasa por varias oficinas postales antes de llegar a su destino, los e-mails pasan de un ordenador a otro (mail server) o servidor de correo, a otro a medida que viajan por la Internet. Cuando llegan al servidor de correo de destino, se almacenan en un buzón electrónico hasta que el destinatario acceda a él. Todo este proceso tarda unos pocos segundos.

Para recibir o enviar correos electrónicos sólo es preciso tener acceso a Internet a través de cualquier proveedor de acceso (ISP) Internet Service Provider y una cuenta abierta en un servidor de correo. El servidor de correo nos dará una dirección y una clave de acceso. Casi todos los proveedores de acceso a Internet (ISPs) y los principales servicios en línea ofrecen una o varias direcciones de correo con cada cuenta. La descarga de los mensajes se realiza a través del servidor SMTP que utiliza el protocolo SMTP (Simple Mail Transfer Procol) o Protocolo de Transmisión de Correo Simple que, en conjunción con el servidor y el protocolo POP (Post Office Protocol) o Protocolo de Oficina de Correos, usado por los ordenadores personales para administrar el correo electrónico, nos permitirá bajarnos los mensajes a nuestro ordenador. También se precisa un programa de correo (suele ser el mismo que para las news) para gestionar las cuentas, bajar y visualizar los correos. Los principales navegadores suelen llevar gestores de correo incorporados. Los principales programas para gestionar correo se pueden ver en la siguiente tabla:

CLIENTES POP3 DE CORREO ELECTRÓNICO

Eudora http://www.eudora.com/ Netscape http://www.netscape.com/ Mozilla http://www.mozilla-europe.org/es Outlook http://www.microsoft.com/outlook/ Outlook Express: Pegasus http://www.pmail.com/ Yahoo Pops http://yahoopops.sourceforge.net/

Un correo electrónico consta de dos partes principales:

El encabezado: contiene el nombre y dirección del receptor, el nombre y la dirección de otros destinatarios que reciben una copia y el tema del mensaje. Algunos programas de correo electrónico también muestran el nombre, dirección y fecha del mensaje.

El cuerpo del mensaje: contiene el mensaje en sí mismo.

Page 9: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 9

Las direcciones de correo electrónico en Internet generalmente se componen de dos partes principales:

[email protected]

Primero aparece el nombre del usuario que coincide con el buzón de correo del receptor, le sigue el signo de arroba @ y a continuación aparece el nombre del host o servidor, también llamado nombre de dominio. Por último, y precedido de un punto, aparece el tipo de dominio (.es .com .info ....). Pero además, el correo electrónico puede servirse vía World Wide Web. El WebMail se sirve a través del protocolo IMAP (Internet Message Access Protocol) o Protocolo de Acceso a Mensajes de Internet. Mientras que el protocolo POP3 (Post Office Protocol versión 3) se utiliza para descargar los mensajes en nuestro ordenador y poder leerlos fuera de línea, el protocolo IMAP sirve para leer los mensajes en línea puesto que se almacenan en el servidor y no se descargan al ordenador cliente. Esto permite acceder en cualquier momento a los mensajes aunque no estemos frente a nuestro propio ordenador. Además, el protocolo IMAP permite obtener los encabezados de los mensajes para poder descargar sólo los que nos interesen.

El correo y la mensajería a través de la World Wide Web han crecido de forma creciente en los últimos años, como se puede comprobar en la siguiente tabla:

Mensajes a través de la World Wide Web Año E-mails por día E-mails por año 1999 5 billones 1.4 trillones 2000 10 billones 2001 2002 14.9 billones ó 31 billones 4 trillones 2003 2004 2005 2006 60 billones

Fuente: http://www.sims.berkeley.edu/research/projects/how-much-info-2003/internet.htm e IDC vía Channel One Market Overview http://one.ie/report/email/marketoverview.asp (traducción propia)

Sin embargo, se cierne una amenaza sobre este nuevo medio. Si en diciembre de 2001 se calculaba que el 8% de los correos electrónicos eran correos no solicitados, en el año 2006 nos encontramos con que el el temible spam asciende al 62% de los mensajes. Y aunque en Internet no existe un directorio completo de direcciones de correo electrónico, sí existen algunos directorios y buscadores como:

Listin.com El directorio de correo electrónico en español. http://www.listin.com/ Yahoo. Busca tu gente http://espanol.people.yahoo.com/

Page 10: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 10

Foros web

Los Foros en línea son similares a la s listas de distribución, ya que se organizan en grupos de discusión sobre determinados temas, pero el debate se desarrolla en línea y sobre la Web y son accesibles directamente con el navegador sin necesidad de programas especiales para su lectura y navegación. Existen foros de discusión de los temas más variados e inauditos, de esta forma se constituyen espacios de debate para el intercambio de ideas que, en algunos casos, llegan a constituir una valiosa fuente de información sobre temas específicos.

La página de Foros Web Gratis: http://www.foroswebgratis.com/ permite crear foros en línea de forma gratuita en nuestra propia web.

Ejemplos de Foros en línea, aunque existen innumerables poblando la Web y en todos los idiomas, son en castellano:

ABC: http://foros.abc.es/forosabcd/foros.html Biblioteca Virtual Miguel de Cervantes: http://www.cervantesvirtual.com/foros/foros.shtml Ethek friends: http://foro.ethek.com/ Foromanía: http://www.foromania.com/ Lex Jurídica: http://www.lexjuridica.com/foro/ El Mundo: http://foros.elmundo.es/foros/ El País: http://www.elpais.es/foros/ Programación en castellano: http://www.programacion.com/foros/ Terra: http://www.terra.es/foros/ Todoslosforos: http://www.todoslosforos.com/ La Vanguardia: http://www.lavanguardia.es/foros/ Wanadoo: http://foros.wanadoo.es/forosw/servlet/listaForos Ya.com http://foros.ya.com/

Ejemplos de Foros técnicos donde además se puede descubrir soluciones a nuestros problemas y hasta descargar software son: www.yoreparo.com, www.trucoswindows.net, www.taringa.net, www.vagos.es.

Weblogs, blogs o bitácoras

Recientemente han tenido su aparición en la red las llamadas weblogs o blogs, también denominadas bitácoras o cuadernos de bitácoras, en español. El término se emplea desde 1999 y hoy se ha extendido como la espuma. Técnicamente, una bitácora en un sitio web con anotaciones hechas en forma cronológica y escritas por una persona o un grupo de personas. Se trata de un diario o registro discontinuo de notas y opiniones sobre los temas más variados: personales (opiniones, impresiones, pensamientos, sucesos, etc.) o grupales (hay blogs referentes a todo tipo de materias: tecnológicos, literarios, políticos, sociales, informativos, etc.) y que abarcan desde aspectos muy generales hasta los sumamente especializados.

Desde un punto de vista filosófico, las bitácoras son sitios en los que se apuntan pensamientos, conocimientos, informaciones, sentimientos y opiniones. En algunos casos, se trata de un diario íntimo participado a la comunidad global a través de Internet; en otros, los blogs han creado una nueva manera de transmitir conocimiento en colaboración, ya que suelen incluir enlaces entre varias blogs y foros de debate en donde se pueden seguir los comentarios y anotaciones que el resto de personas hacen al blog (los foros pueden estar moderados o no). Ya se emplea el término hacer blogging como sinónimo de hablar mediante una escritura rápida y pasional.

Algunos autores como J. D. Lasica o José Luis Orihuela han creído ver en las weblogs una fórmula revolucionaria para ejercer el periodismo en la red y hablan de "tercer medio de comunicación". Lo cierto es

Page 11: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 11

que los bloggers actúan como líderes de opinión y han conseguido incluso la dimisión de políticos o, por el contrario, son los políticos los que consultan las blogs antes de tomar decisiones, porque los blogs actúan como cajas de resonancia de la opinión pública. Los blogs también se ha convertido en un medio de información excelente en países donde existe censura informativa.

Otros simplemente consideran que es un modo más de transmitir información, un modo barato y fácil ya que muchos sitios ofrecen herramientas y plantillas prediseñadas para poder crear nuestro blog.

En realidad, los blogs son una nueva forma de expresión en Internet y constituyen un nuevo espacio de comunicación en la red, pero no dejan de ser una simple página web. Como ocurre en la mayor parte de los casos con la información que corre por la red, el contenido marcará la diferencia.

Según el estudio How much Information? 2003, realizado por Peter Lyman y Hal R. Varian de la School of Information Management and Systems de la Universidad de California, Berkeley, se estima que en julio de 2003 había entre 2,4 y 2,9 millones de blogs activos.

El NITLE Weblog Census (http://blogcensus.net/) con 2 millones de weblogs indexados, aporta otras fuentes estadísticas que informan de que la mayoría de los blogs son en inglés y le sigue en número la lengua portuguesa. El español ocupa un séptimo puesto. Otra fuente estadística es Blogcount (http://dijest.com/bc/). Sin embargo, en los últimos años se ha multiplicado esta forma de edición, y en 2006 se calcula que existen 23 millones de blogs.

Existen muchas bitácoras o blogs sobre Biblioteconomía y Documentación o temas afines en castellano. Algunas de ellas se recogen en la siguiente tabla:

BLOGS SOBRE BIBLIOTECONOMÍA Y DOCUMENTACIÓN EN

CASTELLANO

Barbol.com: http://www.barbol.com/ Biblioblog. http://bibliotecas.blogspot.com/ Bido. http://bido.blogspot.com/ Búsquedas en Internet http://www.busquedas.blogspot.com Catorze.com. http://www.catorze.com/ Deakialli DocuMental: http://deakialli.bitacoras.com/ Documentación informativa: http://fvalle.blogspot.com/ E-cuaderno: http://www.ecuaderno.com/ FotoBid: La información en imágenes.

http://www.fotolog.net/fotobid/ K-Utopia: http://anikautopia.blogia.com/ Infoesfera: http://www.infoesfera.com Métodos de busca: http://www.metodosdebusca.com quebuscasque? http://www.quebuscasque.com Quotes & Jokes: http://qandj.info/ Trucos de google: http://www.trucosdegoogle.blogspot.com 7bytes http://www.7bytes.net/

También se han creado comunidades de weblogs o websites que agrupan varias weblog y que a menudo dan acceso a las diferentes blogs a través de directorios temáticos u otro tipo de índices. En muchos casos cuentan con foros de discusión, servicios de webhosting gratuito o de pago para que podamos alojar allí nuestras bitácoras, e incluso ofrecen las herramientas necesarias para que podamos crear nuestra propia weblog.

Page 12: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 12

Las más populares comunidades de weblogs son:

Barrapunto: es la weblog en español más popular. Su temática es tecnológica y trata también temas sociales. http://www.barrapunto.com/

Blogalia: es una de las comunidades de bitácoras más populares de la comunidad española que ofrece herramientas de creación de bitácoras en castellano. http://www.blogalia.com/Cuenta con la herramienta Blogómetro que visita visita diariamente cerca de 33.000 bitácoras españolas, elabora un ranking y genera un listado con las noticias más enlazadas. http://www.blogometro.blogalia.com/

Bitácoras. Clasifican las blogs por temas, arte y cultura, tecnología, personales... Cuenta con cerca de 160.000 blogs. http://www.bitacoras.com/

Blogger: un de las más conocidas en el mundo anglosajón. Ofrecen una herramienta gratuita para que los usuarios publiquen su weblog (en inglés). En febrero de 2003, La empresa responsable de Blogger.com, Pyra Labs, fue comprada por Google, lo que demuestra la importancia de los weblog para la industria del contenido y la gestión del conocimiento. http://www.blogger.com

Casi todos los principales portales de Internet ya ofrecen un servicio que permite crear nuestros propios blogs de forma fácil. Sitios que nos permiten crear un blog propio son:

Bitácoras: http://www.bitacoras.com/ Bloger.com http://www.blogger.com Blogia: http://www.blogia.com/ Blog Terra: http://blog.terra.com/

Blogs Ya.com http://blogs.ya.com/ La coctelera: http://www.lacoctelera.com/ Microsoft: http://spaces.msn.com/

Similares a los weblogs son los photoblogs (o fotologs) y los vlog, pero en este caso se trata de cuadernos de noticias basados en la imagen fotográfica y en el vídeo respectivamente.

Fotologs

Bisions: http://bisions.com/ Dispárale a todo:

http://www.disparaleatodo.com/ Fotolog: http://www.fotolog.com/ HolaForo: http://www.holafoto.com.ar/ Photoblogs.org: http://www.photoblogs.org/ Photo Friday: http://www.photofriday.com/

Vlogs

Fast Movie Animals: http://fastmovinganimals.blogspot.com/

InspiREDfusion: http://inspiredfusion.blogspot.com/

Luxomedia: http://www.luxomedia.com/blog/

Puritito tomate: http://vlog.blogia.com/ Walking on Air:

http://walkingonairvideo.blogspot.com/

También han surgido los moblogs, esto es, blogs que permiten ser consultados desde dispositivos móviles (PDAs, teléfonos móviles, etc.) o que han sido creados desde equipos móviles.

Moblogs

Bippie: http://es.bippie.com/ Movster: http://www.movster.com/ UMTSforum.net Moblog: http://weblog.capside.net/ Xanco: http://www.xanco.com/

Muy recientemente han aparecido en la Web una serie de buscadores especializados que nos permiten realizar búsquedas de blogs.

Page 13: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 13

Transferencia de archivos (FTP o File Transmision Protocol)

La mejor manera de transferir archivos en Internet es por medio del protocolo FTP. Los ordenadores conectados a Internet tienen la posibilidad de intercambiar archivos de cualquier tipo (texto, gráficos, sonido, vídeo, programas de ordenador etc.). El protocolo que permite el acceso entre las diferentes máquinas para el intercambio de archivos se denomina ftp.

La forma de transferir la información consiste en comunicarse con el ordenador deseado por medio del protocolo ftp, introducir el nombre de usuario y la clave de acceso. Una vez realizada la operación anterior el usuario está en condiciones de transferir la información pertinente, basta con indicar qué archivo se quiere descargar y esperar a que se realice el proceso completo de trasvase de la información del ordenador servidor al ordenador cliente. El proceso de descarga de archivos mediante ftp se puede hacer mediante herramientas o programas específicos como CuteFtp (http://www.globalscape.com/) o WS-FTP (http://www.csra.net/junodj), o utilizando la WWW. Si la máquina permite, por omisión, el acceso a la información y estamos utilizando un protocolo como el descrito anteriormente, no será necesario indicarle ningún tipo de nombre de usuario ni clave de acceso. FTP sirve también para subir nuestros archivos a la Web y colgar nuestras página web en la ruta y directorio que nos haya asignado nuestro proveedor de servicios de Internet. He aquí 2 ejemplos de uso de ftp: RedIris la Red española de I+D ofrece un servicio de descarga de ficheros mediante ftp en: ftp://ftp.rediris.es/ y lo mismo ofrece la Universidad de Oviedo: ftp:ftp.uniovi.es. También existen buscadores de servidores FTP como FileWatcher: The file Search Engine http://www.filewatcher.com/

Intercambio de archivos P2P

El nacimiento de Napster en 1999 dio el pistoletazo de salida a este nuevo servicio en Internet (P2P) o peer to peer (que significa entre pares, o mejor dicho, entre iguales) donde millones de usuarios intercambian sus archivos de música y vídeos. El sistema P2P se basa en un protocolo mediante el cual, dos ordenadores establecen comunicación y actúan ambos como clientes y servidores a la vez. Napster (http://www.napster.com/) se basaba en la comunicación directa entre ordenadores y permitía compartir los populares archivos de audio en formato MP3 sin tener que pasar por ningún servidor. Sin embargo, la campaña judicial de la RIAA (Recording Industry Association of America) que culminó con el cierre de la compañía, además de una denuncia del grupo Metallica contra más de 335.000 usuarios que habían intercambiado archivos musicales, acabó con su supremacía y hoy Napster se ha convertido en un servidor de pago que en julio de 2004 disponía de 750.000 canciones para descargar, ahora previo pago, desde su web. Sin embargo, en poco tiempo se han desarrollado numerosas aplicaciones que permiten a los usuarios compartir los archivos en la red y descargarlos en su disco duro, por lo que otros programas han ocupado el lugar de Napster por tratarse de un intercambio gratuito. Por ejemplo, el programas KaZaA (http://www.kazaa.com/), se ha convertido en un uso de Internet tan popular como el empleo del correo electrónico o el hecho de navegar por la Web. KaZaA mueve 2 millones de archivos por semana, unos 230 millones de descargas a lo largo del mundo. Las cifras son impresionantes y, actualmente, KaZaA incluye cerca de 600 millones de archivos compartidos por 3 millones de usuarios. Y otros programas como Gnutella y eMule crecen exponencialmente.

Page 14: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 14

El intercambio de archivos musicales no deja de crecer en Europa. La campaña judicial de la RIAA está fracasando en su objetivo principal de detener el intercambio de ficheros entre iguales (P2P). Y hoy está creciendo el número de vídeos intercambiados por este sistema gracias a la banda ancha. Durante 2003 el porcentaje del tráfico de Internet dedicado al P2P se ha reducido muy ligeramente en los EEUU, del 70 al 65%. Pero en Europa el 80% del total del tráfico se debe a estos sistemas. El principal cambio ha sido el desplazamiento desde los servicios más populares, por ejemplo KaZaa a otros más oscuros. KaZaA representaba el 90% del tráfico P2P en EEUU y ahora es del 20%. El cambio de unos programas a otros se ha debido no sólo a las denuncias de las grandes compañías, sino también a la noticia de que los principales programas utilizados para el intercambio P2P incorporaban, a la vez que se instalaba dicha aplicación, un programa espía (spyware) cuyo objetivo es el envío de datos del sistema donde están instalados, mediante la utilización subrepticia de la conexión a la red, a un lugar exterior que suele ser una empresa de publicidad. En realidad estos programas no son virus ni dañan el sistema, pero estas acciones que se llevan a cabo sin el conocimiento del usuario suponen una violación de los derechos de confidencialidad de los datos. Ya existen en línea numerosos programas que permiten "limpiar" nuestro sistema de estos intrusos y molestos espías. He aquí algunos de los programas más utilizados para intercambio de archivos P2P son:

eDonkey http://www.edonkey2000.com/ eMule http://www.emule-project.net/ GNutella http://www.gnutella.com/ Kazaa http://www.kazaa.com/ y http://www.kazaalite.tk/ Shareaza http://www.shareaza.com/ WinMX http://www.winmx.com/

Chats ó IRC (Internet Relay Chat), videoconferencia, mensajería instantánea y llamadas telefónicas a través de Internet

Internet Relay Chat es un servicio basado en el modelo cliente-servidor que permite que múltiples usuarios en red conversen sobre un tema común, normalmente los temas de discusión dan nombre a los diferentes canales que ofrece un mismo servidor. Se trata también de un protocolo mundial para conversaciones simultáneas que permite comunicarse por escrito entre sí a través del ordenador a varias personas en tiempo real. El servicio IRC está estructurado mediante una red de servidores, cada uno de los cuales acepta conexiones de programas cliente, uno por cada usuario. Los términos chat y chatear se han convertido en términos muy comunes para describir la comunicación entre usuarios en tiempo real.

Hoy se puede chatear a través de la Web, pero también se puede utilizar la forma más tradicional de conferencia o charla en vivo o BBS (bulletin board systems) con capacidades de tiempo real. Durante una charla en vivo, los participantes se escriben mensajes en directo. Este tipo de software puede ser usado en la World Wide Web con el navegador para llevar a cabo sesiones de charla en línea con otros usuarios y es capaz de establecer comunicación entre 1.000 usuarios simultáneamente. Algunas empresas utilizan esta característica en sus sitios Web para facilitar la comunicación entre clientes o trabajadores, y como una característica que añade valor agregado a la información.

Dos de los programas de charla más populares son ICQ, que se puede descargar de forma gratuita desde: http://www.icq.com/ (Para charlas en español: http://www.icq.com/languages/spanish.html) y mIRC http://www.mirces.com/index.html (también en español).

Page 15: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 15

Este tipo de programas permiten a los usuarios registrados organizar charlas públicas o privadas y enviar mensajes escritos, de voz y archivos. Una característica muy útil es la capacidad de poder guardar el texto generado durante las sesiones de charla.

Las conferencias sin audio o vídeo se pueden hacer en la Red con varios paquetes de manejo de documentos, conferencias multimedia o pantalla compartida. Todos estos programas permiten que personas en ubicaciones distantes puedan trabajar juntas. Por ejemplo, hay programas que permiten trabajar de forma conjunta en documentos: uso de pizarras que permiten esbozos en tiempo real, visión y anotación de documentos, etc; uso de procesadores de texto y hojas de cálculo para crear un documento en colaboración, etc. Los programas para conferencias multimedia y pantalla compartida sirven las herramientas básicas para conectar a estos grupos de trabajo, así como las herramientas de colaboración que permiten a los usuarios controlar y sincronizar las aplicaciones y presentaciones de texto, gráficos, audio, vídeo, etc. Las aplicaciones de pizarra presentan esbozos en tiempo real, visión y anotación de documentos, etc..

Algunos sistemas permiten que los chats o charlas sean tipo audio e incluso, permiten la videoconferencia. Para ello se necesita un micrófono, una webcam, el ordenador equipado con tarjeta de sonido y de vídeo, y el programa adecuado para establecer la comunicación. El tradicional NeetMeeting de Microsoft http://www.microsoft.com/windows/netmeeting/ usado para las videoconferencias en línea, ha dado paso a MSN Messenger (http://messenger.msn.es/) y otros de los más utilizados son Yahoo! Mesenger (http://es.messenger.yahoo.com/) y AOL Instant Messenger http://wp.netscape.com/aim/index_ie5.html Se trata de potentes programas de mensajería instantánea que permite conectarse con otras personas en tiempo real y que permiten enviar mensajes, correos electrónicos, adjuntar archivos, solicitar asistencia remota, compartir aplicaciones, etc. La mensajería instantánea usa el protocolo IMAP, Internet Messagins Access Protocol (Protocolo de mensajería instantánea en Internet), más sofisticado que el protocolo POP.

Las reuniones virtuales son hoy un hecho cotidiano no sólo para las charlas intranscendentes y para hacer amigos, jugar o ligar en la red, sino también para los negocios. Es más fácil y barato reunir a un grupo de gente geográficamente dispersa en el ciberespacio que en el espacio real. Así, se han desarrollado otros muchos programas, como CU-SeeMe (http://www.cuseeme.com/), que permiten a los grupos de trabajo usar Internet por medio de videoconferencia en línea y, a través del monitor, pueden verse las caras en pequeñas ventanas dentro de la pantalla y escuchar sus voces a través de los altavoces del ordenador. Es posible usar el vídeo y audio del ordenador de forma simultánea, usar el audio sólo o únicamente la función de compartir pantalla sin audio ni vídeo.

Las conferencias pueden realizarse de uno a uno, de uno a muchos (multicast) y de muchos a muchos (multipoint). La mayoría de los programas de conferencias están construidos sobre estándares abiertos, por lo que una conexión con un módem de 28.8 Kbps es suficiente para iniciar la conexión. Sin embargo, velocidades de conexión mediante líneas de alta velocidad mejorarán los resultados, sobre todo en el caso del vídeo.

Internet también se usa para realizar llamadas telefónicas a cualquier lugar del mundo por sólo el costo de una llamada local. Las conferencias de audio permiten la comunicación oral en lugar de escribir mensajes. El modo de funcionamiento consiste en digitalizar la voz y enviar los datos digitales a su destino final a través de Internet. Aunque en los primeros tiempos de este servicio la calidad del audio era mala, la ampliación de ancho de banda de las redes de transmisión ha mejorado notablemente este servicio.

El software que se necesita para hacer llamadas telefónicas a través de Internet (VoIP) es muy variado y existe para todas las plataformas. Los más utilizados en la actualidad son Skype y NetPhone. Otro software dedicado a este servicio es Speak Freely que ofrece conferencia de audio y correo de voz.

Page 16: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 16

Ofrecen servicios telefónicos a través de Internet:

4GPhone http://www.4gphone.com/

Callserve http://www.callserve.com/ Conecta2000:

http://www.connecta2000.com/ Geomundos:

http://www.geomundos.com/llamadasinternacionales

Gizmo: http://www.gizmoproject.com/ Google Talk - http://www.google.com/talk

NetPhone de Tiscali: http://mitelefono.tiscali.es/

PeopleCall http://www.peoplecall.com/

PicoPhone http://picophone.com/

Serviline http://www.serviline.com

Skype: http://www.skype.org/ VoIP Búster:

http://www.voipbuster.com/

Recientemente ya se está poniendo en marcha en España, para regular el creciente uso de llamadas por telefonía IP o voz sobre IP (VoIP) el prefijo 51, que permitirá, bien mediante terminales específicos, bien mediante teléfonos convencionales con un adaptador, realizar y recibir las llamadas vía este protocolo de Internet.

Telnet:

El protocolo de comunicaciones TELNET, permite a los usuarios trabajar de forma remota con otros ordenadores de la red, siempre que se tenga reconocido un nombre de usuario y una clave para acceder a la máquina remota. Los grandes centros de bases de datos y las grandes bibliotecas y centros de documentación, prestaban este servicio para suministrar la información de sus grandes bases de datos y catálogos, ya que en los primeros tiempos de Internet, los usuarios no disponían de ordenadores potentes o no contaban con el software pertinente para acceder a esas grandes bases de datos. Hoy son pocos los centros que mantienen este servicio, ya que muchos se han pasado a la World Wide Web.

Un ejemplo de instrucción para poder utilizar este recurso es el siguiente:

telnet <nodo>

Ejemplos de acceso mediante Telnet, se pueden hacer a través de las siguientes bibliotecas:

Biblioteca de la Universidad Complutense de Madrid: telnet://eucmvx.sim.ucm.es/ (el usuario se debe identificar como biblioteca) Biblioteca de Oxford: telnet://library.ox.ac.uk/(No tiene código de acceso) Biblioteca del MIT: telnet://library.mit.edu

Page 17: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 17

Redes sociales ( o Social networking) y Espacios (o Spaces)

Las actividades en Internet han cambiado mucho desde que se hizo popular en la mayoría de los países. Al principio se utilizaba para buscar información navegando o mandando e-mails. Poco después, hicieron furor las redes P2P como Napster y a los internautas les faltaba ancho de banda para poder bajar música en mp3 o, mas recientemente, películas; luego llegaron los weblogs y los photologs, pero lo último es la socialización en redes de comunidades en línea, donde es posible contactar con personas de cualquier parte del mundo, sobre los asuntos y fines que más nos convengan, desde charlar de forma insustancial, hasta hacer negocios, ligar, compartir archivos, chatear, etc.

He aquí algunos ejemplos de comunidades en línea:

Para hacer amigos y conectar con más amigos de estos. http://www.friendster.com/

Igual que la red anterior, pero para la comunidad latina http://mx.kibop.com/public/homepage

Para unirse o crear diferentes comunidades. Se precisa invitación https://www.orkut.com/Login.aspx

Igual que la anterior, pero sin ningún tipo de restricción. http://spain.tribe.net/

Similar a la anterior. http://www.connexion.org/

Una red española para hacer contactos profesionales. https://www.econozco.com/

Para conectar con gente de negocios con foto y perfil. http://www.ryze.com/

También relacionada con el mundo de los negocios. https://www.linkedin.com/

Una red para organiza cosas para comunidades locales concretas. http://www.meetup.com/

Una comunidad en crecimiento continuo. Para compartir fotos, blogs, eventos, etc. http://multiply.com/

Page 18: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 18

Aunque proliferan las redes para hacer amistades o ligar, tipo Match http://es.match.com/ o Meetic http://es.meetic.com/, muchas otras redes tienen un carácter más serio y riguroso y tienen como función, por ejemplo, hacer negocios o poner conocimientos en común (tipo wiki), cooperar en alguna causa determinada, etc. Una lista exhaustiva de estas redes sociales han sido recogidas en The Social Software Weblog: http://socialsoftware.weblogsinc.com/2005/02/14/home-of-the-social-networking-services-meta-list/

Un Space es muy similar a una Comunidad en línea. Es una web que combina un conjunto de servicios tales como un blog, correo electrónico, mensajería instantánea, chat, foros, colecciones de fotos y/o vídeos, favoritos, RSS, etc. Estos servicios pueden ser personalizados por el usuario sin que se precise ningún conocimiento de informática. Los espacios se convierten así en verdaderos portales personales donde los usuarios pueden mostrar sus gustos y su visión del mundo y dar entrada a un grupo de amigos mediante invitación, o dejarlos abiertos al público en general.

Los espacios son de reciente aparición y muchos analistas reflexionan si estos se convertirán en los sustitutos de los blogs. Sin embargo, existe una diferencia entre los usuarios de unos y otros ya que, mientras que el público adolescente parece preferir los spaces para tratar temas intrascendentes y con el fin de relacionarse entre ellos, los adultos tienden a crear blogs con contenidos e informaciones más serias. Sin embargo, el tiempo pondrá las cosas en su sitio ya que los spaces ofrecen un conjunto mayor de servicios que los blogs tradicionales y se afirma que su ritmo de crecimiento es de más de 250.000 espacios diarios en el caso de MySpace, donde existen más de 30 millones de espacios desde su creación en el año 2005. Entre los sitios más conocidos que permiten crear espacios están:

MSN Spaces: http://spaces.msn.com/?mkt=es-es MySpace: http://www.myspace.com/

El Boom de todas estas comunidades en Línea y Space es sin lugar a dudas FACEBOOK, en donde cualquier persona, empresa, banda musical, empresario, científico, político, famoso, etc. tienen la posibilidad de tener su propio espacio y “Amigos” en donde y con quien compartir aficiones, conocer gente, intercambiar archivos, informar sobre eventos, fiestas, etc. etc.

Videos On Line (YouTube, TuTV, etc.) En estos espacios podemos acceder o ver o compartir todo tipo de videos (desde videos familiares, graciosos, filmaciones de eventos, clases en video, etc. etc.)

Page 19: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 19

Wikis

El ejemplo más conocido de wiki es la enciclopedia Wikipedia, de acceso libre y gratuito en la red, que se redacta entre voluntarios en más de 50 idiomas. El nombre de esta enciclopedia ha sido tomado del término wiki wiki que significa rápido en lengua hawaiana. Este término y su abreviatura wiki se utilizan en la Web para referirse a una colección de páginas web enlazadas, esto es, formando un hipertexto, pero con la característica añadida de que se trata de un hipertexto colaborativo en el que participan las personas que lo deseen.

También se denomina wiki a la aplicación informática colaborativa en un servidor que permite que documentos allí alojados (las paginas wiki) sean escritos de forma colectiva y colaborativa a través de un navegador, utilizando una notación sencilla para dar formato, crear enlaces, etc. Cuando alguien edita una página wiki, los cambios aparecen de forma inmediata en la web, sin pasar por ningún tipo de revisión previa.

Wikis y otros proyectos colaborativos:

ColLib: http://collib.info/ LISWikis (Library and

Information Science Wiki): http://www.liswiki.com/wiki

Wikcionario: http://es.wikipedia.org/wiki/Wikcionario

Wikilibros: http://es.wikibooks.org/

Wikimedia Commons: http://commons.wikimedia.org/wiki/Portada

Wikimedio: http://www.escolar.net/wiki/index.php/

Wikinoticias: http://es.wikinews.org/

Wikipedia: http://www.wikipedia.org/

Wikiquote: http://es.wikipedia.org/wiki/Wikiquote

Wikisource: http://wikisource.org/wiki

Sindicación de contenidos. Comunidades RSS (RSS communities)

La sindicación de contenidos es una modalidad que ofrecen algunos sitios web para distribuir contenidos a los que los usuarios acceden frecuentemente. El contenido se distribuye por medio de unos canales que los usuarios pueden leer mediante un software denominado programa agregador, lector de canales o lector de noticias (en inglés "newsreader" o "feed reader"). Un ejemplo frecuente es la sindicación de los titulares de noticias de última hora de un periódico. De esta forma, los usuarios pueden recibir directamente dichos titulares y, si están interesados en ver más información, acceder a la página web que contiene la información. Los canales de sindicación pueden contener muchos otros tipos de información como: nuevos contenidos de una página, avisos importantes, mensajes de un foro, etc.

Así pues, podemos decir que un canal de sindicación es una selección de contenidos de una web a la que el usuario puede "suscribirse". Cada canal tiene una dirección URL y contiene la información seleccionada (titulares, textos, enlaces, etc.) en lenguaje XML legible por los programas agregadores o lectores de canales. También existen páginas en RDF, por lo que a las RSS también se las ha denominado RDF Site Summary.

La sindicación de contenidos se puede hacer a través de RSS o Atom. Se trata de dos especificaciones o versiones diferentes, pero muy parecidas y con funcionalidades semejantes, que describen la forma para describir los contenidos en XML.

Page 20: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 20

Por ejemplo, las comunidades RSS se basan en el RSS o Rich Site Summary (recientemente se ha empezado a denominar Really Simple Syndication) que es un formato para distribuir contenidos que nos permite mantenernos informados a través de Internet sin usar el navegador. Gracias a RSS, el usuario dispone de los titulares de cientos de sitios webs de información sin necesidad de conectarse uno por uno a todos ellos, sabiendo en cada momento qué sitios web han actualizado sus contenidos y cuáles no. Ya hay más de un millón de webs adaptadas a RSS que permiten el acceso a una enorme cantidad de información de forma sencilla y automatizada. Es frecuente que en estas páginas aparezca un botón naranja o azul que contiene las siglas rss (atom, xml ó rdf) para indicarlo. El receptor ya no va en busca de la información, sino que es la información la que va en busca del receptor.

El formato de Rich Site Summary es un formato de texto estándar y público que sirve para distribuir titulares de noticias y contenidos por Internet de forma automatizada. A esta forma de distribuir contenidos es a la que se le ha llamado "sindicación". Su función es mostrar un sumario o índice con los contenidos y noticias que ha publicado un sitio web sin necesidad de entrar en él. Se trata de un pequeño archivo de texto, albergado en el servidor del sitio web que ejerce de fuente de noticias. Dentro de este archivo, los editores del sitio web colocan, de una forma ordenada y estructurada, los titulares y una pequeña descripción de los últimos contenidos que han publicado en su web.

Además de titulares, RSS también contiene una serie de códigos para que los programas que leen estos archivos puedan, automáticamente, detectar cuándo se han publicado nuevos contenidos. Así son capaces de avisar al usuario, de forma automática, de que se encuentran disponibles nuevas noticias.

Pero además de usar lectores específicos para leer los titulares de RSS, también es posible integrar estos titulares en páginas web que no tengan relación con los autores de las noticias. Si tenemos una página web sobre un tema, podemos tomar los archivos RSS de otro sitio web de nuestro interés e integrarlos en nuestra propia web. De esta forma, dispondremos de los últimos titulares del web generador de contenidos totalmente integrado dentro de nuestra web y con los contenidos actualizados automáticamente.

Así pues, RSS permite un acceso sencillo y automatizado a la información procedente de múltiples fuentes de noticias. Es la información la que se acerca al usuario.

Existen varios programas lectores específicos para suscribirse a un canal RSS o Atom, como:

RssReader (en castellano) http://www.rssreader.com/ WinRSS (en castellano) http://www.brindys.com/winrss/casmenu.html ó FeedDemon (en inglés y castellano) http://www.feeddemon.com/ para Windows

NetNewsWire para MacOS http://ranchero.com/netnewswire/ Straw para Linux http://www.nongnu.org/straw/

Aunque también existen varios servicios web desde los que leer canales. Uno de los más conocidos es Bloglines http://www.bloglines.com/ que permite a un usuario suscrito leer sus blogs seleccionados sin necesidad de acudir a las páginas de las bitácoras concretas. Este servicio basado en los llamados agregadores también lo ofrecen Feedness http://feedness.com/ y Google: http://www.google.com/reader

Así pues, hay dos maneras de navegar por los sitios web que dispongan de sindicación RSS: mediante un lector (por software) o a través de un agregador (por web). Ambos modos permiten añadir los canales que se deseen, pero se diferencian en que el primero requiere de un navegador, mientras que en el segundo caso, el navegador no es necesario, ya que todo se maneja por medio de una aplicación o programa.

Si mediante un navegador ha de ser el usuario el que se conecte al sitio web para localizar las nuevas noticias, con los lectores de noticias RSS el esquema de funcionamiento se invierte: el programa lector se conecta automáticamente al web, localiza las nuevas noticias y, si las hay, advierte al usuario de su existencia mostrando un listado de enlaces con los titulares y una pequeña descripción de las noticias. Si algún enlace interesa, se puede hacer clic de ratón para abrir la noticia de forma convencional con el navegador.

Page 21: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 21

Interfaces de RssReader, FeedDemon, NetNewsWire y Straw.

Fuentes: http://www.rssreader.com/images/rssreaderscreenshot.gif http://www.feeddemon.com/ http://ranchero.com/images/nnw/hpss/mainWindow103.jpg y http://www.nongnu.org/straw/images/shots/straw-main-7.png

La especificación Atom (http://www.atomenabled.org/) ha sido desarrollada por IBM, Google y otras empresas de hosting y ha estado muy alentada por Blogger, empresa que pertenece a Google, y un gran número de sitios más. La confluencia de blogs, el etiquetado social y la sindicación de contenidos ha dado origen a nuevas formas híbridas de publicación y edición en la red como:

Digg: http://www.digg.com/ Menéame: http://meneame.net/ Blogmemes: http://www.blogmemes.com/

Material extraído y modificado en parte de: http://www.hipertexto.info/documentos/serv_internet.htm#Origen

Compra y Venta, Trámites de todo tipo, etc.

Desde la comodidad de nuestra casa u oficina, hace unos años que ya se puede y cada vez más, Comprar y Vender por Internet a través de Remates On-Line, encargar de pasajes o productos, hacer incluso transacciones de altas cantidades de dinero entre cuentas bancarias, y hasta incluso pagar las facturas de ANTEL, UTE, OSE, ABITAB, IMM, etc.

Page 22: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 22

Se viene la web semántica: Mientras que el objetivo de la web 2.0 es optimizar la comunicación entre los internautas y crear una suerte de inteligencia colectiva, la versión 3.0 se basará en otros fines y conceptos, como el de web semántica.

Según el portal siliconnews.es, uno de los predicadores de la web 3.0, llamado Nova Spivack, señaló que internet ya ha conocido dos etapas: “la primera se centró en la construcción y difusión de la plataforma de la red y la segunda en mejorar la comunicación del usuario”.

“En cambio, la tercera etapa consistirá en convertir a la red en un ser inteligente, en hacer la web más astuta“, agregó.

En este sentido, los expertos del sector auguran que dentro de diez años internet se conectará a todos los aspectos de la vida numérica y que, por ejemplo será posible proponer una publicidad contextual dependiendo de la naturaleza de los documentos consultados.

Si bien ya existen empresas que envían avisos a sus usuarios en relación con la correspondencia que suelen enviar y recibir, los analistas prevén que dentro de una década, los internautas podrán contar con fotos, videos e incluso libros relacionados con el contenido de sus correos electrónicos.

Asimismo, parece que la nueva generación de internet podrá hacer frente a preguntas precisas, tales como “¿Quién fue el primer argentino que escaló el Everest?”.

No obstante, la misma fuente también aseguró que algunas firmas como Powerset ya desarrollaron tecnologías de lenguaje natural, capaces de responder a búsquedas ya no basadas en listas de términos, sino a través de frases con sentido.

Por otro lado, algunos investigadores sostienen que el mayor desafío de la Web 3.0 es pasar de la gestión de la información a la gestión del conocimiento, e interconectar no sólo personas sino también procesos y valor.

Internet2 (I2) o UCAID: (University Corporation for Advanced Internet Development) es un consorcio sin fines de lucro que desarrolla aplicaciones y tecnologías de redes avanzadas, la mayoría para transferir información a alta velocidad. Internet2 es una red telemática desarrollada principalmente por las universidades estadounidenses, construida en fibra óptica y permite altas velocidades con una gran fiabilidad. Es llevado por 208 universidades de Estados Unidos y otras 60 compañías tecnológicas como Comcast, Microsoft, Intel, Sun Microsystems y Cisco Systems. Algunas de las tecnologías que han desarrollado han sido IPv6, IP Multicast y Calidad de Servicio (QoS).

Las velocidades mínimas son:

622 Mbps para un miembro de I2 (universidades y socios).

50 Mbps para un usuario particular.

La enseñanza, el aprendizaje y la investigación, en colaboración, pueden requerir interconexión y altas conexiones de banda ancha en tiempo real. La infraestructura de Internet2 soporta esas aplicaciones, conocidas como Learning–ware. También han desarrollado otras aplicaciones para entornos de alta velocidad como los laboratorios virtuales (LAV), la telemedicina y la teleinmersión.

Para conectarse a Internet2 necesitas que tu red de alta velocidad esté conectada a un GigaPop de Internet2; también puedes conectarte a través de Internet usando un backbone. Aunque existen muchas similitudes con Internet, la nueva red no pretende sustituir a la antigua, al menos a corto plazo.

Page 23: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 23

Internet2 en otros países:

• En Argentina, el sitio encargado de proveer Internet 2 a las universidades, es RETINA, a través de Retina2

• En Chile, la encargada de Internet2 y su coordinación es REUNA (Red Universitaria Nacional). • En Colombia el proyecto de Internet2 se denomina RENATA, Red Nacional Académica de

Tecnología Avanzada, que integra varias Universidades de Colombia organizadas en redes regionales como RUMBO (Red Universitaria Metropolitana de Bogotá) y otras del país.

• En México la red de Internet2 se coordina a través de la Corporación Universitaria de Internet2 en México, conocida como CUDI.

• En Panamá se coordina con la Secretaria Nacional de Ciencia, Tecnología e Innovación SENACYT. • En Ecuador Se Promueve y coordina el desarrollo de redes avanzadas de informática y

telecomunicaciones, enfocadas al desarrollo científico, tecnológico, innovador y educativo en el Ecuador CEDIA

En resumen los 10 servicios Vía Internet más importantes son:

1) Páginas web: Información general o muy específica; conocimiento a través de enciplodedias On-Line como Wikipedia o sitios especializados; conocer personas y hablar con ellas a través de salas de Chat; acceso a documentos de estudio, videos u otros; trámites como imprimir facturas, pagar cuentas, hacer un pedido, etc.; comp ra y venta a travé s de remates On-Line como MercadoLibre o Ebay; publicidad gratuita o paga a través de Banner, popup, o simples anuncios en casi cualquier página en Internet; Grupos sociales como FaceBook, MySpace o FotoLog; Foros generales o especializados como YoReparo, Vagos, Maringa, Club de diagramas, etc.; Blog personales o empresariales (similares a los foros pero con mayores posibilidades para los internautas); teletrabajo (que consiste en cobrar dinero real a cambio de solo ver publicidad, realizar censos o

estadísticas on-line, controlar el contenido de un Chat o foro, etc.); vender por Internet; etc. etc. 2) Correo Electrónico o e-mail: servicios ofrecidos por empresas como Hotmail, Yahoo, Gmail, Adinet, etc. Para poder acceder a nuestro correo electrónico se pueden utilizar principalmente dos sistemas como la web del propio Servidor de nuestra cuenta de correo (WebMail ) o un programa que acceda por nosotros (Cliente POP3 como por ej. Outlook Express) 3) Mensajería instantánea (MSN o Live Messenger, Yahoo Messenger, Skype, Google Tolk, ICQ, etc.): permite hablar mediante texto o por micrófono, ver y oir a la(s) otra(s) persona(s), compartir documentos y apliciones, etc. Por lo general no requiere de un Navegador y puede ser totalmente independiente de este. 4) VoIP (llamadas telefónicas desde y hacia Internet a través de programas como Skype): cada vez más se extiende el uso de este servicio a través de Internet ya que nos permite abaratar considerablemente el costo de una llamada internacional. Podemos llamar desde y hacia teléfonos “de línea” o “fijos”, o a celulares ubicados incluso en la otra parte del mundo pero solo pagar por una llamada local. Para esto existen empresas que cobran para actuar como nexos entre direcciones de IP y teléfonos reales. Skype y NetPhone son las empresas y productos más utilizados.

Page 24: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 24

5) Juegos On-Line (Juegos Multiplayer con jugadores cone ctados a través de Internet): hoy por hoy casi todos los juegos multijucagores tienen la posibilidad de conectarse virtualmente a través de internet. 6) Música, Televisión, Rádios On-Line: Se trata programas que brindan este tipo de servicios sin necesidad de navegar y acceder a páginas web. Reproductores de video y sonido tan comunes como Windows Media Placer, Winamp, RealPlayer o QuitTime hace un tiempo que ya poseen la posibilidad de acceder a contenido Online mientras que otros programas surgen unicamente con ese fin, tal es el caso de MIRO, que nos permite ver una infinidad de canales de televisión por Internet. 7) Redes de Intercambio P2P, P2M, etc.: permiten compartir archivos de todo tipo, descargar música/videos/documentos, etc. Las redes de este tipo más conocidas son eMule, Ares, KaZaa, Limewire, etc. 8) FTP (acceso a archivos situados en servidores Gratuitos o no): Se puede utilizar Programas especializados como SmartFTP o simplemente un navegador Web como I.E. o Mozilla. 9) Control Remoto, Monitoreo, VPN y VLAN (escritorio remoto, VNC, Log Me In, etc.): para nosotros como técnicos, para un administrador de red o incluso para un usuario avanzado, estas son muy buenas herramientas ya que permite por ej.: desde nuestra empresa o taller solucionar problemas en forma remota a un cliente; controlar desde nuestra PC en casa y con bajo ancho de banda, las descargas que realiza otra PC situada en otro sitio ya que posee mayor ancho de banda; monitorear las cámaras de seguridad de nuestra empresa; crear una conexión privada y segura entre sucursales de una compañía a fin de compartir recursos como archivos, comunicación, impresoras, etc., como si estuvieran dentro de un mismo predio físico; en fin, las posibilidades son muchas. 10) Sistema Operativo On-Line: cada vez más se habla de este nuevo servicio llamado GoogleOS, el primer Sistema Operativo basado exclusivamente en Internet. Para su funcionamiento, que tal vez sea y/o necesite de el apoyo de Fabricantes de hardware*, no necesitará de un Sistema Operativo LOCAL instalado en el Disco Duro de nuestra computadora** ya que una vez encendida esta, deberá conectarse a un servidor Google desde donde cargará el S.O., así como el escritorio personalizado que ya poseemos y nos permitirá acceder a nuestros documentos situados en forma segura en dicho servidor o en dispositivos móviles como Pen-Drive que nosotros poseamos. De esta forma nuestra computadora pasaría a actuar como una especie de JackPC o Terminal Boba, no existirían virus ya que todo se controla y protege desde el mencionado servidor, no existiría la piratería de Software, Microsoft estaría descontento ya que en principio se reducirían sus ventas de permisos para usar su Windows/Office y demás productos, etc. Seguramente existirá una versión gratuita con funcionalidades limitadas pero con la posibilidad de acceder a mayores privilegios por una módica cuota mensual que podremos abonarla fácilmente por ABITAB o RedPagos, o incluso a través del propio Internet y cuyo acreedor por supuesto será el nuevo monstruo monopolista que compite con MS llamado Google Corporatión. * Para por ej modificar el bios e incluir la posibilidad de bootear directamente de Internet o la fabricación de computadoras ya preparadas

para tal fin)

** No al menos de uno completo, aunque sí talvez de un booteador, cargador de driver de tarjeta de red y/o discador de Internet propio de GoogleOS.

Page 25: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 25

Configuración de un Router: s

Page 26: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 26

Hay dos formas de configurar el router, la primera a través del programa que proporciona el operador, bastante limitado por cierto, y la segunda es accediendo directamente al configurador que posee por defecto el router y al que se accede a través de cualquier navegador.

Para entrar en el configurador basta con teclear en la barra de direcciones de Internet Explorer la dirección IP del router, debemos tener en cuenta que la dirección será 192.168.1.1 si el router es nuevo o si no se ha modificado esta dirección en una configuración anterior, si hemos modificado la dirección IP, habrá que teclear la que corresponda.

Tecleamos la dirección IP del router en la barra de direcciones de navegador.

Aparecerá una ventana donde nos solicitará la “password” de acceso al programa configurador si el programa configurador dispone de “Asistente” (“Wizard” en inglés) para la configuración, es mejor usarlo. En caso de no se disponer de este asistente debemos localizar los siguientes apartados:

Page 27: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 27

Apartado WAN, nos va a permitir configurar lo parámetros de nuestra conexión ADSL, aquí es donde le indicamos al router, si no nos viene ya por defecto, el usuario y password de acceso que nuestro proveedor nos ha proporcionado. También permite configurar la dirección IP de nuestro router de cara al exterior en caso de que esta sea fija o indicarle al router que la solicite al proveedor, en caso de ser dinámica.

Page 28: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 28

Apartado LAN, que nos va a permitir configurar los parámetros necesarios para hacer funcionar nuestra red, se puede activar o desactivar el servidor DHCP, y se le indica la dirección IP que tendrá el router en la red local, en caso de usar el DHCP nos permite establecer la IP a partir de la que se van a generar las IP´s dinámicas y el número de IP que se pueden asignar. En algunos modelos de router existe el concepto de Static DHCP, que permite asignar una dirección IP a una MAC de tal manera que siempre que el router recibe una solicitud de IP para esa MAC le asigna la misma IP, sería equivalente a definir la IP fija en la configuración del adaptador de red del ordenador en cuestión

Page 29: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 29

Apartado WLAN o WirelessLAN, que nos permitirá configurar la red inalámbrica, activar/desactivar la red, asignarle un nombre, definir el tipo de encriptación y las claves de acceso a la red inalámbrica. También es posible realizar que sólo las direcciones MAC incluidas en una tabla podrán acceder a la red inalámbrica independientemente de que esté o no protegida con contraseña (buen método de seguridad). Antes de seguir, y para poder realizar las pruebas oportunas, si tenemos equipos con capacidad de conexión inalámbrica, habilitamos la red y le damos un nombre “Red Wifi” por ejemplo, eso nos permitirá más adelante comprobar las conexiones de los equipos con adaptador inalámbrico.

Ésta configuración inicial no está detallada ya que simplemente nos ayudará a configurar las conexiones inalámbrica y ver que la red es detectada, dependiendo del modelo y fabricante del router se podrá después habilitar un sistema adicional de seguridad.

Page 30: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 30

Apartado SYSTEM, que nos permite la configuración de aspectos propios del router, como los informes de estado, cambio de la password de acceso, etc.

Apartado SUA/NAT, que permitirá realizar ajustes de configuración más específicos como puede ser la apertura de puertos.

Todos estos apartados podrán variar dependiendo de la marca y modelo del router aunque es fácil de identificar en cada uno de ellos.

Para esta primera fase, simplemente nos tenemos que centrar en verificar que los datos de la conexión proporcionados por el proveedor estén correctamente introducidos, y que se hayan configurado correctamente las IP de los servidores DNS en el adaptador de red del Ordenador o en el apartado correspondiente del router y para comprobarlo, con el ordenador conectado al router, abrimos una sesión del navegador y ponemos una url en la barra de direcciones, la respuesta tiene que ser visualizar la página que hemos introducido.

Page 31: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 31

Seguridad NAT con un router

Si consideramos el sistema de seguridad como una cebolla compuesta por capas, el router sería la primera barrera de protección. En unos pocos pasos puede ser el mayor aliado de un firewall basado en software y un buen sistema antivirus

Paso 1: Determina la puerta de enlace - En las configuraciones de red caseras que utilizan un router, la dirección de este dispositivo suele dar acceso a la interfaz de configuración web. Esta dirección coincide en casi todos los casos con la puerta de enlace de todos los elementos de la red, por lo que se puede averiguar sin ningún problema. Para ello, hay que abrir, en el Panel de Control, el Centro de redes y recursos compartidos (Windows Vista) y pulsar sobre el enlace Ver estado de la conexión. A continuación, pulsaremos sobre el botón Detalles y apuntaremos tanto la IPv4 Dirección IP como IPv4 Puerta de enlace predeterminada. Con estos dos datos ya se puede acceder a la configuración web de la seguridad NAT de prácticamente cualquier router.

Paso 2: Acceso a la configuración web - Los módems-routers distribuidos por los principales ISP (Proveedores de Servicios de Internet, por ejemplo Telefónica) cuentan con un modo de configuración a través de web. Las opciones pueden estar más o menos bloqueadas en función de los intereses comerciales de los propios ISP y de la versión del propio dispositivo, pero casi todos cuentan con un apartado que permite administrar la seguridad NAT.

Para acceder a esta interfaz de configuración, basta con abrir un navegador (Internet Explorer, Firefox…) e introducir en la barra de direcciones la IP correspondiente a la puerta de enlace obtenida en el paso anterior. Tras realizar esta acción, aparecerá una ventana de autenticación en la que habrá que introducir el nombre de usuario y la clave correspondiente. Estos datos los puede proporcionar el ISP y, seguramente, aparezca en el manual de servicio correspondiente a la conexión o al dispositivo. Después, sólo resta pulsar el botón Aceptar para entrar en la interfaz.

Paso 3: Activa la seguridad NAT - Cada router es distinto, por lo que no se pueden definir una serie de pasos que funcionen con todos los dispositivos. Sin embargo, como el objetivo es el mismo, unas pequeñas directivas y consejos facilitarán encontrar los pasos a seguir.

El primer paso consiste en encontrar una pestaña u opción de configuración. En este momento, las estadísticas y otros informes no son de gran utilidad. En segundo lugar, hay que encontrar la opción relacionada con seguridad NAT (casi siempre se encuentra bajo funciones Security, NAT, Interfaces NAT o similares). Tras seleccionarlas, hay que buscar las interfaces y activar la seguridad NAT para la interna.

Por ejemplo, con un router Xavi de Amper los pasos son los siguientes: desplegar los menús Configuration y Security y pulsar el botón Enable NAT to internal interfaces para activar la seguridad NAT.

Paso 4: Crea una regla NAT - Al activar la seguridad NAT, los puertos de comunicaciones utilizados por algunos programas se pueden bloquear. Para evitarlo, hay que proceder a reservar puertos en la interfaz de configuración NAT. Antes de empezar, hay que conocer los puertos y protocolos que utiliza el programa bloqueado así como la dirección IP del PC que ejecuta la aplicación. Este proceso es un poco más complejo. A modo de ejemplo, en el router que hemos utilizado para este caso práctico, los pasos a seguir son los siguientes. En primer lugar, hay que hacer clic sobre el enlace Advance NAT Configuration para iniciar la configuración de los puertos. Después, hay que pulsar sobre Add Reserved Mapping y rellenar los campos Internal IP Address (con la IP del ordenador), Transport Type (tipo de protocolo; TCP, UDP …) y Port Number (el número del puerto). Por último, basta con pulsar el botón Add Reserved Mapping para establecer una nueva reserva o, coloquialmente, abrir un puerto.

Page 32: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 32

Instalación y configuración de IPCOP con dos NIC

IPCOP: se trata de una distribución GNU/Linux que puede actuar como Router, Firewall, Proxy caché, filtro web y de contenido, control de ancho de banda, etc. Este será nuestro esquema, queremos montar un Router, un Firewall y un Proxy Caché en la red 172.18.x.x. IPCOP enrutará a una subred 172.16.x.x, en la subred 172.16.x.x hay 2 DNS y una puerta de enlace que nos darán acceso a internet. Para crear un buen firewall y un proxy caché, para sustituir al de vuestros router y windows vamos a instalar un IPCOP. Es un firewall de linux que nos ofrece muchas posibilidades de expansión y todas gratuitas. Vamos a instalar el IPCOP y unos cuantos complementos: Un antivirus (F-prot), un gestor proxy avanzado (advanced web proxy), un gestor para filtrar direcciones web (urlfilter) y una ampliación del firewall para cortar el tráfico hacia afuera (Blockouttraffic), algo que no suelen tener los firewall de los routers y que tampoco tiene el firewall de Windows. Empezamos instalando el IPCOP. Descargamos la correspondiente ISO de Internet y la quemamos en un CD. Luego Booteamos desde dicho CD y seguimos los pasos aquí mostrados:

Page 33: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 33

Page 34: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 34

Le asignamos la IP de la interfaz VERDE, esta será la puerta de enlace de nuestra LAN.

Asignamos el esquema de red que vamos a usar. Vamos a crear un firewall básico con dos subredes, así que seleccionamos GREEN + RED

Page 35: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 35

Page 36: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 36

Le asignamos la ip de la subred ROJA, es decir la de nuestra LAN o la del acceso a internet.

Le asignamos los DNS y la puerta de enlace que usará. Puede ser el router u otra subred.

Page 37: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 37

En nuestro caso deshabilitamos el DHCP, ya tenemos un servidor propio, pero podemos activarlo si queremos.

Metemos las contraseñas de los usuarios root y admin. Uno gestionará el acceso por consola y el otro por la interfac web.

Page 38: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 38

Ya está instalado, el ordenador se quedará preparado para iniciar con el usuario root.

Accederemos a él por la interfaz web a través de la dirección: https://172.18.0.1:554/ Fuente: http://www.luillisite.com/2008/04/configurar-ipcop-firewall-parte-1.html

Page 39: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 39

Redes Inalámbricas o Wireless

Existen varios tipos de tecnologías que permiten implementarlas y las más conocidas son Bluetooth y Wi-Fi.

Bluetooth: es el principal impulsor de las redes PAN (Personal Área Network), ya que mediante esta tecnología es posible conectar los más sofisticados aparatos computarizados como PCs de escritorio, notebooks, PDAs, Teléfonos Celulares, Impresoras, Cámaras Digitáles, etc. dentro de un área máxima de 10 metros. La tasa de transferencia entre dispositivos con conectividad Bluetooth es muy baja y no puede superar los 800 Kbps. Wi-Fi (Wireless –Fidelity): es la más conocida de las tecnologías inalámbricas e intenta sustituir a las actuales redes cableadas. Existen básicamente TRES especificaciones para el protocolo de transmisión:

• IEEE 802.11a: trabaja con una frecuencia de 5 Ghz, poco propensa a sufrir interferencia y alcanza una transferencia máxima teórica de 54 Mbps dentro de un radio de 12 metros. Totalmente INCOMPATIBLE con las otras dos especificaciones.

• IEEE 802.11b: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domésticos y alcanza una transferencia máxima teórica de 11 Mbps dentro de un radio de 30 a 50 metros en espacios cerrados. Es compatible con la Norma 802.11g. Es la especificación más utilizada en la actualidad por su relación costo - rendimiento.

• IEEE 802.11g: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domésticos y alcanza una transferencia máxima teórica de 54 Mbps dentro de un radio de 30 a 50 metros en espacios cerrados. Es compatible con la Norma 802.11b y es la especificación más utilizada en la actualidad por su relación costo - rendimiento.

Page 40: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 40

• IEEE 802.11n: trabaja con una frecuencia de 2,4 Ghz, bastante propensa a sufrir interferencia por aparatos domésticos y alcanza una transferencia máxima teórica de 108 Mbps dentro de un radio de 100 a 300 metros dependiendo del espacio en el cual se utilize y de los obstáculos que allí se encuentren. Es compatible con la Norma 802.11b y g a las que seguramente sustituya en el futuro próximo.

Topología Wi-Fi: una red de este tipo puede armarse de dos maneras, una que consta de un Access Points (AP) o Punto de Acceso, que funciona como una especie de HUB, y al que se conectan todos los equipos de la red, y otra en la cual se conectan directamente entre si las computadoras, llamado “ad hoc”. El alcance teórico (de la norma 802.11b) es de 90 metros al aire libre y de hasta 50 metros dentro de una casa o edificio (en donde el metal, las paredes y el agua absorben y debilitan las señales). Utilizando una antena con el poder suficiente para poder direccionar las señales, se puede lograr alcanzar aprox. 10 Km de distancia, muy útil en zonas rurales. Hardware Wi-Fi: para implementar una red WLAN (Wireless LAN) se debe contar con:

• Access Point (SWITCH inalámbrico): permite el acceso a más de 100 conexiones simultáneas en forma automática.

• Tarjeta Inalámbrica: por cada equipo o dispositivo de la red. Al adquirir estos elementos se debe prestar atención a que sean compatibles entre si, utilizando la misma norma de transmisión de datos.

• Antena direccionales: permite enlazar redes entre puntos geográficamente distantes o para interconectar una multiplicidad de Access Point, y así cubrir por ej. toda una ciudad.

• Router: provee al AP el acceso a Internet u otras redes • Router ADSL + Access Point: permite implementar ambas

funcionalidades en un solo dispositivo

Page 41: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 41

Configuración de Software: una vez que tenemos todo conectado (¿?, mal chiste, :-) y encendido debemos acceder al Access Point para configurarlo. La forma de hacerlo depende de cada modelo, aunque es muy común tener que conectarnos manualmente mediante nuestro navegador a la dirección 102.168.0.1. Una vez dentro debemos configurar la seguridad (WEP, WPA, SSID, etc.), métodos y restricciones de acceso (IP, password, etc.), cantidad de máquinas, IPs o MAC Address que tendrán acceso a la red, etc. Luego que esté correctamente configurado el A.P. debemos instalar y/o configurar nuestra tarjeta de red inalámbrica. Para esto se puede hacer uso (según el caso) de el software proporcionado por el fabricante de dicha tarjeta o del asistente para configuración de red inalámbrica proporcionado por Windows.

Page 42: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 42

Seguridad de red inalámbrica Wi-Fi (802.11 o WiFi)

Infraestructura adaptada

Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.

Filtrado de direcciones MAC

Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones. Las interfaces de configuración de los puntos de acceso les permiten, por lo general, mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red inalámbrica. Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.

WEP - Privacidad equivalente al cableado

Para solucionar los problemas de seguridad de transferencia en redes inalámbricas, el estándar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad equivalente al cableado). WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado. La clave de sesión que comparten todas las estaciones es estática, es decir que para poner en funcionamiento un número elevado de estaciones inalámbricas, éstas deben configurarse con la misma clave de sesión. Por lo tanto, con sólo saber la clave se pueden descifrar las señales. Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado.

Page 43: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 43

En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generación del flujo que parece aleatorio permite que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico. Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento.

Cómo mejorar la autenticación

Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de

autenticación remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.

Introducción a WPA

WPA (acceso inalámbrico protegido) es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.

WPA - Acceso inalámbrico protegido

WAP es una versión "liviana" del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado. El funcionamiento de WPA se basa en la implementación de un servidor de autenticación (en general un servidor RADIUS) que identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se necesita el servidor RADIUS. El WPA (en su primera construcción) sólo admite redes en modo infraestructura, es decir que no se puede utilizar para asegurar redes punto a punto inalámbricas (modo "ad-hoc").

Existen 2 versiones de WPA, una "home" o "Personal" que es para uso casero y de pymes, y otra más robusta denominada "Enterprise". No vienen activadas por defecto y deben ser activadas durante la configuración. Los Puntos de Acceso antiguos "emparchados" o actualizados de WEP a WPA se vuelven más lentos, generalmente y, si bien aumenta la seguridad, disminuye el rendimiento

Page 44: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 44

Una mirada al futuro Inalámbrico ? Además de las especificaciones antes mencionadas existen otras que pugnan por obtener su espacio:

• 802.11n: aún en desarrollo, se propone obtener transferencias de hasta 100 Mbps, y alcanzar mayores distancias que los protocolos Wi-Fi clásicos.

• 802.11p: pensado para darle acceso inalámbrico a vehículos, como por ej. Ambulancias y Transportes de Pasajeros.

• 802.11u: creado con el objetivo de interactuar con otro tipo de redes, como por ej. Telefonía celular.

• WiMAX o 802.16a: muy probablemente se convertirá en el medio de transmisión de banda ancha, ya que permite superar por demás todas las ofertas actuales en cuestión de tasa de transferencia ofrecidas por las compañías de banda ancha. WiMAX logra transmitir hasta 75 Mbps teóricos y alcanzar distancias de hasta 70 Km. trabajando a frecuencias de entre 2 y 11 Ghz. Como desventajas debemos destacar su elevado costo y que son propensas a interferencias como fenómenos meteorológicos y otros.

• 802.20 (un futuro lejano?, pero con nombre propio): esta tecnología intenta lograr conectividad inalámbrica a nivel mundial, todo un reto por ver y vivir.

HOT SPOT (zona caliente) o Área de Cobertura Wi-Fi: se trata espacios con cobertura inalámbrica Wi-Fi proporcionados por miles de sitios públicos y privados, como Aeropuertos, Hoteles, Instituciones Educativas, etc. que proporcionan en forma gratuita esta tecnología para acceder a Internet. Este tema es muy importante, pues se debe comprender que los puntos de acceso público o hotspots son muy inseguros y que sólo nosotros y, nadie más que nosotros, se puede ocupar de nuestra seguridad. Si el usuario no lo hace, su conexión quedará totalmente desprotegida. Por lo tanto el tramo de conexión inalámbrica que va desde el computador del cliente hasta el punto de acceso inalámbrico público podrá ser interceptado y visto por cualquiera.

Wi - Phishing: Cuando uno se conecta en un sitio público y le aparecen access points ofreciendo conexiones, lo primero que debe tratar de averiguar o de cerciorarse (cosa nada fácil, por cierto) quién nos está haciendo ese ofrecimiento. La universidad? la dirección del aeropuerto? un proveedor de servicios (ISP) o algún pirata que busca aprovecharse de la falta de conocimientos de la mayoría de los usuarios.

Existen en la actualidad, numerosos casos en que hackers colocan access point piratas (ilegítimos) en sitios públicos para atrapar a víctimas inocentes y desconocedoras de los peligros y de las posibilidades de la tecnología wifi. De esta manera, muchos se conectan a estos puntos de acceso inalámbrico públicos ilegales y resultan, generalmente, damnificados.

Al conectarse, uno se encuentra con un menú de bienvenida, similar al que esperamos ver, pues generalmente, desconocemos exactamente como es ese menú pues no lo utilizamos muy frecuentemente. Por supuesto que tratarán de preguntarnos por datos "delicados" como contraseñas, números de identidad, cuentas bancarias, números de tarjetas de crédito, etc.

Page 45: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 45

Además, al estar conectados con un access point "maligno", pueden introducirnos un virus informático, un spyware, un keylogger, un troyano, o cualquier otro tipo de código indeseado. A este tipo de phishing que se realiza a través de wifi, se le denomina WI-PHISHING.

Evil Twin: El Evil Twin, es un tipo de ataque muy similar al Wi-Phishing, pero más ambicioso en cuanto a sus alcances. La metodología de acceso o de engaño a la víctima es similar, pero se busca conseguir más datos.

El Evil Twin, es en realidad, un ataque de "Man-in-the-Middle" que redirige al usuario a páginas web peligrosas, donde es atacado por medio de spyware, troyanos, etc. Se conoce un caso donde con sólo activar o mover el mouse, se descarga un spyware

Hotspots - Consejos útiles contra el Wi-Phishing y Evil Twin

• No los use si no está convencido que son seguros : Le deben dar una clave de encriptación, como mínimo WEP. Si es WPA o WPA2, mejor

• Trate de usar sólo correos de tipo web: Correos como Yahoo, Gmail y Hotmail • No use Mensajería Instantánea: Hotmail y Yahoo, envían los mensajes en claro.

Encríptelos, si puede. • Verifique que su tarjeta o hard Wifi está configurado de modo seguro: Desactive el modo

Ad-Hoc y configúrela para que no se conecte automáticamente a cualquier red • Evite conectarse a la red de su empresa: Sólo debe hacerlo si está protegido por una VPN • Trate de utilizar Hotspots conocidos: Existen proveedores a nivel nacional en casi todos los

países como las empresas teléfonicas, que cuentan , en la actualidad, con grandes redes de servicio de hotspots. Le costará más caro que los gratuitos, pero aquí contará con medidas de seguridad como certificado digital, encriptación WEP / WPA / WPA2. Muchas veces, lo gratuito puede salir bastante caro.

• Verifique que tiene activado el firewall de Windows XP: O cualquier otro firewall personal • Preste mucha atención a las pantallas y mensajes: No diga "YES" a todo. Es una muy mala costumbre !!! y, además, muy peligrosa.

Sobre Seguridad WI-FI: Sin lugar a dudas se debe implementar una buena seguridad en una red 802.11x si queremos que nadie acceda a nuestros datos o nos quite ancho de banda, para eso existen diversos métodos y su implementación dependerá exclusivamente de nosotros o de nuestros clientes y de cuanto ellos (o nosotros) estemos dispuestos a perder y/o gastar en seguridad. Podemos limitar la seguridad a los métodos brindados por el A.P. (WEP, WPA, Filtrado web o por puertos, ocultación de SIDD, acceso por MAC, etc.), pero también incorporar Servidores dedicados como ISA Server de Microsoft o alguna distribución de GNU/Linux de las tantas que hay.

Page 46: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 46

Switch de Capa 3 o Switch Configurables son Switch más caros que los habituales y que poseen la propiedad de poder ser configurados. Entre las posibilidades que brindan están las de independizar cada boca o puerto que posee, limitar el ancho de banda por puerto, armar redes VLAN, actuar como Firewall filtrando contenido, etc. Al igual que los router poseen un BIOS e interfase de configuración, ss común que posean un puerto de datos diferente al RJ45 para permitir su configuración desde una computadora, no permiten “discar” a un proveedor de Internet a diferencia de un Router y para ello necesitan de uno.

VLAN o LAN Virtuales

Dividir una red local con criterios geográficos resulta relativamente sencillo, ya que normalmente la

topología del cableado permite realizar esa división de manera directa. Por ejemplo, si se quiere dividir en varias una red local que abarca el campus de una universidad, se puede crear una LAN por edificio con switches en cada edificio e interconectar cada edificio a una interfaz diferente de un router que interconecte todo el campus. Sin embargo, a menudo se requiere realizar una división lógica de acuerdo a criterios funcionales, que no siempre coinciden con la ubicación física. Por ejemplo, en el caso de una universidad se podría pensar por razones de eficiencia y seguridad en crear una red para investigación, otra para docencia y otra para tareas administrativas. Normalmente habrá varios edificios en los que habrá que dotar una serie de puestos de cada una de las tres redes mencionadas, en cuyo caso habría que instalar en los correspondientes armarios de cableado switches independientes e interconectarlos entre sí por separado. Esto provoca una red compleja y muy cara, ya que en muchos casos habrá equipos infrautilizados.

La solución a este problema es la creación de redes locales virtuales, o VLANs. Las VLANs son una forma de realizar una partición lógica de un switch en otros más pequeños, de forma que aunque se trata de un solo equipo, se dividen los puertos en grupos que son completamente independientes entre sí. Esta funcionalidad está disponible solo en los switches de capa 3* que en el mercado actual son cada vez más comunes.

Suponiendo el caso anterior, que se ha decidido dividir la red de campus en tres VLANs: I (de Investigación), D (de Docencia) y A (de Administración). Se tiene un switch de 16 puertas en un closet de cableado y se plantea la necesidad de suministrar servicio a 4 equipos de la VLAN I, 4 de la D y 4 de la A. Se podría asignar, por ejemplo, los puertos 1 a 4 a la VLAN I, 5 a 8 a la VLAN D y 9 a 12 a la VLAN A, dejando los puertos 13 a 16 libres para futuras ampliaciones. A partir de ese momento, el switch se comportará como cuatro switches virtuales de 4 puertos cada uno, los correspondientes a las tres VLANs y un cuatro correspondiente a los puertos no asignados. De esta forma, se puede asignar puertos a una u otra VLAN de forma flexible en función de las necesidades.

Queda por resolver aún la conexión de las tres VLANs con el resto de la red. Una posibilidad sería asignar los puertos 13, 14 y 15 a cada una de las tres VLANs y conectarlos a tres puertos del switch principal del edificio, asignados a las tres VLANs. Siguiendo este sistema, se llegaría al router del campus donde un switch con puertos en las tres VLANs se conectaría a tres interfaces físicas diferentes del router. Aunque físicamente las tres VLANs comparten los switches, sigue habiendo tres redes separadas en el cableado, ya que nunca viajan por un mismo cable frames de VLANs diferentes.

Cabe pensar en un nivel adicional de optimización en el que se compartiera un mismo cable para diferentes VLANs. Esto permitiría un ahorro considerable en el número de puertos consumidos en los enlaces troncales, especialmente cuando se manejan muchas VLANs. Por ejemplo, podríamos emplear solo un puerto, digamos el 13, para conectar las tres VLANs, liberando así los puertos 14 y 15 para otros usos. Esto se denomina configurar un enlace trunk o troncal. Como es lógico los enlaces Trunk suelen ser de mayor capacidad que los puertos normales del switch ya que soportan un tráfico más elevado. Por ejemplo, en un switch de puertos a 10 Mbps el enlace trunk típicamente será de 100 Mbps y en uno con puertos de 100 Mbps será de Gigabit Ethernet.

Page 47: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 47

Los enlaces Trunk suponen un cambio importante en el funcionamiento de los conmutadores, ya que al mezclar frames de diferentes VLANs por el mismo cable es preciso marcarlas o etiquetarlas de alguna manera a fin de poder entregarlas a la VLAN adecuada en el otro extremo. El marcado se hace añadiendo un campo nuevo en el header del frame MAC, lo que hace que el tamaño del frame Ethernet supere ligeramente la longitud máxima de 1500 bytes en algunos casos, ya que un switch puede recibir un frame de 1500 bytes y si lo ha de enviar por un enlace trunk tendrá que incorporarle la etiqueta correspondiente, pues en ningún caso está permitido fragmentar el frame original. Hoy en día existe un formato estándar para colocar las etiquetas de VLAN que es el conocido como IEEE 802.1q que es el que utilizan prácticamente la totalidad de los equipos actuales. De esta forma es posible diseñar complejas redes con VLANs utilizando equipos de diferentes fabricantes

Una propiedad interesante de las VLANs es la posibilidad de configurar interfaces virtuales en los hosts. Suponiendo que en el caso analizado con tres VLANs, I, D y A, se tiene un servidor que se desea esté accesible de forma directa en las tres VLANs, de forma que cualquier host de cualquiera de las VLANs pueda acceder a él sin necesidad de pasar por un router. Una posible solución sería conectar al servidor mediante tres interfaces de red y conectar cada una de ellas a un puerto del switch asignado a cada una de las VLANs. Cada interfaz recibiría una dirección de red correspondiente a la VLAN en la que se encuentra. Sin embargo, esta solución se hace inmanejable si aumenta el número de VLANs. Otra posibilidad, más interesante, sería configurar una interfaz de red del servidor como tres interfaces virtuales y conectarla a un puerto trunk del switch. Para esto se necesita disponer de drivers con soporte de IEEE 802.1q para la interfaz de red y el sistema operativo que se esté utilizando.

Encapsulado, Tunneling y VPN (Redes Virtuales Privadas)

En las conexiones WAN se desea enviar paquetes de un protocolo determinado a través de una red de otro tipo, sabiendo que en el lado del receptor se dispone de una red del mismo protocolo que el emisor. Por ejemplo, al utilizar ATM como transporte de datos TCP/IP, lo que se hace es introducir los paquetes IP en el campo de datos de una celda ATM. La técnica descrita en el ejemplo anterior se denomina encapsulado o tunneling, ya que la unión puede verse como un túnel que permite intercambiar paquetes de un protocolo determinado de forma que no sean “vistos” por el protocolo intermedio. Los túneles se utilizan en Internet para interconectar las zonas con routing multicast constituyendo la red MBone. También se utilizan túneles para interconectar las zonas de Internet que funcionan con el protocolo IPv6, constituyendo la red 6Bone.

Recientemente se ha definido en Internet un estándar para la creación de túneles denominado L2TP (Layer 2 Tunneling Protocol, RFC 2661). Esto permite la creación de redes privadas virtuales (VPN, Virtual Private Network) a través de una red pública como Internet, mejorando notablemente las características de la comunicación desde el punto de vista de seguridad.

El encapsulado o tunneling supone una pérdida de rendimiento, ya que el paquete viaja con doble cantidad de encabezados. Sin embargo, puede ser una solución muy interesante debido a su sencillez cuando se trata de enviar poco tráfico, o para conexiones temporales.

Aunque el desempeño de Internet es, generalmente, una barrera para usarla como WAN para la mayoría de las aplicaciones críticas, Virtual Private Network permite enviar datos importantes a través de Internet en forma segura y eficaz.

En una configuración VPN, los clientes y servidores que componen la red virtual se conectan a Internet de manera tradicional: ADSL, dial-up, ISDN, líneas dedicadas, cable-modem, etc. Cada nodo de la “red dentro de la red” encripta los datos que envía a otras ubicaciones de la red virtual. A medida que los datos encriptados atraviesan Internet, se ven como porciones de datos sin sentido y si algún intruso tratara de detectar estos datos, no podrá leer el contenido sin poseer las claves para desencriptarlos.

Page 48: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 48

Conexión VPN Entre Cliente Conectado a ISP y Router VPN de una Compañía.

Esta solución es atractiva para las compañías, ya que el acceso a Internet es significativamente

menos costoso que el uso tradicional de líneas dedicadas. Se pueden usar VPNs para comunicar sucursales o habilitar clientes móviles, o acceder a servidores desde cualquier ubicación.

Al unir dos sitios con una configuración VPN, cada punto de entrada a la red debe tener un dispositivo de acceso a VPN, por ejemplo, un firewall o router que soporte VPN. Las claves de encriptación de VPN son compartidas por clientes y servidores. Estas claves permiten a los nodos en la VPN encriptar datos para que sólo puedan ser leídos por otros miembros de las mismas redes virtuales.

En VPN se utilizan distintos esquemas de encriptación. Uno de los más populares son L2TP (Layer 2 Tunneling Protocol) de Microsoft y Cisco, un standard que está siendo desarrollado por IETF (Internet Engineering Task Force). En este, como en cualquier otro esquema de encriptación por intercambio de claves, éstas necesitan ser distribuidas a los clientes remotos y sitios para permitir la interoperabilidad.

El flujo de datos de la encriptación y desencriptación en la VPN es una tarea muy intensiva con respecto a CPU. Cuando los datos llegan al nodo VPN, se debe controlar que los datos provienen de otro nodo de la red virtual. Si es así, el nodo receptor (router, firewall, o unidad VPN dedicada) debe desencriptar los datos antes de pasarlos a su destino en la red local. Por lo tanto, al diseñar una VPN, la interoperabilidad debe ser la consideración más importante y deben dimensionarse adecuadamente los dispositivos de entrada.

Como crear una red privada virtual (VPN) en Windows XP ¿Qué es una VPN? En pocas palabras una VPN es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente las redes privadas se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirá trabajar como si estuviésemos en la red local y es totalmente transparente para el usuario. Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el receptor son capaces de leerlos.

Page 49: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 49

Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada. ¿Qué podemos hacer con una VPN? Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc. ¿Cómo funciona una VPN? Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN. Cultura general sobre VPN's Antes de comenzar a trabajar con VPN's es bueno poseer unas nociones básicas del mundo en el que nos estamos metiendo. Son dos las tecnologías más utilizadas para crear VPN's, en realidad son diferentes protocolos o conjuntos de protocolos, PPTP y L2TP. PPTP: Point to Point Tunneling Protocol PPTP es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de implementar pero ofrece menor seguridad que L2TP. En este artículo implementaremos una conexión VPN mediante PPTP usando MS-CHAP v2. También es posible usar PPTP con EAP-TLS para soportar certificados de seguridad. L2TP: Layer Two Tunneling Protocol Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para cifrar los datos y garantizar la identidad de los usuarios de la VPN. Comparativa entre PPTP y L2TP

• Con PPTP, el cifrado de datos comienza después de que la conexión se procese (y, por supuesto, después de la autentificación PPP). Con L2TP/IPSec, el cifrado de datos empieza antes de la conexión PPP negociando una asociación de seguridad IPSec.

• Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest-Shamir-Aldeman (RSA) RC-4, y usa llaves de 40, 56 o 128 bits. Las conexiones L2TP/IPSec usan Data Encryption Standard (DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3-DES. Los datos se cifran en bloques (bloques de 64 bits para el caso de DES).

• Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de autentificación basado en PPP. Las conexiones L2TP/IPSec requieren el mismo nivel de autentificación a nivel de usuario y, además nivel de autentificación de máquina usando certificados digitales.

Page 50: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 50

Existen más diferencias, pero hacer un estudio más pormenorizado requeriría una dedicación especial por lo que lo dejaremos en estas tres diferencias fundamentales.

Caso práctico La mejor forma de entender y ver como funciona es implementándolo, y eso es lo que haremos a continuación.

• Escenario: Dos (o más) equipos distantes y conectados a Internet quieren compartir sus recursos (ficheros, impresoras, etc.) entre ellos de forma privada y sencilla.

• Software: Windows XP o 2000, también es posible realizar la conexión con equipos con Windows 98 y 95 descargando los ficheros de actualización de la web de Microsoft.

• Solución: Montar una VPN a través de Internet entre estos equipos.

Necesitamos establecer un equipo como servidor, éste será el encargado de la autenticación, el resto de equipos establecerán la conexión con él. Servidor VPN

• Vamos al Panel de control, y abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión".

• Ahora estamos en el "Asistente para conexión nueva". Pulsamos en el botón "Siguiente" para continuar.

• Entre las opciones disponibles seleccionamos "Configurar una conexión avanzada", y pulsamos en "Siguiente".

Page 51: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 51

• Ahora seleccionamos "Aceptar conexiones entrantes" y pulsamos "Siguiente" para continuar.

• En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".

• En la pantalla "Conexión de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".

• En la pantalla "Permisos de usuarios" seleccionamos los usuarios que podrán conectarse a nuestro equipo usando la VPN. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos en "Siguiente".

Page 52: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 52

• Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos usando el botón Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y pulsamos en el botón Propiedades para proceder a configurarlo.

• Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los clientes que se conectan a nosotros puedan acceder a la red local en la que tenemos nuestro servidor deberemos activar la primera casilla. Además podemos dejar que el servidor asigne las IPs de los clientes o establecer un intervalo de IPs, o incluso permitir que los clientes especifiquen su IP.

• Guardamos la configuración de TCP/IP y pulsamos en el botón siguiente del asistente y ya habremos terminado. En este momento tendremos una nueva conexión en la carpeta de Conexiones de red. Seleccionando la nueva conexión podremos ver el estado de ésta, los clientes conectados, cambiar las opciones de configuración, etc.

Page 53: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 53

Configurar el Firewall Lo siguiente que debes hacer es configurar el Firewall de Windows para que no bloquee los puertos usados por las conexiones VPN. Abre el Firewall de Windows (está en panel de control) y pulsa en la ficha Excepciones (Exceptions). Tendrás que pulsar en el botón Add Port (Agregar puerto) (figura 10). Eso hará que te muestre otra ventana en la que tendrás que indicar el puerto que quieres "abrir".

Añadir excepciones en el firewall de

Windows: Tendrás que indicar el puerto 1723 y seleccionar TCP tal como se indica en la figura 11. El nombre (Name) puede ser el que tu quieras, en mi caso he usado VPN. Pulsa en OK (Aceptar).

Añadir el puerto 1723 TCP

Vuelve a pulsar en Add Port para añadir otro puerto, que tal como ves en al figura 12, debe ser el puerto 47 UDP. El nombre es el que quieras ponerle, yo le he puesto VPN2. Pulsa en OK.

Añadir el puerto 47 UDP

Una vez "abiertos" los puertos para permitir la conexión VPN, puedes cerrar el Firewall de Windows.

Page 54: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 54

Configurar el router

Por último, hay que configurar el router para que dirija las "peticiones" de entrada por el puerto 1723 al equipo que quieres que haga de servidor.

Nota: Algunos routers no necesitan que los configures porque todo los puertos están abiertos... aunque son los menos, algunos hay por ahí. La forma de configurar el router depende de la marca y modelo, así que... si no sabes cómo abrir esos puertos en el router, lo mejor es que entres en la página de www.adslayuda.com o en www.adslnet.es y busques cómo configurar tus puertos en tu router, en esos dos sitios, en la parte de la izquierda hay una lista de modelos de routers en las que te explican los pasos que debes dar. También puedes mirar en la documentación del router, pero... por experiencia se que no suele traer este tipo de información, pero... es posible que si te lo diga.

Tendrás que entrar en la configuración del router, esto normalmente lo harás desde el navegador indicando la dirección de la puerta de enlace (gateway), por ejemplo http://192.168.1.1/ Para cambiar los datos te pedirá el usuario y la contraseña (que salvo que la cambies suelen ser iguales para todos los routers de esa marca y modelo).

Después debes buscar la opción que indique NAT que suele estar en Advanced Setup tal como puedes ver en la figura 13. Pero como te digo, eso dependerá de tu router (lo aclaro tanto porque después me bombardeáis a preguntas sobre cómo se configura esto en cada uno de los routers que cada uno de vosotros tenéis).

En esa opción de configuración tienes que añadir el puerto 1723, en los routers más modernos ya vendrá configurado como PPTP, al menos el mío ya lo trae.

Lo importante aquí es indicar que dirección IP se debe usar cuando se conecten a ese puerto. Esa dirección de IP será la de tu propio equipo, es decir, la dirección IP "local" del equipo al que quieres que se conecten cuando se conecten por VPN.

Para averiguar cual es la dirección IP, puedes abrir una ventana de comandos (Inicio>Ejecutar>cmd) y escribir ipconfig, eso te mostrará muchas cosas, pero la que te interesa es:

En Windows XP la que está junto a IP Address, y en Windows Vista estará indicada junto a IPv4 Address.

Page 55: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 55

Figura 13. Redirigir el puerto 1723 en el router a la IP del equipo que hará de servidor

Si ya tienes configurado el router para aceptar conexiones por escritorio remoto, será la misma dirección IP la que tengas que indicar.

En algunos routers es posible que también tengas que configurar el puerto 47 UDP para que apunte a esa misma dirección IP, aunque en la configuración que hemos hecho, no hemos tenido que indicarlo en el router, solo en el firewall de Windows.

Ahora ya tenemos configurado para permitir conexiones remotas por VPN a tu equipo con Windows XP. Esto te servirá, por ejemplo, para conectarte remotamente a otro equipo y acceder a los recursos compartidos, además de que también te servirá para conectarte por escritorio remoto, pero con la ventaja de que la conexión por VPN es más segura y además de permitirte la conexión por escritorio remoto puedes usar los recursos compartidos como si estuvieras en una red local, solo que con la ventaja de que el otro equipo puede estar en otra ciudad e incluso en otro país.

A continuación configuraremos una conexión VPN para que se conecte al servidor.

Page 56: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 56

Cliente VPN

• Abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión". En el asistente para conexión nueva seleccionamos "Conectarse a la red de mi lugar de trabajo", y pulsamos siguiente.

• Seleccionamos "Conexión de red privada virtual", y pulsamos siguiente, luego le asignamos un nombre a la conexión y nuevamente pulsamos siguiente.

• En la siguiente ventana, marcaremos la opción "no usar conexion inicial" a menos que queramos que con la vpn se utilice otra de nuestras conexiones a internet, si indicamos que al activar esta conexión se active antes otra conexión, por ejemplo una conexión telefónica, se conectará primero a Internet y luego se establecerá la VPN. Si disponemos de cable o ADSL no es necesario activar ninguna de estas conexiones. Tampoco lo es si estamos conectados a Internet cuando activamos la conexión VPN o no queremos que ésta marque ninguna conexión. Por último indicamos la dirección IP o dirección DNS del servidor VPN, esta es la dirección IP pública, es decir, la que tiene en Internet en el momento de establecer la conexión entre los clientes y el servidor.

• Al finalizar el asistente ya tendremos la conexión lista para activarse. Ahora debemos indicar el usuario y las password que hemos activado en el servidor y ya podremos conectarnos con el servidor. Si el servidor VPN se conecta a Internet usando un modem o Cable la IP puede cambiar (IPs dinámicas) por lo que será necesario indicarle la IP que tiene en cada momento o bien hacer uso de un sitio como NO-ip.org o DynDNS.org y acceder mediante una cuenta DDNS (Dynamic DNS) previamente configurada en el Router tras el cual está el servidor VPN.

Page 57: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 57

Crear una conexión VPN en Windows Vista

En el panel de control, selecciona Network and Sharing Center (Centro de redes y recursos compartidos) y en las opciones de la izquierda, pulsa en Set up a connection or network (Configurar una conexión o red) tal como puedes ver en la figura 9.

Es posible que la opción esté entre otras dentro del grupo Redes e Internet, todo dependerá de cómo tengas configurada la "vista" del panel de control. Yo suelo tenerlo en modo "clásico".

Crear una conexión VPN en Windows Vista

Eso iniciará el asistente de nueva conexión, y tal como ves en la figura 10, selecciona Connect to a workplace (Conectarse a un área de trabajo) y pulsa en Siguiente.

En esta ventana es posible que te muestre más o menos opciones, todo dependerá de las cosas que tengas en tu equipo.

Page 58: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 58

Conectar al sitio de trabajo

A continuación nos mostrará las conexiones que tengamos (o ninguna), (figura 11), pero en cualquier caso, debes marcar la opción No, create a new connection (No, crear una nueva conexión). Este paso es posible que no te lo muestre, particularmente si no tienes ninguna conexión ya configurada.

Seleccionar una nueva conexión

Page 59: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 59

El siguiente paso (ver figura 12) será si queremos usar una conexión VPN, y como esa es nuestra intención, seleccionamos la opción que indica Use my Internet connection (VPN) (Usar mi conexión a Internet).

Usar la conexión VPN

Una vez que has pulsado en Usar mi conexión a Internet (VPN), si previamente no tenías configurado el acceso a Internet, te mostrará una ventana indicándote si la quieres configurar en ese momento (ver figura 13). Puedes pulsar en Configurar una conexión o en la otra opción de Configuraré más tarde una conexión a Internet.

Si no existe conexión a Internet, pedirá que se configure una

Page 60: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 60

Lo siguiente será indicar la dirección IP o el nombre DNS del equipo remoto al que nos queremos conectar (figura 14), aquí te digo lo mismo que en el paso de Windows XP, y es que puedes crear un nombre DNS en alguno de los sitios que hay en Internet para eso... no me extiendo más, ya que antes te lo dije bien clarito, je, je.

Indicar la dirección IP o el nombre DNS del equipo remoto

A continuación indicamos el nombre de usuario y la contraseña (figura 15). Recuerda que ese nombre y contraseña deben coincidir con los datos que tengas en el equipo remoto al que quieres conectarte.

Indicar las credenciales para conectar al equipo remoto

Page 61: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 61

Y con eso... ya estamos listos. Es posible que en este paso no te muestre la misma ventana que la de la figura 16, ya que el Windows Vista se empeña en hacer las cosas a su modo... y es posible que intente conectarse después de acabar de configurar la conexión. En cualquier caso, puedes cerrar la ventana o cancelar el "intento" de conectarse.

Finalizada la configuración de la conexión Vista nos ofrece conectarnos

Lo más recomendable es usar la nueva conexión que se habrá creado en las conexiones de red.

Para acceder a esa conexión tendrás que ir a Panel de control > Centro de redes y recursos compartidos y pulsar en la opción Administrar conexiones de red (Manage Network connections).

Haz doble clic en el icono de la conexión que has creado y te mostrará una ventana de conexión como la de la figura 17.

Si escribiste los datos del usuario y password, se mostrarán en esa ventana, si no lo hiciste, puedes hacerlo ahora y pulsar en conectar. Aunque antes de conectar, deberías leer lo que digo más abajo.

Page 62: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 62

Últimas recomendaciones: Si trabajamos con conexiones lentas (móden o similar) la VPN también irá lenta. Es

recomendable disponer de conexiones de banda ancha para sacarle todo el rendimiento a este tipo de conexiones.

Para realizar las comunicaciones usando la VPN deberemos usar las IPs de la VPN. Es decir, además de la IP de Internet que tiene el servidor y los clientes se han generado otras IPs internas de la VPN, pues esas deberemos usar para comunicarnos con los equipos de la VPN, estas se obtendrán como las habituales, pero en el icono de la nueva conexión que aparece en la barra de notificación (junto al reloj).

En conexiones lentas, el Explorador de Windows no será capaz de mostrar los otros equipos de la red, o le llevará mucho tiempo, en ese caso, podremos acceder a ellos escribiendo en la barra de direcciones del Explorardor de Windows "\\ip_en_la_VPN" o "\\nombre_maquina" de la máquina a la que queremos acceder, por ejemplo, si la IP (en la VPN) de la otra máquina es 169.254.3.117 pondremos \\169.254.3.117 en la barra de direcciones del Explorador de Windows y de esta forma ya tendremos acceso a los ficheros e impresoras de la máquina indicada.

Para usar otros recursos, como servidores de base de datos, etc. simplemente usamos la IP en la VPN de la máquina destino.

Además, si los equipos no tienen realizada la configuración de red adecuadamente, o tienen mal asignados los permisos puede ocurrir que no se pueda acceder a recursos. Esto no es un problema de la VPN sino de cómo se tienen establecidos los permisos en cada ordenador, al igual que pasa en una red local.

Por último, y como recomendación final, es aconsejable mantener el equipo actualizado e instalar los parches y services packs que va publicando Microsoft. Al tratarse de un servicio de red es muy vulnerable a ser atacado y si no está convenientemente actualizado podemos ser víctimas de ataques, o nuestros datos quizás no viajen lo suficientemente seguros como esperábamos.

VPN con Hamachi

Para aquellos que no quieran complicarse la vida, ésta es su solución. Primero, navega hasta la web oficial de LogMeIn (www.logmein.com) y descarga el software gratuito Hamachi desde su página de inicio en aquellos equipos en los que quieras configurar la VPN.

Ejecuta el asistente y, tras aceptar las condiciones legales, elige la ubicación de la aplicación y el inicio, automático o no, del servicio nada más arrancar Windows. Si vas a utilizar la conexión VPN tú solo o gente de tu absoluta confianza, desmarca la opción Deshabilitar servicios vulnerables de Windows sobre Hamachi. Seguidamente, selecciona Usar Hamachi con licencia no comercial y completa la instalación.

Page 63: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 63

Configura la VPN: En el PC de casa ejecuta Hamachi. Nada más iniciar la aplicación, será necesario activar el servicio mediante el botón de Encendido. Introduce un apodo para la cuenta (será el nombre que tendrá el equipo en la red) y, si aparece un mensaje de error al configurar el adaptador de red Hamachi, tendrás que seguir la ruta Inicio/Panel de Control/Firewall, pinchar en Permitir un programa a través del Firewall de Windows y en la pestaña Opciones avanzadas, desmarcar la protección del cortafuegos en el adaptador de red Hamachi (para Windows Vista Ultimate).

Ten mucho cuidado y solamente desmarca el adaptador de red creado por Hamachi para no comprometer aquellos otros que utilices para navegar por Internet usualmente. Puede que cuando realices todos estos cambios, necesites reiniciar el sistema. Seguidamente, accede a Crear o unirse a una red y selecciona Crear nueva red. Introduce el nombre identificativo que va a tener la misma y la contraseña necesaria para establecer la conexión y pulsa Crear.

Cómo unirse a una red recién creada: Finalmente, es hora de conectar los distintos equipos a la misma red que acabamos de crear. Una vez instalado el cliente de la misma manera que hemos visto en el primer paso, procede a activarlo usando el botón de encendido e introduce igualmente, dentro del cuadro de texto que aparecerá a continuación, el nombre que va a tener el equipo en la red a la cual vas a hacerlo pertenecer.

Para unirte a una red específica, solamente tendrás que pinchar en el botón de Crear o unirse a una red y, posteriormente, seleccionar Unirse a una red existente. En la ventana que emerge, introduce el nombre de la red y la contraseña correcta.

Finalmente, presiona Unirse. En primera instancia aparecerá la red a la que te encuentras actualmente conectado mediante VPN y colgando de ella tendremos a nuestra disposición los distintos equipos que la conforman.

Exploración, mensajería y más: En esta versión gratuita, podremos realizar menos tareas que con la profesional. Aun así, dispondremos de las herramientas necesarias para nuestros propósitos más básicos. Para explorar el equipo remoto y acceder a aquellas carpetas que tenga compartidas, simplemente pincha con el botón derecho del ratón sobre su nombre y selecciona Examinar.

Si lo que necesitas es entablar una conversación con el usuario que se encuentra al otro lado, utiliza la opción de Chat. Podremos, asimismo, comprobar la conectividad enviando un ping a la máquina remota e incluso expulsar o prohibir directamente el acceso a nuestra red privada a aquellos usuarios que deseemos.

Recuerda que para configurar la aplicación podrás hacerlo mediante el botón habilitado para tal efecto, seleccionando la opción Preferencias. Aquí, podremos modificar desde nuestro apodo hasta la manera en la que establecer el chat, pasando, por ejemplo, por la acción predeterminada que se disparará cuando pinchemos dos veces sobre el nombre de una máquina remota dentro de la interfaz general.

Page 64: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 64

Monta una red multimedia en casa

Hoy en día, la tecnología avanza a pasos agigantados y lo que hoy aparece como novedad inminente en unos meses pasa a ser el estándar de facto de la industria, y su precio se abarata considerablemente. Debido a esto, no es algo demasiado descabellado que la gente disponga de varios equipos en su casa.

Asimismo, la popularización de las líneas ADSL ha hecho que una gran parte de la población goce de una conexión a Internet y no solamente eso, sino que se abre la posibilidad de interconectar todos los equipos y hacerlos partícipes de este acceso conjunto a la Red.

Sin embargo, con todas estas opciones puestas sobre la mesa, se abre un amplio abanico de posibilidades que requieren una mínima planificación para poder disfrutar plenamente de un hogar en el que todas nuestras máquinas se comuniquen unas con otras. En este Capítulo, veremos diversas soluciones para conseguir conformar una red multimedia en tu propia casa y almacenar y distribuir todos los contenidos como vídeos, fotos, música y más, de manera apropiada.

Paso 1: Crea la red - El primer paso que tenemos que dar a la hora de configurar un hogar interconectado es, precisamente, el de la creación de la red bajo la que se va a sustentar la compartición de información. La pieza central de nuestro esquema va a ser el router, que va a permitir no solamente concentrar el resto de los equipos, sino que va a suponer la puerta de salida hacia Internet.

Page 65: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 65

Routers hay muchos y de diversos tipos, pero aquí vamos a basarnos en aquellos modelos sencillos que suelen adjuntar la mayoría de los proveedores de Internet cuando damos de alta una conexión ADSL. La mayor parte de ellos suelen incluir, además de varias conexiones RJ-45, una interfaz WiFi que les hace funcionar como punto de acceso proporcionando la infraestructura necesaria para crear nuestra propia red inalámbrica.

Si éste no es el caso, tendremos otras opciones para conectar físicamente todos los equipos. Una de ellas es a través de cable de red Ethernet (los hay de diversas categorías y precios), que proporcionan un elevado ancho de banda (de hasta 1.000 Mbps) y son ideales para transmitir contenidos en alta definición. El inconveniente que posee este tipo de conexión es la instalación y el cableado de toda la casa, que puede suponer un auténtico dolor de cabeza.

Si no estamos dispuestos a hacer obras o a tener los cables de red tirados por el suelo, tenemos otras dos posibilidades más. Una de ellas es utilizar la tecnología PLC (Power Line Communication) o lo que es lo mismo, una manera de reutilizar la infraestructura proporcionada por la instalación eléctrica para transmitir también a través de ella datos de todo tipo. Para poder realizarlo, será necesario disponer de una serie de dispositivos que, por un lado, se conectarán a la red eléctrica a través de un enchufe y por otro, a un equipo a través de cable de Ethernet y un conector RJ-45.

La última de las soluciones posibles será montar una red inalámbrica en casa utilizando para ello un punto de acceso (AP) que habrá que conectar al router principal a través de cable. De nuevo, la oferta es realmente amplia, e incluso podremos contemplar la opción de desechar el router ofrecido por nuestro proveedor y comprar otro que disponga de este tipo de interfaz inalámbrica incorporada.

Paso 2: Asignación de direcciones - Una vez que tengamos todos los equipos físicamente conectados al router, bien a través de cables de red, bien utilizando PLC o interfaz inalámbrica, es el momento de hacerlos pertenecer a la misma red para que puedan comunicarse entre sí. La manera más sencilla de abordarlo es habilitando el servidor DHCP que posee nuestro router. De esta forma, no tendremos que preocuparnos de asignar estáticamente direcciones IP a cada uno de los equipos que tenemos instalados, sino que el propio router será el encargado de hacerlo de una manera dinámica.

Para activar este servicio, cada dispositivo tendrá sus propias opciones; normalmente existirá un botón mediante el cual podremos habilitar o deshabilitar el servidor y establecer el rango de las direcciones IP asignadas, así como la máscara que se va a utilizar. Finalmente, para que este sistema funcione a la perfección, es necesario que cada una de nuestras máquinas se encuentre configurada adecuadamente para que obtenga tanto una dirección IP como de DNS de manera dinámica.

La otra estrategia a seguir sería deshabilitar este servidor y, finalmente, asignar manualmente las direcciones IP a cada uno de nuestros equipos. La ventaja que conlleva este tipo de metodología es que vamos a visualizar de manera mucho más clara la topología de la red y también tendremos mejor identificado a cada uno de los componentes que la forman. Por el contrario, perderemos más tiempo a la hora de configurar cada aparato independientemente.

Page 66: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 66

Paso 3: Centralizar los contenidos - A la hora de construir una red de datos que ofrezca cobertura en toda la casa puede considerarse una práctica muy buena la centralización de los contenidos para que cada uno de los usuarios tenga la posibilidad de solicitar aquel que más le convenga y evitar que se encuentren desperdigados por todos los equipos de la red. La mejor manera de hacer esto es habilitar un disco duro de almacenamiento remoto tipo NAS (Network Attached Storage), cuya función va a ser exclusivamente la de almacenar y servir ficheros al resto.

Sin embargo, poco a poco comienzan a popularizarse servidores dedicados que integran Windows Home Server o similares, equipos especialmente preparados para estos menesteres que incorporan un sistema operativo también hecho a medida. En este ejemplo, hemos decidido incorporar el modelo Acer Aspire EasyStore que, con un Linux embebido, simplifica al máximo su configuración y nos ofrece 1 Tbyte de almacenamiento. Dispone tanto de tarjeta de red Ethernet como inalámbrica y, una vez conectado a la red, podremos acceder a él a través del navegador (la administración se hace a través de http mediante una interfaz web realmente sencilla) y mediante cualquier equipo conectado a la red, desde el que podremos almacenar y solicitar cualquier tipo de fichero solamente al activar el servicio UPnP.

Paso 4: El salón como centro operativo - Llegamos a uno de los puntos más cruciales de este artículo. Si estamos habilitando una red multimedia en nuestro hogar, ¿qué mejor sitio que disfrutar de todos los contenidos disponibles sentados en el sofá de nuestro salón enfrente de la televisión? Y aquí, de nuevo, tenemos dos posibilidades.

Para empezar, veremos cómo funciona Archos TV+, un disco duro multimedia con una enorme cantidad de funciones. En primer lugar, conectaremos este dispositivo directamente a la televisión. Para ello, podemos optar por alguna de las múltiples salidas de vídeo y audio que incorpora, aunque por razones de calidad de señal y comodidad hemos escogido HDMI. Adicionalmente, si posees una sintonizadora TDT, conéctala a la entrada de Archos TV+ (esto te permitirá grabar programas y películas directamente como si de un vídeo tradicional se tratara) y, por último, utiliza un cable Ethernet para que forme parte la red.

En este punto, también puedes optar por la interfaz inalámbrica que incorpora, aunque te aconsejamos que utilices mejor la primera, sobre todo a la hora de reproducir vídeos y contenidos en alta definición, ya que se necesita un buen ancho de banda para no apreciar tirones.

Archos TV+ posee gran cantidad de funcionalidades disponibles. Entre ellas, destacamos la de visualización de fotos, vídeos y la reproducción de canciones. Adicionalmente, podremos comprar y añadir una serie de plug-ins específicos para navegar (mediante Opera), ver la televisión y escuchar emisoras de radio on-line a través de Internet y más.

A la hora de reproducir contenidos, podremos hacerlo de manera local gracias a los 250 Gbytes que posee el modelo más caro o bien utilizar los recursos de red definidos en los demás equipos de la casa. Asimismo, este producto se basa en una arquitectura UPnP, con lo que será capaz de conectarse a otros dispositivos que también la contemplen e incluso a los reproductores Windows Media Player 11 presentes para intercambiar cualquier archivo multimedia localizado en la biblioteca.

Page 67: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 67

Como se ve, no es obligatorio que los distintos componentes que formen parte de nuestra red se basen en la arquitectura abierta UPnP pero sí facilitará la compartición de contenidos entre ellos.

Paso 5: Otros discos de direcciones - En el momento de elegir uno es recomendable valorar diversos aspectos, como por ejemplo las posibilidades de conexión que posee, la cantidad de formatos que es capaz de reproducir o los tipos de salida que incorpora.

En este caso, como alternativa al producto de Archos hemos escogido un modelo de Freecom denominado Network Media Player 450 WLAN, que incorpora una salida HDMI y la posibilidad de establecer una resolución de salida de incluso 1.080p. Mediante un procedimiento de búsqueda similar al descrito en el apartado anterior, podremos reproducir tanto los contenidos locales como los ofrecidos desde otros equipos de la red y, de igual manera, admite UPnP.

Para configurarlo adecuadamente, será necesario entrar en el menú Setup y permitir que el router le asigne una dirección IP dinámica. Resulta factible elegir entre la conexión a través de cable de red Ethernet o bien WiFi, aunque de nuevo, si tienes la posibilidad, opta por la primera debido a que el ancho de banda ofrecido es bastante superior.

Paso 6: Radio vía WiFi - Ya hemos hablado de las grandes posibilidades que nos ofrece la conexión a Internet y, ahora, te vamos a mostrar otra de ellas. Si te gusta escuchar la radio pero el dial se te ha quedado corto, te proponemos esta solución que aprovecha la estructura montada en casa, así como la gran oferta ofrecida a través de la Red.

Terratech Noxon iRadio for iPod aúna dos tipos de conexión (WiFi y Ethernet) mediante las cuales, y configurándolo adecuadamente de manera estática o utilizando DHCP, podremos hacerlo formar parte de nuestra red casera y reproducir contenidos sonoros desde cualquier equipo que tengamos conectado.

Dentro de la infraestructura que hemos montado en nuestro Laboratorio, no se ha experimentado ningún tipo de problema para escuchar canciones almacenadas en el servidor EasyStore ni tampoco para hacer funcionar alguna de las 10.000 emisoras de radio on-line presentes en su base de datos. Como alicientes, destacamos tres maneras adicionales de reproducción de contenidos: en primer lugar, a través de FM o AM gracias a la antena analógica que incorpora.

En segundo lugar, a través de alguna fuente conectada a la entrada de línea que integra y, por último, a través de un iPod anclado directamente a un conector específico incorporado en la parte superior de la radio. Y todo esto, sin necesidad de que ningún PC haga de intermediario.

Paso 7: TDT en todos los PC - Tras ver la experiencia proporcionada por estos nuevos dispositivos radiofónicos inalámbricos, nos centramos en otro de los principales elementos de ocio que también podremos disfrutar de manera compartida: la televisión terrestre digital. Utilizando en alguno de nuestros PCs una tarjeta sintonizadora TDT, podremos recibir todos aquellos canales de televisión y emisoras de radio on-line que se encuentren disponibles.

Page 68: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 68

Si queremos retransmitir estos flujos a través de la red para que cualquier otro equipo pueda reproducirlos, simplemente tendremos que fijarnos en que el dispositivo disponga de un servidor streaming (por ejemplo DistanTV de Pinnacle para este caso concreto).

Para que en cualquier otro equipo podamos ver la televisión o escuchar la radio, será necesario instalar algún cliente que sea capaz de conectarse con el servidor de contenidos, reproducirlos y dar la posibilidad de controlar la tarjeta remotamente para, por ejemplo, cambiar de canal. De esta manera, pondremos a funcionar el servidor en el PC principal y, posteriormente, ejecutaremos los clientes en el resto.

Desde aquí, seleccionaremos el servidor de contenidos (ni siquiera será necesario introducir la dirección IP, sino que el nombre del equipo servidor aparecerá en la lista desplegable), manejaremos los canales a nuestro antojo y también podremos adecuar el volumen.

Para terminar, una advertencia. Debido a que la tarjeta únicamente puede realizar streaming del canal que está decodificando, todos los equipos que tengamos conectados estarán obligados a visualizar dicho canal y, si lo cambiamos en uno, el resto de clientes se verán igualmente afectados.

Paso 8: Comparte carpetas - Por último, recordemos rápidamente los pasos para compartir carpetas con todos los usuarios de la red a través de Windows sin que sea necesario autentificarse. De esta manera, si no queréis centralizar vuestros datos en un solo servidor de ficheros, podremos tenerlos distribuidos por distintos puntos y accesibles desde todas las máquinas de la red. Comenzamos con el procedimiento a seguir para Windows XP Profesional.

En primer lugar, crea una carpeta en tu disco duro y pincha con el botón derecho del ratón. Selecciona Propiedades y dirígete hasta la pestaña Compartir. Marca Compartir esta carpeta y, a continuación, pulsa el botón Permisos. Agrega el grupo Todos pinchando en Agregar y escribiendo Todos en el cuadro Seleccionar Usuarios o Grupos. Acepta los cambios y finalmente marca Control total. De nuevo, presiona Aplicar y Aceptar en esta ventana y por último Aplicar en la principal. Ahora dirígete hasta la pestaña Seguridad, pulsa Agregar y, de nuevo, introduce el grupo Todos como antes. Aquí también será necesario darle un Control total si no queremos tener ningún problema. Finalmente, aplica y acepta todos los cambios.

Para obtener en Windows Vista (hemos utilizado la versión Ultimate) un comportamiento similar, lo primero que tendremos que hacer es desactivar el Uso compartido con protección por contraseña. Accede al panel de control y posteriormente a Centro de redes y recursos compartidos. Abajo aparecerá una lista para Compartir y detectar.

Aquí es donde tendrás que desmarcar la opción que te hemos explicado anteriormente. Lo último que queda ya es más sencillo. Crea la carpeta que vas a compartir, pínchala con el botón derecho y selecciona Propiedades. Visualiza la pestaña Compartir y presiona el botón Compartir. Es el momento de volver a teclear Todos en la caja de texto referente a las personas con las que se desea compartir ese recurso y pulsar Agregar. Para concluir, pincha en Compartir y después aplica y acepta todos los cambios.

Page 69: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 69

Control Remoto

WAKE ON LAN/WAN (ENCENDER REMOTAMENTE UN ORDENADOR)

Wake on Lan/Wan, es una tecnología mediante la cual podemos encender un ordenador de manera remota, simplemente mediante una llamada de software. Puede implementarse tanto en redes locales (LAN), como en redes de área extensa (WAN o Internet). Las utilidades son muy variadas, tanto encender un Servidor Web/FTP, acceder de manera remota a los archivos que guardas en tu equipo, teletrabajo y hasta por pura vagancia.

Indice 1- Requerimientos hardware

• 1.1 - Fuente de alimentación ATX • 1.2 - Tarjeta de red con cable de tres pines. • 1.3 - Placa base ATX con soporte WOL

2- Configuración Sistema

• 2.1 - Configuración Bios • 2.2 - Configuración de la Tarjeta de Red. Drivers

3- Enlazar IP dinámica

• 3.1 - Crearse cuenta con DynDNS • 3.2 - Configurar router con direccionamiento DynDNS • 3.3 - Comprobar redireccionamiento automático

4- Configurar Router

• 4.0 - Consideraciones previas • 4.1 - Mapear puertos (7, 3389, 5900) • 4.2 - Permitir el trabajar en local como si estuviéramos en Internet • 4.3 - Insertar entrada estática en la tabla ARP del router. • 4.4 - Comprobar funcionamiento del Wake on WAN • 4.5 - Editar entrada en autoexec.net para que cargue los comandos cada reinicio

5- Acceso remoto

• 5.1 - Mediante Escritorio remoto del XP • 5.2 - Mediante RealVNC

6- Dudas y preguntas frecuentes.

Page 70: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 70

1- Requerimientos hardware Para poder realizar un encendido remoto lo principal es que los principales componentes de hardware lo puedan implementar.

Los requisitos de hardware necesarios son:

1.1 - Fuente de alimentación ATX: Actualmente todos los equipos incorporan fuentes ATX, pero hay un pequeño porcentaje de ordenadores que funcionan con las antiguas fuentes AT, las cuales son incompatibles con lo que nosotros pretendemos hacer. Las antiguas fuentes AT se activan mediante un interruptor, que proviene de la misma fuente a través de un cable y se manipula desde el frente de la torre. Esto hace imposible un encendido por software ya que cuando apagamos el equipo no hay nada activo a lo que llamar.

Esto cambia bastante con las fuentes de alimentación ATX, las cuales modifican el circuito, que ya no va directamente desde el interruptor hacia la fuente, sino desde un pulsador hacia la placa base, siendo esta la que, a través de un pulso, le da la orden de encendido pleno a la fuente, eso implica que la fuente esta entregando, aun apagada, dos valores de tensión:

• Los 3,3 volts a la CPU • Los +5 volts de mantenimiento

Por eso algunas incluyen un interruptor de apagado definitivo al lado del ventilador de la fuente (que a nosotros nos conviene dejar en ON).

-Como distinguir entre fuentes de alimentación AT y ATX

Lo mas evidente son los diferentes tipos de conector de corriente, un amplio conector contra cambios de polaridad en el caso de las ATX, y el conector de dos piezas de la AT , como podemos ver en las imágenes de abajo.

Page 71: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 71

Pero la prueba del ocho es la pegatina que tiene en el lateral, que nos informa que nos encontramos ante una fuente ATX.

1.2 - Tarjeta de red con cable de tres pines: Prácticamente cualquier tarjeta fast ethernet tiene soporte para WOL. En caso de duda se puede ir a la Web del fabricante para comprobarlo.

El siguiente paso puede ser opcional en el caso de algunas placas base, y es conectar el cable de tres pines, que viene con la tarjeta de la NIC y que es como el de la imagen de ejemplo, a la placa base.

La ranura para insertarlo en la tarjeta de red se encuentra en el lateral izquierdo, mientras que la de la placa base suele encontrase en la zona inferior, cerca de los contactos led (en la imagen, marcado en rojo), por lo que deberemos insertar casi seguro la NIC en los PCI socket inferiores de la placa base.

En las imágenes adjuntas vemos como quedan conectados al final.

Page 72: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 72

1.3 - Placa base ATX con soporte WO:Esta es sencilla. Si tienes una fuente de alimentación ATX tu placa base también es ATX. No hay otra. Para averiguar si soporta WOL lo mejor es comprobarlo en el manual que viene con el cd de instalación, pero es muy probable que si lo sea.

Las ranuras de expansión PCI 2.2 implementan el protocolo WOL, cosa que no pasa con las PCI 2.1 que requieren un conector aparte. Si tienes las primeras despreocúpate del cable de la NIC porque no hace falta. Si no aparece el conector WOL comprueba en el manual el tipo de PCI que tiene la placa base.

2- Configuración Sistema

2.1 Configuración Bios: Tenemos que activar el soporte WOL en la Bios. Para ello tenemos que entrar en la misma y cambiar algunos parámetros:

Las maneras de acceder a la BIOS son diversas, pero las más comunes son pulsar el botón "Supr", o "Del", o "F1" o "F2" cuando iniciamos el sistema.

Pantalla de Inicio de la BIOS.

Power Management señalado en

rojo

Una vez dentro tenemos que ir a "Power management" y cambiar "Wake-On-LAN" a "Enabled". Esto es algo genérico y pueden cambiar detalles dependiendo del tipo de placa y BIOS que tengamos, pero siempre ajustándose al mismo patrón.

Pongamos de ejemplo una BIOS típica como pueda ser una Award, cuando entramos en "Power Management" salta la siguiente pantalla:

Hemos marcado en rojo las entradas que nos interesan. La primera porque corresponde al modo de gestión de energía y que explicaremos un poco más adelante, y que en este caso dejamos en S3(STR)

La segunda nos lleva a una nueva pantalla que ponemos a continuación:

Page 73: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 73

Entre muchas opciones de configuración encontramos la entrada que realmente buscábamos de un principio. Ponemos "Wake Up On LAN/Ring" a "Enabled", para salir posteriormente de la BIOS no sin antes haber guardados los cambios que hemos hecho.

Para finalizar la explicación, conviene saber que hay dos estándares de administración de energía, APM y ACPI. El segundo es mas reciente y se diseñó para sustituir al estándar APM incluyendo nuevas características. Algunos equipos soportan ambos, pero no se pueden tener activados simultáneamente.

Si no se tiene activado ninguno será imposible encender por software nuestro equipo, ya que al apagarlo lo hacemos del todo. Lo más conveniente es activar el estándar ACPI si es posible, ya que incluye más opciones de configuración, tal y como muestro aquí:

• S0 Encendido y completamente operativo. • S1 El sistema esta en modo baja energía (sleep mode). El reloj de la CPU parado, pero la

RAM esta encendida y operativa • S2 Similar al anterior, solo que la CPU está totalmente apagada. • S3 La RAM se encuentra en standby, con la mayoría de los otros componentes apagados. • S4 Modo hibernación. • S5 Completamente apagado.

La elección que debemos hacer es la S3, o en su defecto la S1 (Muchas placas solo permiten estos dos modos)

2.2 - Configuración de la Tarjeta de Red. Drivers: Hemos de actualizar los drivers de la tarjeta de red, pues los que vienen por defecto con el XP no nos sirve.

Para comprobarlo nos vamos a Inicio//Panel de Control//Sistema. A continuación en la pestaña "Hardware", pulsamos "Administrador de dispositivos".

Page 74: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 74

Con el cursor encima de la NIC, pulsamos Botón derecho//"Propiedades", y en la ventana emergente nos situamos en "Opciones avanzadas", si lo que vemos es como el ejemplo de abajo tenemos que actualizar los drivers.

En mi caso al ser una NIC Realtek bastante genérica, me voy a la página Web del fabricante y me descargo el driver que sirve para los siguientes modelos : RTL8100B(L) /RTL8100C(L) /RTL8101L /RTL8139C(L) /RTL8139C(L)+ /RTL8139D(L) /RTL8100(L) /RTL8130 /RTL8139B(L)

Descarga: ftp://210.51.181.211/cn/nic/PCI_Install_663_070320.zip

Después de la actualización, vemos como han cambiado las opciones avanzadas de la tarjeta de red, mostrándonos algo así:

Page 75: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 75

Cambiamos los siguientes valores:

• Link Down power saving: Disabled • Wake Up on ARP Ping: Enabled • Wake Up on link change: Enabled • Wake up using APM mode: Enabled

En la misma ventana ya en la pestaña Administración de Energía, desactivamos "permitir a este equipo apagar este dispositivo para ahorrar energía", para que siga monitorizando a la espera de los paquetes de activación.

3- Enlazar IP dinámica

3.1 Crearse cuenta con DynDNS

3.2 Configurar router con direccionamiento DynDNS: Estos son dos de los apartados más útiles, ya que nos permiten el enlace permanente con nuestro red local desde cualquier punto de Internet, y las utilidades van desde montar un servidor Web casero, hasta el caso actual, permitir un encendido remoto a través de Internet.

Para este punto existe ya un excelente tutorial, que describe uno a uno los pasos a seguir para crearse una cuenta en DynDNS, y enlazarla desde el mismo router, así, mientras esté

Page 76: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 76

encendido, la dirección que hayamos configurado se redireccionará automáticamente a nuestra IP dinámica.

3.3 Comprobar redireccionamiento automático: Para no perder el hilo del tutorial, muestro los datos de la configuración DynDNS. Entramos por Web al router, y seguidamente en "Dynamic DNS".

Una vez dentro vemos que los datos introducidos coinciden con los que dejamos en la cuenta DynDNS

Nota: El Password es el de nuestra cuenta DynDNS

Cuando comprobamos todos los parámetros solo resta hacer un ping a la dirección "gualdrapa.dyndns.org" y ver la respuesta

Entre medias de los dos ping, hemos reiniciado nuestro router para que coja una nueva dirección IP, así vemos que enlaza siempre a esa dirección aunque cambie la IP.

Page 77: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 77

4- Configurar Router

4.0 Consideraciones previas: Ya tenemos la IP publica enlazada con dyndns, y eso nos permite la localización y acceso permanente desde Internet a nuestro router, restando enlazar al mismo con el equipo que queramos encender. (Esto funciona así, cuando mandamos un paquete desde Internet a nuestra red, a quien se lo enviamos realmente es al router, que a su vez redistribuye hacia la red interna. Si desconoce el destino de un paquete simplemente no lo puede repartir).

Se supone que el que más y el que menos sabe como configurar una red local, ya que necesitamos tener el DHCP desactivado poniendo nuestra IP privada a fija.

Nos vamos a la consola MS-DOS (Inicio//Ejecutar//cmd) y tecleamos: ipconfig /all

Anotamos los datos correspondientes a IP local y MAC de la tarjeta de red.

4.1 Mapear puertos (7, 3389, 5900)

Los puertos que tenemos que mapear a la dirección fija local (p. ej. 192.168.1.130) son en este caso el 7 (puerto por donde entran los paquetes MAC), el 3389 (Escritorio remoto de Windows), y el 5900 (RealVNC).

4.2 Permitir el trabajar en local como si estuviéramos en Internet: Nota: Esto sólo es realmente útil si tenemos dos o más equipos conectados a la red local y/o si trabajamos con un Zyxel 650. Si no es el caso puedes salteartelo directamente.

Existe un inconveniente en los modelos Zyxel 650-HW (y no se si en otros), y es que por defecto no te permiten trabajar desde la red local como si estuviéramos

Page 78: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 78

fuera, por lo que aun teniendo dos equipos, no puedes hacer pruebas de Wake On WAN (esto es, mandar un magic packet a través de internet, hacia el otro equipo de tu LAN), sin hacer algunas modificaciones.

Entramos por telnet al router y una vez dentro, en la opción 24 (System Maintenance), y dentro de esta en la 8 (command interpreter mode). Cuando salta el interprete de comandos teclear:

ip nat loopback on (enter)

exit (enter)

Nota: Cada vez que reiniciamos el router, tenemos que volver a introducir este comando por telnet. Un poco más abajo (4.5), se explica como hacer que lo cargue automáticamente en cada encendido.

4.3 Insertar entrada estática en la tabla ARP del router: En primer lugar entramos por telnet al router a través de la consola MS-DOS (Inicio//Ejecutar//cmd)

En la consola MS-DOS tecleamos: telnet 192.168.1.1 (Cambia la esta IP por la que corresponda a tu router)

Introduce la contraseña y en la pantalla de configuración del router teclea a continuación: 24

Page 79: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 79

Ya estás dentro del apartado System Maintenance, ahora teclea: 8

Te saldrá un interprete de comandos donde debes introducir el siguiente comando:

ip arp add 192.168.1.130 ether 00:4F:4F:4F:4F:4F enif0

Estando el router el multipuesto, y siendo 192.168.1.130 la IP fija local del equipo que quiero despertar y 00:4F:4F:4F:4F:4F su MAC correspondiente.

(Aquí es donde debes introducir la IP y la dirección física obtenidas en el apartado 4.0)

Page 80: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 80

El funcionamiento es el siguiente (Te puedes saltar esta explicación, solo está a efectos aclaratorios):

El router (192.168.1.1/24) recibe un datagrama con origen en Internet y destino 192.168.1.130/24. Como ambos trabajan en la misma red local, se comunican a través de tramas físicas. Las tramas Ethernet contienen campos para las direcciones físicas de origen y destino. El problema que se nos plantea es cómo podemos conocer la dirección física de la máquina destino, puesto que el único dato que se indica en los datagramas es la dirección IP de destino. Para entregar los datagramas necesitaremos obtener la dirección física de un ordenador a partir de su dirección IP. Esta es la función del protocolo ARP.

Este protocolo se encarga de enviar un mensaje de difusión (a todas la máquinas conectadas a esa red local), preguntando por la dirección física asociada a esa IP en particular, y solo el equipo con dirección 192.168.1.130/24 responde al router con su dirección física (p. ej. aa-aa-aa-aa-aa-aa). Aquí nos surge la cuestión: Si el equipo está apagado, ¿Como va a responder a esa trama ethernet proporcionando su MAC al router?.

La solución a esto la encontramos en la tabla ARP del router, que se utiliza para evitar el excesivo tráfico en la red (ya que los mensajes son de difusión), y que viene a ser una especie de caché, un listado con las direcciones IP y las MAC asociadas (no todas, pero si las más recientes), así cuando recibe un datagrama sabe donde reenviarlo sin necesidad de preguntarlo a todos los equipos. Con lo explicado en este punto, logramos añadir una entrada estática en la tabla ARP con esa relación hasta que reiniciemos el router.

Nota: Las tablas ARP no son estáticas, al cabo de un tiempo de tener el ordenador apagado, la relación IP/MAC correspondiente se borra del router, cosa que en nuestro caso logramos que no suceda.

Page 81: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 81

4.4 Comprobar funcionamiento del Wake on WAN: Existen multitud de programas para realizar el Wake on LAN/WAN, pero desde aquí recomiendo "Wake On Lan Gui", por su interfaz sencilla y la facilidad de uso, eso no descarta que puedas utilizar cualquier otro, ya que el funcionamiento consiste básicamente en mandar un paquete con la dirección MAC del equipo destino repetida 16 veces.

Enlace: http://www.depicus.com/wake-on-lan/wake-on-lan-gui.aspx

Ejemplo de uso de Wake On Lan Gui.

• En el primer campo - MAC Addres - Introducimos la dirección física de nuestra tarjeta de red.

• En el segundo, la dirección que configuramos con DynDNS.

• La máscara de subred siempre 255.255.255.255 • Enviamos el paquete a través de Internet (también

tiene la opción de enviarlo a través de la red local), al puerto que hemos mapeado a nuestro PC local en el paso 4.1.

Como podéis comprobar, el programa muestra la IP dinámica asociada a la dirección que hemos introducido.

¡Ya está! Si habéis seguido todos los pasos, vereis como vuestro ordenador se enciende como por arte de magia al mandar el paquete desde Internet.

4.5 Editar entrada en autoexec.net para que cargue los comandos cada reinicio: Cada vez que reiniciamos el router se borran todas las relaciones de la tabla ARP, por lo que tenemos que volver al punto 4.3 e introducir de nuevo la relación IP/MAC del equipo destino.

Para evitar eso, editaremos el fichero de configuración que carga el router en cada encendido, añadiendo la entrada que deseamos, y que cargará en adelante siempre que se encienda.

Atención: Estamos trabajando con archivos muy sensibles de la configuración del router, lo más conveniente antes de seguir avanzando es hacer una copia de seguridad de los datos del mismo.

Page 82: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 82

Una vez hecha la copia de seguridad, volvemos a entrar por telnet y en el apartado 24.8 tecleamos en el Intérprete deComandos lo siguiente:

sys view autoexec.net (enter)

Nos saldrá una lista con todos los comandos que carga en el encendido, nos fijamos en el que está en último lugar y lo apuntamos, en este caso "wan adsl rate off".

Volvemos al Intérprete de Comandos del 24.8, y tecleamos:

sys edit autoexec.net (enter)

Vemos como salen una lista de comandos con sus funciones entre paréntesis, ahora avanzamos con el comando "n", hasta que aparezca en la pantalla la última de las instrucciones que pudimos ver cuando ejecutamos el "sys view autoexec.net", a continuación tecleamos "i" (de insert after); en la consola parece que nada ha cambiado, tranquilos, ha recibido el comando aunque parezca que no, así que podéis empezar a teclear lo siguiente:

ip arp add 192.168.1.130 ether 00:4F:4F:4F:4F:4F enif0 (enter)

Page 83: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 83

Estando el router el multipuesto, y siendo 192.168.1.34 la IP fija local del equipo que quiero despertar y 00:4F:4F:4F:4F:4F su MAC correspondiente. Esto os sonará, es el mismo comando del apartado 4.3, solo que esta vez lo cargáis en el archivo de configuración del router.

Despues pulsáis x (Guardar y Salir), o q (Salir) si no lo tenéis claro

Para asegurarnos que se ha introducido correctamente el comando, volvemos al 24.8 CLI y tecleamos de nuevo "sys view autoexec.net" (sin comillas), comprobando que aparece en la última línea ahora.

Puede que pasado un tiempo hayáis cambiado la tarjeta de red, o metido una MAC errónea y queráis rectificar. Para eso volvemos a la consola, en el Interprete de Comandos teclead de nuevo "sys edit autoexec.net", y vamos avanzando con el comando "n" hasta que aparezca la línea que queramos cambiar, pulsamos "r" (replace), e introducimos el comando corregido.

5- Acceso remoto Donde se muestra la verdadera utilidad de este tutorial, si encendemos un ordenador de manera remota es que queremos entrar en él.

5.1 Mediante Escritorio remoto del XP: La manera más sencilla de conectarse, ya que no suele requerir ningún tipo de instalación de software (salvo cuando no se ha instalado por defecto). Aseguran que se puede utilizar en todas las versiones de Windows desde el 98, simplemente instalando la función desde el disco del WinXP. Desconozco las medidas de seguridad que implementa.

De todas formas es muy apañado sin estas en casa de un amigo y no quieres instalarle nada.

Page 84: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 84

5.2 Mediante RealVNC: Muy sencillo de utilizar, implementa encriptación AES de 128 bits y mucho más configurable que el escritorio remoto.

Podéis descargarla desde la siguiente página:

http://www.realvnc.com/download.html

Descargad la Enterprise Edition que tiene todas las funcionalidades, permitiendo un mes de prueba gratis.

Este programa incorpora dos utilidades, el VNC Server, que es el encargado de encriptar y enviar las imagenes de nuestro equipo a través de Internet, y el VNC Viewer, o través del cual nos conectamos desde fuera de la LAN a nuestro equipo. Por si las moscas instalamos los dos.

Antes de finalizar la instalación, salta una ventana donde configuraremos algunos parámetros, p. ej. en "VNC Password Authentication " insertamos la clave de identificación, que nos exigirá cada vez que nos conectemos.

Page 85: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 85

Una vez finalizada la instalación, comprobamos que en la esquina inferior derecha aparece el logo en blanco de RealVNC.

Cuando cambia a color negro, significa que tenemos una conexión remota activa en nuestro ordenador, podemos verla pulsando botón derecho/Connections.

Por último, la manera de conectarse al ordenador de manera remota es con VNC Viewer. Para ello nos vamos a Inicio/Todos los Programa/RealVNC/VNCViewer4.

En la ventana que salta a continuación solo tenemos que introducir la dirección que configuramos con DynDNS, y el puerto 5900, a través del cual se conecta y que ya mapeamos en el punto 4.1

Despues de introducir la contraseña correspondiente, por fin se abrirá la ventana que nos mostrará el escritorio de nuestro equipo remoto.

6- Dudas y preguntas frecuentes.

-Muy bonito todo, seguí los pasos y ahora puedo encender mi ordenador desde internet, pero tengo 17 equipos conectados al router y cada vez que lo reinicio se encienden todos al mismo tiempo, haciendo que se apaguen hasta las farolas de la calle. Una solución quiero!.

Vaya faena, pero eso tiene solución. Si subes arriba, en el punto 2.2, indicábamos que deberías cambiar a "Enabled" todos los "Wake..." que se encontraban en las opciones avanzadas de la tarjeta de red. Esta es una configuración un poco genérica orientada al funcionamiento del dispositivo, pero que en tu caso no es viable. Vuelve a esa ventana y

Page 86: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 86

cambia los valores "Wake Up on link change" y "Wake up using APM mode" a "Disabled" (manteniendo el restante "Enabled"). Apaga los equipos, apaga a continuación el router y vuelve a encenderlo. Comprueba que no se enciende ninguno, pero que el Wake on WAN sigue activo.

Nota: Recuerda que en la BIOS debe estar activado el ACPI como S3 (Ver punto 2.1), si lo que tienes activado es el APM, el "Wake up using APM mode" deberá seguir estando a "Enabled"

-Parece todo muy fácil, pero en vez de ese router gualdrapero 650-HW tengo un Chumein Superstar 497 Wifi que hace de todo... menos conectarme desde internet. Otra solución quiero!

Tranquilidad. Este tutorial sigue varios pasos que son perfectamente válidos para tu caso, si te fijas, solo has de adaptar los puntos 4.1, 4.3 y 4.5 a tu router. En el caso 4.1 (mapeo de puertos), seguro que ya sabes como funciona al menos por cuando abriste los del eMule. Para los dos siguientes puede que necesites ayuda extra. Prueba en principio tecleando en Google "añadir entrada arp Chumein Superstar". Si esto falla, mira en manuales específicos las maneras de poder introducir la relación de tu ip local fija con su MAC correspondiente, en la tabla ARP del router. Conociendo la pregunta, la respuesta vendrá sola. Y a disfrutar del Chumein!.

-No entiendo eso de configurar el DynDNS para enlazar la IP dinámica, puesto que yo tengo IP fija. ¿Qué hago?

Saltarte directamente todo el paso 3, y cambiar las direcciones gualdrapa.dyndns.org por tu dirección IP pública fija.

- ¿Era realmente necesario saber que las antiguas fuentes AT se activan mediante un interruptor, que proviene de la misma fuente a través de un cable y se manipula desde el frente de la torre?.

No.

Fuente: material extraído desde: http://www.adslzone.net

Page 87: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 87

Cómo configurar un Escritorio Remoto con Windows XP en tres pasos

Para configurar una conexión de escritorio remoto entre un equipo remoto con Windows XP Professional y un equipo local con una de las versiones de Windows mencionadas anteriormente en este artículo, siga estos pasos.

Paso 1: configurar el equipo remoto

En el equipo remoto con Windows XP Professional, siga estos pasos: 1. Haga clic en Inicio y, a continuación, haga clic con el botón secundario del mouse (ratón) en Mi PC 2. En el menú contextual que aparece, haga clic en Propiedades. 3. Haga clic en la ficha Remoto y, a continuación, active la casilla de verificación Permitir a los usuarios conectarse remotamente a este equipo.

4. Cuando se le pregunte si desea confirmar este cambio, haga clic en Aceptar. 5. Haga clic en Seleccionar usuarios remotos y, a continuación, haga clic en Agregar para especificar cuentas de usuario adicionales para que se les conceda acceso remoto. NOTA: a los administradores se les conceden privilegios de acceso remoto automáticamente.

6. Cuando termine de agregar cuentas de usuario, haga clic en Aceptar. Asegúrese de que la cuenta que está agregando existe realmente en el equipo remoto. Si la cuenta no existe en el equipo remoto, créela.

7. Haga clic en Aceptar y de nuevo en Aceptar.

Page 88: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 88

Paso 2: configurar el equipo local

Configure la característica Escritorio remoto en el equipo basado en Windows. Para ello, siga estos pasos: 1. Inserte el disco compacto (CD) de Windows XP en la unidad de CD-ROM o de DVD-ROM del equipo local. 2. En la pantalla de bienvenida a Microsoft Windows XP, haga clic en Realizar las tareas adicionales. 3. Haga clic en Instalar conexión a escritorio remoto. 4. Siga los pasos del Asistente InstallShield para Conexión a Escritorio

remoto para instalar la conexión al escritorio remoto. NOTA: si la conexión al escritorio remoto ya está instalada, puede recibir un mensaje de error similar al siguiente: La conexión al escritorio remoto no se puede instalar porque su sistema operativo ya tiene una versión integrada. Vaya a Más Programas\Accesorios\Comunicaciones\Conexión a Escritorio remoto, en el menú de inicio.

NOTA: además, puede descargar el cliente de Escritorio remoto desde el sitio Web de Microsoft siguiente: http://www.microsoft.com/windowsxp/downloads/tools/rdclientdl.mspx

Paso 3: conectar con el equipo remoto

Para conectar con el equipo remoto con Windows XP Professional, siga estos pasos: 1. Inicie sesión en el equipo local con Windows.

2. Asegúrese de que tiene conexión a Internet o a la LAN. Si necesita una conexión de acceso telefónico a una red privada virtual (VPN) o a un servidor de acceso remoto, conéctese.

3. Haga clic en Inicio, seleccione Todos los programas, Accesorios, Comunicaciones y, después, haga clic en Conexión a Escritorio remoto.

4. Haga clic en Opciones.

5. En la lista Equipo, escriba el nombre del host o la dirección IP del equipo al que se desea conectar.

6. Escriba el nombre de usuario, la contraseña y el dominio (si procede) de una cuenta a la que tenga acceso remoto en los cuadros correspondientes y, a continuación, haga clic en Conectar.

7. En el cuadro de diálogo Iniciar sesión en Windows que aparece, escriba la contraseña de la cuenta con privilegios de acceso remoto en el cuadro Contraseña.

8. En la lista Conectarse a, si es aplicable, seleccione el dominio o equipo remoto que desee y, a continuación, haga clic en Aceptar. El escritorio remoto se muestra en una ventana del escritorio. El equipo remoto con Windows XP Professional se bloquea durante esta sesión.

9. Para desconectar la sesión, haga clic en el botón Cerrar en la ventana de sesión y, a continuación, haga clic en Aceptar cuando se le pregunte si desea desconectar la sesión de Windows. NOTA: si la sesión remota se muestra en modo de pantalla completa, puede que no vea el botón Cerrar. En ese caso, restaure la ventana de la sesión remota que se muestra en la parte superior de la ventana de sesión (haga clic en el botón Restaurar).

Page 89: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 89

Escritorio Remoto vía Web

Como configurar correctamente la funcionalidad Escritorio Remoto de Windows XP Profesional y habilitar la opción de acceso Web de manera que se pueda iniciar sesión directamente desde Internet Explorer, sin necesidad de instalar el software cliente.

La funcionalidad Escritorio Remoto, permite iniciar sesión en un equipo XP Profesional desde otro equipo distinto a través de la red (ya sea Internet, red local o una conexión telefónica entrante) y usarlo como si realmente estuviera sentado delante del mismo. XP Home Edition carece de la funcionalidad Escritorio Remoto, que es distinta, más potente y flexible, que las funcionalidades Asistencia remota y la característica de control remoto incluida con Windows Netmeeting.

Equipo servidor: Para habilitar Escritorio Remoto proceder así: Desde Inicio, clic en Panel de control y doble clic en Sistema.

Desde la pestaña Remoto, marcar la opción Permitir a los usuarios conectarse remotamente a este equipo.

Clic sobre el botón Seleccionar usuario remotos para establecer que usuarios tendrán permiso de inicio de sesión remoto. Desde el botón Agregar añadimos el usuario que nos interesa. Una vez habilitada la opción del punto anterior, los usuarios pertenecientes al grupo Administradores que tendrán permiso de inicio de sesión independientemente que aparezcan o no en este listado.

Equipo cliente: A partir de este momento, desde cualquier equipo con Windows, es posible iniciar sesión remota en nuestro equipo y trabajar como si realmente estuviéramos sentados delante del mismo. En el equipo cliente, basta con instalar el Cliente de Escritorio Remoto, incluido en el CD de XP, carpeta Support\Tools archivo msrdpcli.exe o bien en la reproducción automática del CD, seleccionar Tareas adicionales.

Cliente de Escritorio Remoto se encuentra ya instalado en Windows XP y Windows Server 2003, en el resto de versiones de Windows (desde Windows 3.11 a Windows 2000) seria necesario instalarlo con las indicaciones anteriores. Windows 2000 Server incluye un cliente de Terminal Server que sería válido para usar Escritorio Remoto aunque es menos potente.

Page 90: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 90

Acceso vía Web Otra opción con la que se evitaría instalar Cliente de Escritorio Remoto, seria utilizar el acceso vía Web de manera que desde Internet Explorer 4 o superior poder acceder a Escritorio Remoto. Para configurar tal funcionalidad proceder así:

Desde Inicio, clic en Panel de control, doble clic en Agregar o quitar programas y clic en el apartado Agregar o quitar componentes de Windows:

Seleccionar Servicios de Internet Information Server (IIS) y clic en Detalles

Seleccionar Servicio World Wide Web y clic en Detalles

Marcar la opción Conexión Web a Escritorio Remoto, clic en Aceptar, clic en Aceptar y clic en Siguiente hasta finalizar el Asistente.

Tras lo anterior, es necesario establecer los permisos adecuados:

Desde Inicio, clic en Panel de control, doble clic en Herramientas administrativas y doble clic en Servicios de Internet Information Server

Page 91: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 91

En la consola IIS, desde Equipo\Sitios Web\Sitio Web predeterminado, botón derecho sobre tsweb y seleccionar Propiedades en el menú contextual tal y como muestra la Imagen adjunta:

Desde la pestaña Seguridad de directorios, en el apartado Control de autenticación y acceso anónimo, clic en Modificar y verifica que la opción acceso anónimo esta habilitada, ya que será el propio servicio Escritorio Remoto quien se encargará de la validación final.

Iniciando sesión en Escritorio Remoto Una vez habilitado el acceso a Escritorio Remoto en el servidor para poder iniciar sesión en éste, ya sea mediante el Cliente o vía Web, se pueden dar varios escenarios:

Red Local: Ambos equipos (servidor y cliente) se encuentran en la misma red, en tal caso:

Iniciar el Cliente de Escritorio Remoto, desde Inicio - Programas - Accesorios - Comunicaciones o bien desde Inicio - Ejecutar escribir mstsc

En el campo Equipo escribir el nombre del equipo al que se pretende conectar o su dirección IP, la opción Examinar más solo es útil en caso de disponer de un Windows Server con Terminal Server habilitado, en caso contrario generara error.

Page 92: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 92

Tras hacer clic en Aceptar, nos solicitara un nombre de usuario y contraseña válido para iniciar sesión en el equipo, dicho usuario debe ser del grupo Administradores o bien estar definido en la lista de Permiso de inicio de sesión remoto. Para iniciar sesión mediante Internet Explorer, basta con iniciar el navegador y acceder a la dirección nombre del equipo o dirección IP, seguido de \tsweb. Ejemplo: http://pc11/tsweb Aparecerá una pantalla como la siguiente:

En el campo Servidor escribir el nombre del equipo o dirección IP privada del PC al que queremos conectar y clic en Aceptar, nos solicitara un nombre de usuario y contraseña válido para iniciar sesión en el equipo, dicho usuario debe ser del grupo Administradores o bien estar definido en la lista de Permiso de inicio de sesión remoto.

Internet Ambos equipos están separados físicamente y disponen de salida a Internet, en tal caso es necesario conocer la IP pública que tiene asignada el equipo servidor (Windows XP Profesional con Escritorio Remoto habilitado) y tener correctamente configurado correctamente cualquier firewall o router en multipuesto de por medio.

La IP pública se podría determinar de manera sencilla desde la dirección http://www.whatismyip.com/ siempre que no exista un proxy de por medio por parte del ISP o bien consultar el contrato de conexión con el ISP si se trata de IP fija. En el caso de un módem o router en monopuesto se podría determinar desde Símbolo del Sistema mediante el comando ipconfig y por último si se trata de un router en multipuesto, ejecutando el comando tracert www.raulserrano.net el segundo salto te indicará tu dirección IP pública.

Si existe un firewall en el equipo servidor, éste debe quedar configurado de manera que permita tráfico entrante al puerto TCP3389 y también TCP80 en el caso de acceso vía Web

Si existe un router en monopuesto, este debe quedar configurado de manera que haga NAPT al puerto TCP3389 del equipo servidor y también al TCP80 en el caso de acceso vía web, existe amplia documentación sobre la configuración del router en: http://www.adslnet.ws/

Una vez conocida la IP publica y teniendo firewall o router multipuesto correctamente configurados, el proceso para la conexión a Escritorio Remoto es igual que en el punto anterior de Red Local: Mediante Cliente de Escritorio Remoto, escribir IP pública en el campo Servidor, o bien, Mediante Internet Explorer, acceder a la dirección http://ip_publica/tsweb

Page 93: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 93

Configurar el puerto 3389 en el router, para redirigir al equipo que controlaremos remotamente

Salvo que tengamos un router conectado por USB que suele tener todos los puertos abiertos, tendremos que configurar el router para que abra el puerto 3389 y lo redirija al equipo que queremos controlar remotamente con el escritorio remoto.

Averiguar la IP del equipo a controlar remotamente

Por tanto, lo primero que debemos averiguar es la IP que tiene el equipo en cuestión, la forma más fácil es abrir una ventana de comandos (o símbolo del sistema), para ello puedes hacerlo de dos formas, la primera es ir a la carpeta accesorios (Inicio>Todos los programas>Accesorios) y pulsar en el icono Símbolo del sistema; la otra es ejecutar cmd desde Inicio>Ejecutar.... Una vez abierta la ventana de comandos, escribe ipconfig y te mostrará una lista con varias direcciones IP (si tienes más de un controlador), pero la que nos interesa será la indicada bajo Adaptador Ethernet Conexión de área local. En la figura 8 tienes una captura, y la dirección que debes apuntar es la que está resaltada, en la figura 8 es la dirección IP: 192.168.1.28. Apúntate también la indicada junto a Puerta de enlace predeterminada, ya que la necesitaremos ahora para entrar en en programa que permite configurar el router, en el ejemplo es la 192.168.1.1.

Con ipconfig averiguamos la IP de nuestro equipo

Configurar el router para abrir el puerto 3389 y redirigirlo a la IP del equipo

Ahora vamos a entrar en la configuración del router para indicarle que todo lo que entre por el puerto 3389 lo mande a un equipo de nuestra red.

Page 94: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 94

Abre el explorer y en la barra de direcciones escribe http://192.168.1.1/ (o la dirección indicada en puerta de enlace predeterminada).

Esto hará que se muestre una ventana de login pidiendo un usuario y password. Según el tipo de router, estos valores pueden variar, pero para un router Zyxel (de los que suministra telefónica) el usuario es admin y el password es 1234, tal como muestro en la figura 9.

Conectar con el router mediante el navegador

Para los routers de 3Com 812 el usuario y el password suele ser adminttd. Si tu router es otro, pásate por el sitio de ADSL Ayuda y allí te indicará cuales son los usuarios y passwords para la mayoría de los routers, también te indicará cómo indicar esto que te estoy explicando.

Nota: Si no te acepta el password... ¡piltrafilla! ¡será porque lo has cambiado! En serio, si lo has cambiado y no te acuerdas... siempre queda el remedio de "resetear" el router para que se quede como estaba cuando te lo instalaron, de forma que tendrá la clave original.

Sigamos con la explicación, pero recuerda que en las siguientes capturas estoy usando el router Zyxel Prestige 650HW-31.

Una vez que has entrado en la configuración del Zyxel, selecciona la opción NAT.

Page 95: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 95

Opciones de configuración del router Zyxel 650HW-31

En la opción que está señalada, pulsa en Edit Details.

Configuración NAT

Tal como vemos en la figura 12, escribiremos el número 3389 en las dos primeras casillas y en la tercera escribimos la dirección IP de nuestro equipo. Pulsamos en el botón Save y en

Page 96: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 96

después se mostrará la misma pantalla de la figura anterior. Para salir de la configuración, pulsamos en el link Logout, (que está abajo a la izquierda).

Indicar el puerto y la IP del equipo a la que se redirigirá

Con esto ya tendremos configurado el router y el firewall de Windows XP, por tanto ahora debemos crear una cuenta en un proveedor de DNS dinámica con idea de usar esa cuenta para conectar.

Page 97: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 97

Crear una dirección DNS gratuita

En los siguientes pasos vamos a crear una cuenta en No-IP.com, por tanto abriremos el navegador y escribiremos la URL http://www.no-ip.com/ (o bien pulsa en el link). Para crear una nueva cuenta, pulsa en Sing-up Now!:

Crear una cuenta en No-IP.com

A continuación nos pedirá que rellenemos nuestros datos, solo debemos rellenar las que están en negrita, que son las primeras casillas y la lista que hay al final en el que debemos indicar cómo nos hemos enterado de este servicio, como no pone nada de que el Guille me lo ha contado, puedes seleccionar Friend/Colleague (o lo que te de la gana, pero selecciona algo), también debes marcar la casilla que hay debajo de esta lista para aceptar los términos del servicio, y por último pulsamos en el botón . La cuenta de correo debe ser válida, ya que te mandará un mensaje a esa cuenta con un link para activarla, (en el mensaje que recibirás es el que está debajo de: To activate your account please click the following URL). Pulsa en ese link y te dirá que la cuenta está creada y que hagas "login". Puedes pulsar en el link que dice Login o bien escribir tu correo y password que está más arriba. De cualquiera de las formas que elijas para "loguearte" en el sitio te mostrará una pantalla de bienvenida.

En la parte izquierda verás una opción que indica Hosts / Redirects, pulsa en Add y se mostrará la pantalla siguiente.

Page 98: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 98

El nombre del DNS dinámico

• En Hostname escribe el nombre que quieras usar. De la lista que hay debajo, puedes

escoger la que más te guste, pero si dejas lo que se muestra en la figura 14, el nombre

DNS será: domainname.no-ip.info.

• El Host Type déjalo como está (DNS Host (A)).

• En IP Address te mostrará la IP que tiene actualmente asignada tu conexión a Internet.

Para crear el DNS, pulsa en el botón Create Host. Si todo ha ido bien nos mostrará un mensaje como el de la figura siguiente.

Confirmación de que se ha añadido el host

Page 99: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 99

El siguiente paso es bajarse un programa para que asocie la IP de nuestra conexión con el nombre DNS que acabamos de crear, esto es especialmente útil si nuestra dirección IP es dinámica, ya que ese programa se encarga de asociarla con el nombre. En el caso de que nuestra dirección IP sea fija, no es necesario el programa, por tanto puedes pasar a la siguiente sección.

Descargar el programa que asociará nuestra IP pública con el nombre DNS

Para bajar la utilidad que mantendrá activo el nombre DNS creado anteriormente, pulsa en la ficha Downloads y en el icono de Windows y te llevará a la página de descarga, pulsa en el link que hay debajo de Action y guarda el fichero en tu equipo.

Bajar el programa para gestionar la DNS dinámica

Instalar y configurar el programa de actualización

La instalación del cliente para la actualización dinámica de nuestra IP pública es sencilla, realmente será pulsar en siguiente hasta que termine. Al final nos dará la opción de iniciar la aplicación, mostrar el fichero "leame" (pero en inglés) y si queremos añadir los iconos, etc., etc. Ni que decir tiene, que debemos estar conectados a Internet para que todo esto funcione.

Page 100: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 100

Una vez que esté instalado, por defecto se ejecutará, y mostrará una ventana "splash" en la que se incluye un "check" que podemos marcar para que no se muestre en sucesivas ocasiones.

Una vez iniciado el programa, nos preguntará por los datos de la cuenta de No-IP, escribiremos la cuenta de correo y la clave usada para entrar en el sitio de No-IP.

Cuenta de correo y password usado en No-IP.com

Una vez introducido el correo y el password nos mostrará la ventana de configuración, en la que nos indica que seleccionemos el host que queramos monitorear y ligar con nuestra IP pública. Marcamos el que nos interese, (seguramente solo tendrás uno, que es el creado en este tutorial). Para activarlo, marcaremos la opción en el nombre que queremos usar, (en nuestro ejemplo, el único que hay).

Lista de hosts que tenemos registrados en No-IP.com

Page 101: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 101

Una vez marcado, (si todo va bien), esperaremos a que se habilite nuevamente el botón Options, con idea de indicarle que el programa se ejecute con Windows, (salvo que queramos iniciarlo manualmente cuando queramos que se resuelva el nombre DNS y se asocie a nuestra IP pública). Tenemos dos opciones:

1. La primera: Run on startup, iniciará el programa cada vez que nos logueemos en

Windows, esto añadirá el icono de acceso al menú Inicio.

2. La segunda: Run as a system service, permitirá a la aplicación a iniciarse como un

servicio de Windows, por tanto siempre estará en funcionamiento, incluso si no estamos

logueados. Esta opción es muy útil en los casos de que reiniciemos el equipo y lo

dejemos "en espera" a que algún usuario haga login.

Si marcamos la opción de que se ejecute como servicio, no deberíamos marcar la otra.

De todas formas, si abrimos la aplicación "gráfica", el servicio no se encargará de las

actualizaciones de la IP, sino que será el programa "normal" el que hará ese trabajo de

asociar la IP con el nombre DNS.

Opciones de inicio de la aplicación

Page 102: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 102

Mientras se ejecuta en modo servicio, no se actualizarán la redirección si abrimos la aplicación cliente

En caso de que queramos modificar las opciones de configuración, podemos ejecutar el programa, hacer los cambios y cerrarlo, ya que, aunque no se muestre en la zona de notificación (junto al reloj), estará funcionando.

Para ver la ayuda y el significado de los "smiles", podemos pulsar en el icono (un libro con una ?) que hay junto a Options.

Para cerrar la ventana, pulsamos en la "x" habitual, pero esto lo que hará es minimizar el programa en el área de notificación. Si queremos cerrarlo, pulsaremos con el botón derecho (secundario) del ratón sobre el icono, y pulsaremos en Exit.

El menú del icono

Page 103: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 103

Probando que todo va bien

Para comprobar que todo va bien, podemos hacer un ping al nombre DNS que hemos creado, de forma que sepamos que se resuelve satisfactoriamente.

Para hacer esta comprobación, ejecutamos cmd desde Inicio>Ejecutar... (o pulsamos en el icono Símbolo del sistema desde Inicio>Todos los programas>Accesorios). Escribimos ping seguido del nombre de nuestro "host", pulsamos la tecla Intro, y si todo va bien, nos indicará la IP pública que tenemos y una salida parecida a la mostrada en la siguiente figura.

Ping al nombre DNS que hemos creado, para comprobar que funciona

Nota: Si el programa cliente de No-IP no está funcionando, ya sea como programa normal o como servicio, no quiere decir que nuestra IP pública no esté asociada con el nombre DNS, ya que ese programa simplemente se encarga de actualizar dicha IP cuando ésta cambia (por ejemplo, que reseteemos el router o que hagamos cualquier otra acción que modifique dicha IP), por tanto, si cerramos el programa y/o detenemos el servicio, y volvemos a hacer ping, se resolverá satisfactoriamente el nombre.

Conectarnos desde otro equipo al nuestro

Ahora solo queda comprobar que todo lo que hemos hecho realmente funciona. Para hacer esta comprobación, tendremos que usar un ordenador que esté fuera de nuestra red local, ya que si estamos dentro del "ámbito" del router, no podremos acceder al escritorio remoto usando el nombre DNS ni la IP pública.

Page 104: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 104

Ejecutaremos el programa Conexión a Escritorio remoto, el cual está disponible accediendo desde Inicio>Todos los programas>Accesorios>Comunicaciones. En Equipo escribimos el nombre DNS creado en los pasos anteriores, y pulsando en el botón Conectar, se iniciará el proceso de buscar el equipo usando el nombre indicado y una vez hallado, se logueará en él.

Conectar con el equipo remoto usando Conexión a

Escritorio remoto

Si queremos indicar algunas preferencias, como el nombre de usuario a usar para entrar en el equipo, la resolución de pantalla y otras características, pulsaremos en el botón Opciones >>.

En la primera ficha (General) podemos indicar el nombre del usuario y el password. Si no indicamos estos datos, al hacer login en el equipo, se nos pedirán, y para que la contraseña se incluya, tendremos que marcar la opción Guardar mi contraseña, algo que no es recomendable hacer salvo que nos conectemos desde un equipo de nuestra propiedad. Cosas de la seguridad...

Mediante la segunda ficha (Mostrar), podemos indicar la resolución que usaremos además del número de colores, pero, tal como se indica en dicha ficha, esos colores dependerán de la configuración del equipo remoto.

Ficha General: datos del usuario

Page 105: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 105

Si llevamos el indicador del tamaño a usar hasta la parte derecha (Más), se mostrará a pantalla completa.

Ficha Mostrar: tamaño de la ventana remota y colores a usar

En la ficha Recursos locales podemos indicar que es lo que queremos hacer con los recursos de el equipo remoto y los locales. De forma que podamos "traer" el sonido del equipo remoto a nuestro equipo o que podamos compartir con el equipo remoto nuestras unidades de disco, impresoras y puertos de serie.

Figura 26. Recursos locales y remotos

Si marcamos la opción de conectar las unidades locales, al conectar nos preguntará si estamos seguros de hacerlo, ya que puede suponer un problema de seguridad.

Page 106: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 106

Advertencia de seguridad al permitir conectar desde el equipo remoto a las unidades locales

En la ficha Rendimiento indicaremos las opciones "gráficas" que queremos habilitar al conectar remotamente. Dependiendo de la velocidad de conexión que tengamos, podemos seleccionarlas todas o solo las que nos interesen.

Opciones de rendimiento al conectar con el equipo remoto

Page 107: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 107

Una vez configuradas todas la preferencias con esa conexión, podemos conectarnos.

Al hacerlo se mostrará la ventana para iniciar la sesión (por eso es necesario que las cuentas del equipo remoto o al menos la que vamos a usar para conectar tengan creada una contraseña), en la que indicaremos el nombre de usuario y contraseña del equipo remoto.

Iniciar sesión en el equipo remoto

Si el nombre y contraseña son correctos, entraremos en el equipo remoto y podremos trabajar de la misma forma que si estuviésemos delante del ordenador... aunque algo más lento, según la velocidad de conexión que tengamos.

Nota: El equipo remoto puede ser cualquiera de la familia Windows NT/2000/XP/2003/Vista, siempre y cuando lo tengamos configurado para aceptar conexiones remotas. En la figura 30, accedemos a un equipo con Windows 2000 Advanced Server.

Page 108: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 108

Iniciar sesión en un Windows 2000 Advanced Server

Versiones de Windows desde la que podemos conectarnos como clientes

Para conectarnos a un "servidor" (o equipo) por medio de escritorio remoto, podemos hacerlo desde cualquier sistema operativo de Windows, para las versiones anteriores a Windows XP, debemos usar una aplicación que se incluye en el XP, y esa utilidad la podemos instalar usando el CD de Windows XP o bien bajarla desde el sitio de Microsoft, esta es la dirección URL: http://www.microsoft.com/windowsxp/downloads/tools/rdclientdl.mspx (te recuerdo que Microsoft suele cambiar de sitio las cosas, por tanto, si esa dirección no funciona, prueba buscando en Google o Live search por el programa Msrdpcli.exe que es el que tenemos que usar). Ese programa funciona en Windows 9x, ME, NT y 2000. En el XP y el 2003 no es necesario instalarlo porque ya está incluido en el propio sistema operativo.

Nota: Que yo sepa, los sistemas operativos de Windows que se pueden utilizar como "servidor", es decir, como equipo al que podemos conectarnos remotamente, solo pueden ser los servidores de Windows 2000, Windows XP (no se si con el Home se puede) y con Windows 2003 (o superior).

Page 109: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 109

Control Remoto con software de Terceros GoToMyPC es para aquellas personas que necesitan acceder remotamente a entre 1 y 20 PCs. Es una solución fácil y segura para acceso remoto, que te permitirá acceder al correo, archivos, programas y recursos de red, desde tu casa o cualquier otro lugar. Podrás acceder a tu PC desde cualquier navegador, donde quiera que estés.

LogMeIn dispone de varias soluciones previo pago, sin embargo la solución gratuita ya es suficiente como para controlar muchos equipos aunque solo uno en forma simultánea TeamViewer - Asistencia remota: Una de las mejores opciones del momento para brindar o recibir asistencia de manera remota. Como si fuera poco, nos permite realizar presentaciones en forma compartida.

Ventajas de la asistencia remota: La principal ventaja de brindar asistencia de forma remota es el hecho de no tener que trasladarse físicamente hacia el lugar donde se encuentra la PC (salvo que exista un problema de hardware).

Qué ofrece Teamviewer: Este producto cuenta con una de las propuestas más versátil que hemos visto, ya que ofrece una solución para cada caso en particular. Para empezar, se trata de un producto gratuito, aunque existe la posibilidad de acceder a una versión comercial que brinda más presentaciones.

El producto principal se llama, justamente, TeamViewer, y es la herramienta que permite tanto efectuar como recibir asistencia de forma remota. Se trata de un producto instalable, que efectúa las conexiones a partir de un número identificatorio que se asigna a cada computadora donde se instala. Si necesitamos asistencia, deberemos proveerla a la otra persona nuestro número de ID y una contraseña que podremos asignar y cambiar cuando queremos. En caso de que seamos nosotros los que brindemos la asistencia, deberemos ingresar el número del cliente de la etiqueta [D] y luego, por supuesto, ingresar la contraseña que nos hayan provisto del otro lado.

Page 110: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 110

TeamWiewer permite efectuar soporte remoto, presentaciones on line, transferencia de archivos y hasta armar una red privada, cómo si las máquinas estuvieran conectadas directamente con un cable de red.

Cabe aclarar que las conexiones de TeamViewer no se ven afectadas por ningún firewall ya sea que esté instalado en la PC o en el router que nos provee conectividad.

Soporte Instantáneo: Supongamos que se nos presenta el caso de un usuario que requiere nuestra asistencia en forma esporádica o, incluso, una sola vez. Sería bastante tedioso comprometerlo a instalar el producto completo, y además, enseñarle a usarlo. Se ofrece la posibilidad de descargar: TEAMVIEWERQUICKSUPPORT

(www.teamviewer.com/download/TeamViewerQS_es.exe). Se trata de una herramienta que no requiere instalación (sólo hay que descargarla y ejecutarla), e inmediatamente brinda la posibilidad de que accedamos a esa computadora para realizar el soporte correspondiente.

Una vez terminada nuestra tarea, el cliente sólo deberá cerrar el programa sin que quede rastro de su paso por la PC.

Soporte para Servidores – TeamViewerHost:

(www.teamviewer.com/download/TeamViewer_Host_Setup_es.exe), al contrario del caso anterior, es un producto que se desarrolló para ser instalado en servidores o computadoras que están en permanente actividad.

Este módulo permite que cerremos y abramos sesiones del sistema operativo, e incluso reiniciar el equipo si es necesario, para seguir con la asistencia apenas se completa el proceso. Obviamente, está más orientado a usuarios expertos.

Versión Portátil: Ahora bien, supongamos que en algún momento no estamos en nuestro hogar y, por lo tanto, no nos encontramos frente a nuestra computadora, pero alguien necesita nuestra asistencia.

Para resolverlo contamos con la herramienta TeamViewerPortable www.teamviewer.com/download/TeamViewerPortable_es_zip), producto que puede ser usado en cualquier computadora con sólo ejecutar el archivo correspondiente. No requiere instalación y no queda ningún rastro de nuestra actividad una vez que lo cerramos. Resulta ideal, entonces, para ser llevado en un pendrive o memoria portátil, y estar listos en todo momento para brindar ayuda a quien lo solicite. Acceso desde la Web: Con su última versión, la número 4, TeamWiewer permite también el control de computadoras apenas usando un navegador que soporte Adobe Flash, una solución más que práctica.

Page 111: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 111

Apéndice A: Cableado Estructurado

Las necesidades crecientes de las empresas han llevado a los proveedores de Tecnología y Servicio a establecer sistemas de cableado que soporten diferentes servicios y protocolos a través de un mismo medio.

El cableado estructurado es una tecnología que permite, mediante un sistema integrado de cables y elementos de conexión, satisfacer todas las necesidades de comunicación en un edificio.

Basa su diseño en estándares internacionales, permitiendo a las variadas aplicaciones de Telefonía, Redes de Computación, Sistemas de Climatización, Control de Iluminación y Acceso, Vídeo de Seguridad, Distribución de CATV, etc., usar la misma plataforma física.

Su alta capacidad para transmitir señales permite incorporar nuevos sistemas con demandas de velocidad y ancho de banda cada vez mayores. Da una gran flexibilidad para la incorporación de nuevos usuarios y el traslado o reubicación de los ya existentes. Se estima que en un lapso de cinco años en un edificio típico todos los ocupantes cambian de posición su puesto de trabajo.

El bajo costo de mantenimiento comparado con un sistema de cableado tradicional, sumado a la facilidad para incorporar nuevas y variadas tecnologías, hacen de un Sistema de Cableado Estructurado la plataforma ideal sobre la que se montan los denominados “edificios inteligentes”.

El Sistema de Cableado Estructurado utiliza una topología en estrella, la cual facilita las expansiones al permitir que se agreguen nuevas estaciones desde un nodo central. Los reordenamientos y cambios afectan sólo a aquellos enlaces que están siendo alterados, ya que cada enlace al nodo es independiente de los demás.

¿Que es el cableado estructurado?

Un Sistema de Cableado Estructurado es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales, conmutadores, redes de área local (LAN) y equipo de oficina entre sí. Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso, control de iluminación, control ambiental, etc. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común. Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administración y mantenimiento se convierten en una labor simplificada. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; luego, los cables, rosetas, patch panels, blocks, etc, permanecen en el mismo lugar.

Entre las características generales de un sistema de cableado estructurado destacan las siguientes:

• Soporta múltiples ambientes de computo: c LAN’s (Ethernet, Fast Ethernet, Token-ring, Arcnet, FDDI/TP-PMD). c Datos discretos (Mainframes, minicomputadoras). c Voz/Datos integrados (PBX, Centrex, ISDN).

Page 112: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 112

c Video (señales en banda base, ej.: seguridad de edificios; señales en banda amplia, ej.: TV en escritorio).

• Evoluciona para soportar aplicaciones futuras, garantizando así su vigencia en el tiempo.

• Simplifica las tareas de administración, minimizando las posibilidades de alteración del cableado.

• Efectivo en costo. Gracias a que no existe la necesidad de efectuar cableados complementarios, se evita la pérdida de tiempo y el deterioro de la productividad.

• Responde a los estándares. Por esta causa garantiza la compatibilidad y calidad conforme a lo establecido por las siguientes organizaciones:

c EIA/TIA- Electronics Industries Association. / Telecomunications Industry Association. c CSA- Canadian Standards Association. c IEEE- Institute of Electrical & Electronics Engineers. c ANSI- American National Standards Institute. c ISO - International Organization for Standardizat

• La configuración de nuevos puestos se realiza hacia el exterior desde un nodo central, sin necesidad de variar La localización y corrección de averías se simplifica ya que los problemas se pueden detectar a nivel centralizado.

Mediante una topología física en estrella se hace posible configurar distintas topologías lógicas tanto en bus como en anillo, simplemente reconfigurando centralizadamente las conexiones. Ventajas del Cableado Estructurado

Un sistema de cableado estructurado se define por oposición a los problemas del cableado no estructurado, no estándar o cerrado, o propietario de un determinado fabricante.

Un “sistema de cableado abierto” por otro lado, es un sistema de cableado estructurado que está diseñado para ser independiente del proveedor y de la aplicación a la vez.

Las características claves de un sistema de cableado abierto son que todos las outlets (salidas para conexión) del área de trabajo son idénticamente conectados en estrella a algún punto de distribución central, usando una combinación de medio y hardware que puede aceptar cualquier necesidad de aplicación que pueda ocurrir a lo largo de la vida del cableado, la que se estima en alrededor de diez años.

Estas características del sistema de cableado abierto ofrecen tres ventajas principales al dueño o usuario:

a) Debido a que el sistema de cableado es independiente de la aplicación y del proveedor, los cambios en la red y en el equipamiento pueden realizarse por los mismos cables existentes.

b) Debido a que los outlets están cableados de igual forma, los movimientos de personal pueden hacerse sin modificar la base de cableado.

c) La localización de los hubs y concentradores de la red en un punto central de distribución, en general un closet de telecomunicaciones, permite que los problemas de cableado o de red sean detectados y aislados fácilmente sin tener que parar el resto de la red.

Page 113: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 113

Consideraciones del diseño de redes

En todos los ambientes de trabajo conviven diferentes sistemas y servicios, inimaginables en años pasados. Los cambios tecnológicos son constantes. Las empresas deben mirar al futuro y predecir sus necesidades durante los próximos cinco, diez y hasta quince años, de manera de establecer las estrategias de desarrollo. Si bien el cambio tecnológico puede ser más rápido de lo que podemos planear, esto no debiera causar trastornos.

En cualquier edificio, todos los sistemas de comunicaciones basan su funcionamiento en la red de cableado del edificio, que pasa a integrar la infraestructura de éste. Se debe entender que el cableado que se instala en un edificio no es tan sólo un mal menor que no se puede evitar, sino que, por el contrario, es parte fundamental de su infraestructura, que permitirá mejorar los resultados del negocio y el ambiente de trabajo.

Primero, la posibilidad de reducir costos en dos áreas del proyecto de un edificio, como son la construcción del edificio y los costos operacionales; y segundo, reglas básicas sobre como proteger la inversión de sistemas y servicios.

En la etapa de diseño de un edificio no siempre es posible tener claridad total respecto de la ubicación de los distintos servicios, además, es necesario tener la capacidad de responder en forma dinámica y eficaz al cambio en la provisión de los mismos. Esto hace necesario que la plataforma física de comunicaciones del edificio sea un Sistema de Cableado Estructurado.

Algunos de los típicos servicios que se entregan en un edificio son:

• Telefonía • Redes de Area Local • Aparatos de detección de incendio • Control de acceso • Sensores de automatización de aire acondicionado • Control de iluminación • Distribución de vídeo El mayor beneficio de la integración de los sistemas es el poder garantizar bajo un único sistema de cableado la operación de todos los servicios, con la consecuente reducción en materiales, mano de obra y tiempos de prueba de las instalaciones.

Integración Inteligente

Los factores que tienen gran incidencia en el grado de integración inteligente deben ser evaluados en las primeras etapas de un proyecto. Estos factores son los siguientes:

• Menores costos de operación vs. mayor inversión inicial • Gran flexibilidad vs. seguridad en la administración • Enfoque unificado de sistemas vs. sistemas tradicionalmente separados Incremento de las velocidades de transmisión

Page 114: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 114

Los requerimientos de ancho de banda para redes de área local se van incrementando constantemente. Hace una década, velocidades de transmisión de 1200 bits por segundo se consideraban suficientes para conectar ordenadores con aparatos periféricos. Actualmente es común tener velocidades de transmisión de 10 ó 16 Mbps, y se esperan velocidades sobre 100 Mbps en el futuro cercano como un estándar comercial.

El cableado de un edificio se puede enfocar de dos maneras: uniforme (o estructurado) y no uniforme. Los sistemas no estructurados utilizan esquemas de cableado diferentes para cada uno de los sistemas y servicios del edificio. Los sistemas de telecomunicaciones, procesamiento de datos, control de energía, seguridad, control de incendio y otros sistemas se conectan sobre esquemas diferentes. Esto se conoce como el enfoque tradicional.

Ejemplo de un Sistema de Cableado Estructurado Típico 1. 1. Ensambles para ConexionesProvisionales de Cables 2. 2. Salidas de información 3. 3. Cable Horizontal 4. 4. Productos para Interconexión 5. 5. Cable Principal

Page 115: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 115

Cableado Horizontal: Se define desde el área de trabajo hasta el distribuidor de piso (hub o switch). La distancia máxima es de 90 m, y se prevén 10 m más para interconexión (100 m en total)

El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de área de trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones.

El cableado horizontal consiste de dos elementos básicos:

. • Cable Horizontal y Hardware de Conexión (también llamado "cableado horizontal"). Proporcionan los medios para transportar señales de telecomunicaciones entre el área de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. . • Rutas y Espacios Horizontales (también llamados "sistemas de distribución horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal. El cableado horizontal incluye:

• Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo. En inglés: Work Area Outlets (WAO). • Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. • Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.

Page 116: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 116

Cables utilizados en el Cableado Horizontal

• Par Trenzado UTP 100 Ohmios sin blindaje • Par Trenzado STP 150 Ohmios con blindaje • Fibra Óptica Multimodo 62.5/125mm

Distancias

Esquemas de Cableado Horizontal

Page 117: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 117

Cableado Vertical - Columna Vertebral (Backbone)

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos, los medios de transmisión (cables), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.

– La función del cableado vertical es la interconexión de los diferentes armarios de comunicaciones. – El cableado vertical es típicamente menos costoso de instalar y debe poder ser modificado con más flexibilidad.

El cableado vertical provee la interconexión de telecomunicaciones, salas de equipo e instalaciones de entrada. Consiste en los cables centrales, interconexiones intermedias y principales, terminaciones mecánicas y cables de parcheo o puentes, utilizados para interconexiones de central a central. Esto incluye:

Page 118: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 118

• Conexión vertical entre pisos (conductores verticales "riser") • Cables entre la sala de equipo y las instalaciones de entrada del cableado del edificio • Cableado entre edificios

Cables Reconocidos

• Cable UTP de 100 . Multipar • Cable STP de 150 . Multipar • Cable de múltiples Fibras Opticas 62.5/125 mm. • Cable de múltiples Fibras Opticas Monomodo (9/125 mm). • Combinaciones

Distancias a cubrir

Dentro del Edificio Entre Edificios:

• Cobre: 90mts • Cobre: 800 mts • Fibra Optica: 500 mts • Fibra Optica Multimodo: 2Km • Fibra Optica Monomodo: 3Km

Las distancias centrales están sujetas a la aplicación. Las distancias máximas especificadas arriba están basadas en transmisión de voz para UTP y transmisión de datos para STP y fibra. La distancia de 90 metros para STP corresponde a aplicaciones con un ancho de banda espectral de 20 a 300 Mhz. Una distancia de 90 metros también se aplica a UTP a anchos de banda de 5 a 16 MHz para CAT 3, 10 a 20 MHz para CAT 4 y 20 a 100 MHz para CAT 5.

Backbone concentrado

Con la llegada de los hubs de tercera generación, la fibra óptica y la gran evolución experimentada por los routers, se llegó a una arquitectura de interconexión mucho más flexible: el backbone concentrado.

El backbone concentrado consiste básicamente en un conjunto de segmentos de red interconectados mediante un router de altas prestaciones que, además, se encarga de las conexiones externas. Gracias a la flexibilidad del cableado estructurado, los hubs de tercera generación y las conexiones de fibra, evitaremos utilizar múltiples routers. La figura del backbone es sustituida por el backplane del router.

Page 119: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 119

Las principales ventajas del backbone concentrado son:

. • Backplane del router de alto rendimiento: de 300/600 Mbps a 1 Gbps. . • Menor coste: sólo tenemos un router, tenemos menos interfaces de red en total. . • Administración y control centralizados. Las subredes se conectan al router a través de fibra. Ésto hace que las distancias entre las subredes y el router puedan ser muy grandes.

Page 120: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 120

El diseño del Cableado Estructurado:

Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es independiente de la información que se trasmite a través de él. También es confiable porque está diseñado con una topología de estrella, la que en caso de un daño o desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto de la red. En los sistemas antiguos, basados en bus ethernet, cuando se producía una caída, toda la red quedaba inoperante.

Se gastan recursos en una sola estructura de cableado, y no en varias (como en los edificios con cableado convencional).

En casos de actualización o cambios en los sistemas empresariales, sólo se cambian los módulos tc y no todos los cables de la estructura del edificio. Se evita romper paredes para cambiar circuitos o cables, lo que además, provoca cierres temporales o incomodidades en el lugar de trabajo. Un sistema de cableado estructurado permite mover personal de un lugar a otro, o agregar servicios a ser transportados por la red sin la necesidad de incurrir en altos costos de recableado. La única manera de lograr esto es tender los cables del edificio con más rosetas de conexión que las que serán usadas en un momento determinado. Levantamiento de Información

• Determinación de la cantidad y ubicación física de las terminales • (Relevamiento y proyección a mediano plazo) • Asignación de los puntos de concentración y “racks” (gabinetes con equipos • que contienen la electrónica de la red) • Instalación de cable canal adecuado y tomas RJ-45 para terminales en las áreas de trabajo

(sub redes) • Colocación del cable UTP (desde los tomas RJ-45 hasta los paneles de interconexión en los

“racks”) • Configuración y pruebas de certificación del cableado (verificación técnica con instrumentos) • Conexión del sitio cableado al equipo de conectividad “Switch/Hub” para la sub red. • Comprobación y pruebas finales • Configuración de los equipos terminales y uso efectivo de la sub red.

El Diseño Lógico y Diseño Físico El diseño lógico define la arquitectura de la red, mientras el diseño físico establece el detalle de los componentes y configuraciones. los diseños tienen que crearse en función de las necesidades tanto actuales como previsibles de la empresa, con el objetivo de obtener el mayor rendimiento de la red y retorno de la inversión posibles. Esto es todavía más importante en redes multimarca. Con frecuencia se cae en el error de no valorar adecuadamente el diseño cuando es uno de los servicios más estratégicos: resulta paradójico querer ahorrarse un poco de dinero en el diseño para después perder cantidades muy importantes en falta de rendimiento y velocidad de la red, y consecuente productividad de los usuarios, o en costes de comunicaciones. Normativa de Canalizaciones La normativa de canalización Se utilizan para proteger los cables de agresiones físicas y, en algunos casos, de interferencias electromagnéticas. Estas son:

• Canaleta. Se utiliza para instalaciones vistas o industriales. Permiten un fácil acceso a los cable.

o Metálica. Protege de interferencias. Para industrial y falsos suelos. o PVC. No protege de interferencias. Más barata.

• Tubo corrugados. Para falsos techos, falso suelo o empotrados. Por su estructura permiten mucha flexibilidad para seguir las formas del edificio. Dos niveles de grosor del plástico.

o Plástica. No protege de interferencias. Más barato. o Metálico. Llevan capas internas de película metálica. Protege de interferencias.

Page 121: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 121

• Tubo rígido. Se utiliza en cuartos de máquinas, garajes, etc. No tiene la flexibilidad del corrugado. Normalmente es de PVC.

• Rejillas metálicas. Se utilizan en falsos suelos y algunas veces en falsos techos. No cubren el cable pero se puede sujetar mediante bridas, tienen forma de U. Son baratas.

• Otras. Existen otras canalizaciones a veces adaptadas al entorno y otras forman parte de la arquitectura del edificio.

La estimación de tiempo y costos Se adjunta en el siguiente anexo, un listado detallado con los materiales y precios en el mercado local para elaboración el cableado estructurado. Una vez concluido el cableado de la sub red el sitio se encontraría listo para su integración a la Red. Sólo restaría el disponer del equipo de conectividad correspondiente a esa sub red “Hub de 8 o 16 puertos en 10 o 100 Mb/s” colocado en el “Rack” Tabla de costo Descripción Destino Precio Estimado Concentrador de 8 puertos Red de Área Local 220 15 metros de cable UTP Categoría 5

------ 30

8 conectores RJ45 -------- 4 Mano de obra -------- 200 Costos estimados del cableado

En la tabla de costo se muestra un listado detallado con los materiales y precios en el mercado local. Este cálculo incluye los materiales requeridos para realizar la conexión en red del área de trabajo correspondiente.

Una vez realizado la construcción del cableado, el sitio se encontraría listo para su integración a la Red local. Sólo restaría el disponer del equipo de conectividad correspondiente para la red “Hub de 6 puertos en 10 o 100 Mb/s”

CATEGORIAS DE CABLES UTP

Tipo Uso

Categoria 1 Voz solamente (cable telefónico)

Categoria 2 Datos hasta 4 Mbps (LocalTalk [Apple])

Categoria 3 Datos hasta 10 Mbps (Ethernet)

Categoria 4 Datos hasta 20 Mbps (16 Mbps Token Ring)

Categoria 5 Datos hasta 100 Mbps (Fast Ethernet)

Categoria 6 Datos hasta 1000 Mbps (Fast Ethernet)

Page 122: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 122

SUMARIO -CABLE ETHERNET

Especificación Tipo de Cable Long. Máxima

10BaseT UTP 100 metros

10Base2 Thin Coaxial 185 metros

10Base5 Thick Coaxial 500 metros

10BaseF Fibra Optica 2000 metros

100BaseT UTP 100 metros

100BaseTX UTP 220 metros

Apéndice B: Sub-Redes

Cuando se trabaja con una red pequeña, con pocos host conectados, el adminitrador de red puede fácilmente configurar el rango de direcciones IP usado para conseguir un funcionamiento óptimo del sistema. Pero conforme la red va creciendo se hace necesaria una división en partes de la misma.

En primer lugar, porque conforme se va extendiendo la red va aumentando de forma pareja el dominio de colisión, llegando un momento en el que el rendimiento de la red se ve afectado seriamente. Esto se puede mitigar segmentando la red, dividiendo la misma en una serie de segmentos significativos, de tal forma que mediante switches podremos limitar estos dominios de colisión, enviando las tramas tan sólo al segmento en el que se encuentra el host destino.

En segundo lugar, y aunque segmentemos la red, conforme aumenta el número de host aumenta también el número de transmisiones de broadcast (cuando un equipo origen envía datos a todos los dispositivos de la red), llegando un momento que dicho tráfico puede congestionar toda la red de forma inaceptable, al consumir un ancho de banda excesivo. Esto es así porque todos los host están enviando de forma constante peticiones de este tipo: peticiones ARP, envíos RIP, peticiones DNS, etc.

Para solventar este hecho es preciso dividir la red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envío y recepción de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal (y por lo tanto, al mismo dominio). De esta forma, aunque la red en su conjunto tendrá una dirección IP única, administrativamente, a nivel

Page 123: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 123

administrativo podremos considerar subredes bien diferenciadas, consiguiendo con ello un control del tráfico de la red y una limitación de las peticiones de broadcast que la atraviesan.

En las explicaciones siguientes vamos a considerar una red pública, es decir, formada por host con direcciones IP públicas, que pueden ser vistas por todos las máquinas conectadas a Internet. Pero el desarrollo es igualmente válido para redes privadas, por lo que su aplicación práctica es válida para toda red corporativa. Y para hacer más claro el desarrollo, vamos a parir de una red con dirección IP real.

Vamos a tomar como ejemplo una red de clase C, teniendo claro que lo que expliquemos va a ser útil para cualquier tipo de red, séa de clase A, B o C. Entonces, tenemos nuestra red, con dirección IP 210.25.2.0, por lo que tenemos para asignar a los host de la misma todas las direcciones IP del rango 210.25.2.1 al 210.25.2.254, ya que la dirección 210.25.2.0 será la de la propia red y la 210.25.2.255 será la dirección de broadcast general.

Si expresamos nuestra dirección de red en binario tendremos:

210.25.2.0 = 11010010.00011001.00000010.00000000

Con lo que tenemos 24 bits para identificar la red (en granate) y 8 bits para identificar los host (en azul).

La máscara de red será:

11111111.11111111.11111111.00000000 = 255.255.255.0

Para crear subredes a partir de una dirección IP de red padre, la idea es "robar" bits a los host, pasándolos a los de identificación de red. ¿Cuántos?. Bueno, depende de las subredes que queramos obtener, teniendo en cuenta que cuántas más bits robemos, más subredes obtendremos, pero con menos host cada una. Por lo tanto, el número de bits a robar depende de las necesidades de funcionamiento de la red final.

Máscara de subred.-

Otro elemento que deberemos calcular para cada una de las subredes es su máscara de subred, concepto análogo al de máscara de red en redes generales, y que va a ser la herramienta que utilicen luego los routers para dirigir correctamente los paquetes que circulen entre las diferentes subredes.

Para obtener la máscara de subred basta con presentar la dirección propia de la subred en binario, poner a 1 todos los bits que dejemos para la parte de red

Page 124: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 124

(incluyendo los robados a la porción de host), y poner a 0 todos los bits que queden para los host. Por último, pasaremos la dirección binaria resultante a formato decimal separado por puntos, y ésa será la máscara de la subred.

Por ejemplo, si tenemos la dirección de clase B:

150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh

y le quitamos 4 bits a la porción de host para crear subredes:

10010110.00001010.rrrrhhhh.hhhhhhhh

la máscara de subred será:

11111111.11111111.11110000.000000

que pasada a decimal nos queda:

255.255.240.0

Las máscaras de subred, al igual que ocurre con las máscaras de red, son muy importantes, resultando imprescindibles para el trabajo de enrutamiento de los routers.

Creando las subredes.-

Vamos a partir pués de nuestra dirección IP de la red padre y vamos a ir quitando bist sucesivos a la porción de host, calculando en cada caso las subredes obtenidas, sus direcciones IP, sus máscaras de subred y el rendimiento de la partición obtenida.

Para ello, pasamos la dirección IP a binario, cogemos los bits robados a la porción de host y vamos variando de todas las formas posibles:

0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111

en el caso de 4 bits, y luego calculamos las IP de los host correspondientes a cada una de las variaciones hallando los márgenes de las mismas, ya que estarán entre el valos mínimo y el máximo al variar los bits de la porción de host entre todos 0 (dirección de subred) y todos 1 (dirección de broadcast correspondiente).

Robo de 1 bit:

Si quitamos un sólo bit a la parte de host:

Page 125: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 125

parte de red: 11010010.00011001.00000010.r

parte de host: hhhhhhh

Permutando los bits de host robados para obtener las subredes obtenidas:

21=2

Es decir, 2 subredes (11010010.00011001.00000010.0 y 11010010.00011001.00000010.1 ). Pero resulta que no podemos disponer de la subred que toma el 0, ya que entonces contendría la IP de la red padre, ni de la que toma el 1, ya que contendría la dirección de broadcast de la red padre. Es decir, robando 1 sólo bit no podemos crear subredes.

Como regla general, el número de subredes obtenidas al quitar n bits a la porción de host será 22-2, y el número de host disponible en cada subred será 2(8-n)-2, ya que toda subred debe tener su propia dirección de red y su propia dirección de broadcast.

Si vamos aumentando el número de bits robados a la proción de host obtenemos:

Robo de 2 bits:

parte de red: 11010010.00011001.00000010.rr

parte de host: hhhhhh

número de subredes válidas: 22-2=2

número de host válidos por subred: 26-2=62

Las direcciones de subred las obtenemos haciendo las combinaciones posibles con los 2 bits robados:

11010010.00011001.00000010. 00 000000 a 11010010.00011001.00000010. 00 111111 =210.25.2.0 a 210.25.2.63 (no vale, al contener la dirección de red de la red padre).

11010010.00011001.00000010.01000000 a 11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127

Subred válida, con dirección de red=210.25.2.64, broadcast=210.25.2.127 y 62 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.65 a la 210.25.2.126).

Page 126: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 126

Máscara de subred:

11111111.11111111.11111111.11000000 = 255.255.255.192

11010010.00011001.00000010.10 000000 a 11010010.00011001.00000010.10 111111 = 210.25.2.128 a 210.25.2.191

Subred válida, con dirección de red=210.25.2.128, broadcast=210.25.2.191 y 62 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.129 a la 210.25.2.190).

Máscara de subred:

11111111.11111111.11111111.11000000 = 255.255.255.192

11010010.00011001.00000010.11 000000 a 11010010.00011001.00000010. 11111111 = 210.25.2.192 a 210.25.2.225 (no vale, al contener la dirección de broadcast de la red padre).

Resumiendo: obtenemos dos subredes válidas, con 62 direcciones IP válidas cada una, es decir, desperdiciamos:

(256-2)-(62+62)=130

direcciones IP para host, con lo que el rendimiento de la partición en subredes será:

R=(IP útiles subredes)/(IP útiles totales)=124/254=0.488=48%

Como véis, la máscara de subred es la misma para todas las subredes obtenidas robando 2 bist a la porción de host, y lo mismo ocurre para el robo de otro número de bits.

Robo de 3 bits:

parte de red: 11010010.00011001.00000010.rrr

parte de host: hhhhh

número de subredes válidas: 23-2=6

número de host válidos por subred: 25-2=30

Las direcciones de subred las obtenemos haciendo las combinaciones posibles con los 3 bits robados:

Page 127: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 127

11010010.00011001.00000010. 00000000 a 11010010.00011001.00000010.000 11111 (no vale, al contener la dirección de red de la red padre).

11010010.00011001.00000010.001 00000 a 11010010.00011001.00000010. 00111111 = 210.25.2.32 a 210.25.2.63

Subred válida, con dirección de red=210.25.2.32, broadcast=210.25.2.63 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.33 a la 210.25.2.62).

11010010.00011001.00000010.010 00000 a 11010010.00011001.00000010.010 11111 = 210.25.2.64 a 210.25.2.95

Subred válida, con dirección de red=210.25.2.64, broadcast=210.25.2.95 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.65 a la 210.25.2.94).

11010010.00011001.00000010.011 00000 a 11010010.00011001.00000010.011 11111 = 210.25.2.96 a 210.25.2.127

Subred válida, con dirección de red=210.25.2.96, broadcast=210.25.2.127 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.97 a la 210.25.2.126).

11010010.00011001.00000010.100 00000 a 11010010.00011001.00000010.100 11111 = 210.25.2.128 a 210.25.2.159

Subred válida, con dirección de red=210.25.2.128, broadcast=210.25.2.159 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.129 a la 210.25.2.158).

11010010.00011001.00000010.101 00000 a 11010010.00011001.00000010.101 11111 = 210.25.2.160 a 210.25.2.191

Subred válida, con dirección de red=210.25.2.160, broadcast=210.25.2.191 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.161 a la 210.25.2.190).

11010010.00011001.00000010.110 00000 a 11010010.00011001.00000010.110 11111 = 210.25.2.192 a 210.25.2.223

Subred válida, con dirección de red=210.25.2.192, broadcast=210.25.2.223 y 30 direcciones IP para host, que son las comprendidas entre las dos anteriores (de la 210.25.2.193 a la 210.25.2.222).

11010010.00011001.00000010. 11100000 a 11010010.00011001.00000010. 11111111 = 210.25.2.224 a 210.25.2.255 (no vale, al contener la dirección de broadcast de la red padre).

Máscara de subred para todas ellas:

11111111.11111111.11111111.11100000 = 255.255.255.224

Page 128: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 128

Resumiendo: obtenemos6 subredes válidas, con30 direcciones IP válidas para host cada una, es decir, desperdiciamos:

(256-2)-(30+30+30+30+30+30)=74

direcciones IP para host, con lo que el rendimiento de la partición en subredes será:

R=(IP útiles subredes)/(IP útiles totales)=180/254=0.708=70.8%

Y lo mismo hacemos en el caso de robar 4, 5 y 6 bits (7 no podemos robar, ya que entoneces las subredes resultantes sólo podrían tener 2 direcciones IP, una para la subred y otra de broadcast, con lo que no podrían tener host).

Cada vez que se pide prestado otro bit del campo de host, la cantidad de subredes totales posibles se duplica, mientras que la cantidad de direcciones de host totales que se pueden asignar se reduce a la mitad (aunque la cantidad de redes y host útiles varía un poco de esta regla: 2 menos en todo caso).

Un patrón de equivalencia decimal-binario a la hora de calcular máscaras de subred es el siguiente:

En cualquier caso, y una vez realizada la partición, la primera dirección IP válida de la misma se suele asignar al router que unirá las diferentes subredes.

Optimizando la partición.-

Page 129: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 129

Es tarea del diseñador de la red o del administrador de la misma el obtener la partición en subredes más acertada de acuerdo con las necesidades actuales y futuras, con objeto de optimizar el número de IPs utilizadas, sobre todo en el caso de que la red séa pública.

Por un lado, se pueden precisar subredes con unas necesidades de host predeterminadas (p.e. 50 host por subred, 120, etc.), por otro se debe procurar que el número de IPs desperdiciadas séa mínimo, y por otro lado se deben limitar al máximo el ancho de banda absorvido por las peticiones de broadcast.

Por lo tanto, se hace preciso un cálculo exacto de las diferentes obciones disponibles, buscando que el rendimiento de la partición séa máximo, dentro de las necesidades exigidas a la partición. Un resumen de los rendimientos (direcciones ) lo tenñeis en la siguiente tabla:

De todas formas, el caso más normal con el que nos encontraremos será una empresa u organización con una o varias direcciones IP públicas, asignadas por su ISP (Proveedor de Servicios de Internet), que serán usadas por router/firewall, encargados de dar salida a Internet a todos los host internos. Trás los routers habrá normalmente uno o más servidores Proxi, que serán los que se encargarán de gestionar las peticiones de servicios externos de los host, y trás el tendremos una red interna, privada, formada por diferentes host, servidores de aplicaciones, servidores de datos, impresoras, etc.

En estos casos, el administrador o diseñador de la red interna dispondrá de todo un rango de IPs disponibles para realizar las particiones, pudiendo usar la clase IP privada (clase A, B o C) que más le convenga. No obstante, es muy importante también el cálculo óptimo de la partición, a fin de limitar al máximo los dominios de colisión y el ancho de banda consumido los broadcast.

Existen para ello direcciones IP reservadas, privadas, para usos internos, que se establecieron por convenio. Estas direcciones no son vistas desde el exterior, no son públicas, y sus rangos son:

- Clase A: 10.0.0.0

- ClaseB: 172.16.0.0 a 172.31.0.0

- Clase C: 192.168.X.0 (con X variando).

Enrutamiento en subredes.-

Page 130: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 130

El enrutamiento en subredes en análogo al que se produce en el caso de redes, si bien ahora podemos considerar un caso más, el enrutamiento indirecto en la propia red. Partamos para la explicación que sigue de una red dividida en dos subredes (210.25.2.64 y 210.25.2.128), enlazadas mediante un sólo router (210.25.2.65 en A y 210.25.2.129 en B), que además es el gateway por defecto, es decir, el encargado de sacar fuera de la red padre las tramas externas.

Cuando el host A se quiere comunicar con otro, lo primero que hace es consultar su tabla ARP, para ver si teiene en la misma la entrada que le de la equivalencia IP-MAC del host destino. Si es así, construye sus tramas completas y las envía al medio, esperando que el destinatario las reciba directamente. Si no encuentra la entrada correspondiente en la tabla, lanza una petición ARP query, de tipo bradcast, esperando que el host destino le devuelva su dirección física.

Si el host destino es el D, que se encuentra en la misma subred, responderá a la petición ARP con su MAC o recogerá directamente las tramas a él destinadas. Este direccionamiento se conoce con el nombra de enrutamiento directo. En este proceso, el router recoge las tramas y hace una operación AND con la dirección IP destino que en ellas figura y con las máscara de subred de la red del host que ha enviado los datos:

210.25.2.69 AND 255.255.255.192 = 210.25.2.64

Con lo que "sabe" que el host destino se encuentra en la misma subred que el origen de datos, dejando pasar las tramas sin intervenir.

Ahora bien. si el host destino fuera en H, que no se encuentra en la misma subred, el router, al hacer la operación AND lógica obtendrá:

210.25.2.132 AND 255.255.255.192 = 210.25.2.128

Con lo que "sabe" que el host destino no se encuentra en la misma subred que el host A. Entonces, recoge él mismo las tramas enviadas por A y las pasa a la

Page 131: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 131

subred de H, con lo que se puede realizar la entrega. En este caso nos encontramos con un enrutamiento indirecto interno.

Un último caso se producirá cuando el host A quiera enviar datos a un host externo a las subredes que une el router. Éste, al hacer la operación AND lógica, descubre que las tramas no van a ningún host de las subredes que une, por lo que cambia la dirección MAC de las mismas por la suya propia de la subred a la que pertenece al host origen, y dejendo la dirección IP del host destino, sacando los datos entonces al exterior de las subredes, enviándolas al router externo que créa que puede proseguir mejor el enrutamiento. En este caso hablamos de enrutamiento indirecto externo. Los routers poséen sus correspondientes tablas de enrutamiento dinámicas, que son las que van a fijar el router externo al que se envían las tramas.

Las tramas así enviadas van viajando por diferentes routers, hasta llegar a la red/subred destino. Cuando el host que recibe las tramas responde al origen, los datos viajan en sentido opuesto (aunque no tienen porqué hacerlo por el mismo camino), y al llegar de nuevo al router de nuestras subredes, las tramas tendrán como dirección física la del router, y como dirección lógica la del host A. Entonces el router vuelve a hacer la operación lógica AND entre la dirección IP de las tramas y las de las diferentes subredes que une, obteniendo la subred a la que pertenece el host A, con lo que le envía los datos a éste, finalizando el proceso.

Es decir, en el enrutamiento indirecto externo el router funciona como un intermediario, lo mismo que los diferentes routers que van enrutando las tramas hasta el destino, usando para ello sus propias direcciones MAC, que van cambiando, permaneciendo siempre fijas las IP de los host destino.

Apéndice C: Problemas de seguridad en Internet

A medida que usted y sus compañeros de Impact Public Relations han trabajado con clientes en

su marketing basado en Web, le han preguntado con frecuencia por la seguridad. En particular, a sus clientes les preocupa la descarga de contenido de Internet que pueda dañar datos de sus equipos. Otros problemas relacionados con la seguridad mencionados por los clientes han sido el control del acceso a sitios Web basado en contenido y cómo transferir información privada (como información de tarjeta de crédito) de forma segura y sencilla a través de Internet. Estos temas son importantes para los empleados de Impact Public Relations y también para sus clientes. Microsoft Internet Explorer resuelve estos problemas al proporcionar zonas de seguridad y control sobre el contenido Web sensible (Asesor de contenido).

En esta lección explorará las zonas de seguridad de Internet Explorer para ver cómo pueden ayudarle a supervisar sitios Web. También seguirá los pasos para activar la herramienta Asesor de contenido de Internet Explorer.

Page 132: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 132

PERSONALIZACIÓN DE LAS OPCIONES DE SEGURIDAD DE INTERNET EXPLORER La seguridad en Internet es un tema controvertido y hay buenas razones para ello. Tanto los proveedores de contenido de Internet como los visitantes de páginas Web deben conocer los problemas de seguridad para poder proteger mejor los datos. Como usuario de Internet, desea evitar la descarga de contenido que pueda dañar los datos almacenados en su equipo. Para ayudar a controlar qué tipos de contenido puede descargar de Internet, Internet Explorer ofrece zonas de seguridad. Las zonas de seguridad le ayudan a aceptar, supervisar y rechazar ciertos tipos de contenido almacenados en páginas Web. El uso de zonas de seguridad es un proceso que consta de dos etapas. Primero hay que clasificar las páginas Web en zonas y después hay que aplicar un nivel de seguridad a cada zona. Puede clasificar una página como perteneciente a la zona Intranet local, Sitios de confianza, Sitios restringidos o Internet. Después puede asignar un nivel de seguridad a cada zona: Alta, Media, Baja o Personalizada.

Cuando asigna un nivel de seguridad, le preocupa el tipo de contenido que se puede descargar de las páginas Web. Básicamente, los niveles de seguridad determinan qué acción realizará Internet Explorer cuando encuentre una página Web con un componente o característica adicional que pueda dañar los datos de su equipo. Tenga en cuenta que decir que el contenido de una página Web es “potencialmente

peligroso” no significa que sea algo infame o criminal. Sólo significa que ciertos tipos de contenido de páginas Web, como controles ActiveX (pequeños componentes incrustados en páginas Web que se ejecutan en su equipo), pueden hacer daño si el autor los diseñó para ello o no los diseñó bien. El uso de zonas de seguridad para impedir la descarga de contenido “potencialmente peligroso” en su equipo es una medida de seguridad, no una paranoia.

A continuación se describe cómo reacciona cada nivel ante un componente potencialmente peligroso de una página Web:

● Nivel de seguridad alta: Internet Explorer impide la descarga en su equipo de todo contenido o proceso potencialmente peligroso. Aparecerá un cuadro de

Page 133: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 133

mensajes en el que se indicará que el contenido no se puede ver correctamente debido a la configuración de seguridad Alta.

● Nivel de seguridad media: Internet Explorer muestra un cuadro de diálogo Advertencia de seguridad cuando visita un sitio que intenta descargar contenido en su disco duro, como se muestra a continuación. Utilice este cuadro de diálogo para continuar con la descarga del contenido.

● Nivel de seguridad baja: Internet Explorer ignora todo el contenido potencialmente peligroso y muestra el contenido sin presentar ningún cuadro de diálogo que indique la existencia de datos potencialmente peligrosos en la página Web.

● Nivel de seguridad personalizado: Internet Explorer le permite definir qué tipos de información se pueden descargar. (Microsoft recomienda utilizar esta opción sólo a los usuarios expertos.)

Zona de Seguridad frente a nivel de Seguridad

Una zona de seguridad es el grupo al que pertenece una página Web: Intranet local, Sitios de confianza, Sitios restringidos o Internet. Un nivel de seguridad describe cómo tratar las páginas Web pertenecientes a una zona de seguridad: con precaución Alta, Media, Baja o Personalizada. Para administrar las zonas y los niveles de seguridad, utilice la ficha Seguridad del cuadro de diálogo Opciones de Internet, como se muestra en la ilustración siguiente.

VER ZONAS DE SEGURIDAD En este ejercicio examinará las zonas de seguridad disponibles en Internet Explorer.

1 Inicie Internet Explorer.

2 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

3 En el cuadro de diálogo Opciones de Internet, haga clic en la ficha Seguridad.

La zona Internet estará seleccionada de manera predeterminada y el nivel de seguridad Media aparecerá en la parte inferior del cuadro de diálogo.

Page 134: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 134

4 Haga clic en Sitios de confianza.

La ficha Seguridad mostrará información acerca de la zona Sitios de confianza y el nivel de seguridad Baja aparecerá en la parte inferior del cuadro de diálogo de manera predeterminada.

5 Haga clic en Sitios restringidos.

La ficha Seguridad mostrará información acerca de la zona Sitios restringidos y el nivel de seguridad Alta aparecerá en la parte inferior del cuadro de diálogo de manera predeterminada.

6 Haga clic en Intranet local.

La ficha Seguridad mostrará información acerca de la zona Intranet local y el nivel de seguridad Media baja aparecerá seleccionado en la parte inferior del cuadro de diálogo de manera predeterminada.

7 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Opciones de Internet.

CAMBIAR EL NIVEL DE SEGURIDAD DE UNA ZONA En este ejercicio cambiará la configuración de la zona Internet para que tenga un nivel de seguridad Alta y restaurará después el nivel de seguridad Media predeterminado de la zona Internet.

Sugerencia Puede crear opciones de seguridad personalizadas si hace clic en el botón Nivel personalizado de la ficha Seguridad. Si no sabe mucho sobre temas como controles ActiveX, subprogramas Java, secuencias de comandos y otros procesos de Internet, sólo debe utilizar los niveles de seguridad Alta, Media y Baja en Internet Explorer.

1 En el menú Herramientas, haga clic en Opciones de Internet.

2 Aparecerá el cuadro de diálogo Opciones de Internet.

3 Haga clic en la ficha Seguridad.

4 Mueva el control deslizante hacia arriba un nivel y haga clic en Aplicar.

El nivel de seguridad de la zona Internet se reasignará de un nivel de seguridad Media a Alta.

5 Haga clic en Aceptar.

Todas las páginas Web que entren dentro de la clasificación de zona Internet se tratarán con las precauciones propias del nivel de seguridad Alta.

6 En la barra de direcciones, escriba www.msnbc.com y presione Entrar.

La página MSNBC intentará abrirse en su equipo, pero recibirá un mensaje que indica que la configuración actual de seguridad prohíbe la ejecución de controles ActiveX, por lo que la página quizás no se muestre correctamente.

7 Haga clic en Aceptar.

Internet Explorer descargará la página MSNBC sin descargar el contenido inseguro.

8 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

9 Haga clic en la ficha Seguridad.

10 Haga clic en el botón Nivel predeterminado, haga clic en Aplicar y, después, haga clic en Aceptar.

El nivel de seguridad de la zona Internet se reasignará a Media.

11 En la barra de herramientas, haga clic en el botón Actualizar.

Internet Explorer mostrará un cuadro de diálogo Advertencia de seguridad para notificarle que el sitio intentará descargar contenido en su disco duro.

12 Haga clic en Sí para indicar que confía en este sitio.

Internet Explorer descargará el contenido de MSNBC en la unidad de disco duro.

Page 135: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 135

ASIGNACIÓN DE PÁGINAS WEB A ZONAS DE SEGURIDAD Además de controlar el nivel de seguridad de cada zona de seguridad, puede asignar páginas a las zonas Sitios de confianza y Sitios restringidos. El administrador debe encargarse de asignar páginas y recursos Web a la zona Intranet local. Todas las demás páginas Web entran dentro de la zona Internet, lo que significa que las páginas Web de Internet se tratan con la configuración de seguridad Media de manera predeterminada. Si desea asignar páginas Web a la zona Sitios de confianza o Sitios restringidos, tendrá que agregar manualmente las páginas a la zona apropiada.

Sugerencia No puede agregar sitios Web a la zona Internet, ya que incluye todos los documentos (aparte de los de su equipo) que no pertenecen a ninguna otra zona. Debe asignar una página Web a la zona Sitios de confianza cuando desee utilizar aplicaciones eficaces del sitio Web sin que le interrumpa la aparición del cuadro de diálogo Advertencia de seguridad.

Puede administrar las zonas Sitios de confianza y

Sitios restringidos si agrega y quita sitios de la lista de páginas Web de cada zona.

Sugerencia El cuadro de diálogo Sitios de confianza incluye una opción para solicitar que los sitios de confianza utilicen el protocolo HTTPS. (HTTPS es una versión más segura del protocolo HTTP.) Si desea incluir en la zona Sitios de confianza páginas Web que no utilizan el protocolo HTTPS, debe desactivar la casilla de verificación Requerir comprobación del servidor (https:) para todos los sitios de esta zona.

Agregar y quitar páginas Web de zonas de seguridad En este ejercicio agregará la página principal de Microsoft a su zona Sitios de confianza. Entonces, antes de cerrar el cuadro de diálogo Sitios de confianza, quitará el sitio de esa zona.

1 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

2 Haga clic en la ficha Seguridad.

3 Haga clic en Sitios de confianza.

La ficha Seguridad mostrará el nivel de seguridad de la zona Sitios de confianza en la parte inferior del cuadro de diálogo.

Page 136: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 136

4 Haga clic en el botón Sitios. Aparecerá el cuadro de diálogo Sitios de confianza.

5 Desactive la casilla de verificación Requerir comprobación del servidor (https:) para todos los sitios de esta zona.

Se desactivará la opción.

6 En el cuadro de texto Agregar este sitio Web a la zona, escriba microsoft.com y haga clic en el botón Agregar.

El cuadro de texto Sitios Web mostrará la página principal de Microsoft como un sitio de confianza.

7 En el cuadro de texto Sitios Web, seleccione la entrada Microsoft y haga clic en el botón Quitar.

Se eliminará la entrada correspondiente a la página principal de Microsoft y se dejará de considerar ese sitio como un sitio de confianza.

8 Haga clic en Aceptar.

Se cerrará el cuadro de diálogo Sitios de confianza.

9 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Opciones de Internet.

Configuración de preferencias de Clasificación de contenido Ha habido rumores de que algunos empleados de Impact Public Relations han estado explorando el Web por entretenimiento en lugar de utilizar Internet para realizar su trabajo. La característica Asesor de contenido de Internet Explorer puede ayudarle a controlar qué tipos de sitios pueden visitar los usuarios en Internet. Junto con la Asociación de Clasificación de Contenidos de Internet (ICRA, Internet Content Rating

Association), antiguamente conocida como Recreational Software Advisory Council (RSACi), Microsoft ofrece un método para limitar los tipos de sitios que los usuarios pueden visitar. Básicamente puede definir un nivel permisible de sexo, desnudez, violencia y lenguaje que puede aparecer en una página Web. Para utilizar el Asesor de contenido de Internet Explorer debe tener acceso a la sección Asesor de contenido del cuadro de diálogo Opciones de Internet. Para activar el Asesor de contenido, haga clic en el botón Habilitar de la ficha Contenido. Después debe configurar el nivel de lenguaje, desnudez, sexo y violencia aceptable en las páginas Web. Si una página Web clasificada supera el nivel aceptable definido por el Asesor de contenido, no se mostrará esa página. De manera predeterminada, el Asesor de contenido está configurado con las opciones más conservadoras (las que son menos probable que ofendan) la primera vez que lo habilita. Por tanto, debe configurar manualmente las opciones de acuerdo con sus necesidades después de activar el Asesor de contenido. Cuando configura las opciones del Asesor de contenido, clasifica el nivel de contenido aceptable en cuanto a lenguaje, desnudez, sexo y violencia. Los niveles de clasificación van desde el nivel 0, que sólo permite el contenido menos ofensivo, hasta el nivel 4, que es la opción más liberal.

Page 137: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 137

Para obtener más información acerca de las clasificaciones de páginas Web, puede visitar la página Web de ICRA (www.icra.org/_es/about/), que se muestra en la siguiente ilustración.

Para configurar el nivel de clasificación, utilice la ficha Clasificación del cuadro de diálogo Asesor de contenido, como se muestra en la ilustración siguiente.

Por el momento, la clasificación de sitios Web es voluntaria. Es decir, los sitios Web se registran en ICRA para obtener una clasificación. Como no todos los sitios están registrados, debe elegir si desea que los usuarios puedan ver los sitios no clasificados. Para realizar todas las acciones del Asesor de contenido (habilitar, deshabilitar y configurar opciones) necesita suministrar una contraseña. Asegúrese de que elige una contraseña que pueda recordar fácilmente. Si olvida su contraseña, visite la página de Servicios de soporte técnico de Microsoft (http://support.microsoft.com/default.as

p?ln=ES-ES) y llame al número de teléfono apropiado para obtener ayuda. Habilitar el Asesor de contenido

En este ejercicio creará una contraseña de supervisor y activará el Asesor de contenido de Internet Explorer para limitar el contenido que está disponible automáticamente para los usuarios del Web.

1 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

2 Haga clic en la ficha Contenido.

3 Haga clic en el botón Habilitar.

4 Haga clic en Aceptar. Aparecerá el cuadro de diálogo Crear contraseña de supervisor.

5 Escriba una contraseña en el cuadro de texto Contraseña, presione Tab, vuelva a escribir la contraseña en el cuadro de texto Confirmar contraseña y haga clic en Aceptar.

Se cerrará el cuadro de diálogo Crear contraseña de supervisor y aparecerá el cuadro de alerta Asesor de contenido para informarle de que se ha activado el Asesor de contenido.

Page 138: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 138

6 Haga clic en Aceptar.

Se cerrará el cuadro de alerta del Asesor de contenido.

7 Haga clic en Aceptar.

Se cerrará el cuadro de diálogo Opciones de Internet. CONFIGURAR LAS OPCIONES DEL ASESOR DE CONTENIDO

En este ejercicio cambiará el nivel de clasificación de lenguaje al nivel 1: Reniegos suaves en el cuadro de diálogo Asesor de contenido.

1 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

2 Haga clic en la ficha Contenido.

3 Haga clic en el botón Configuración, escriba su contraseña en el cuadro de diálogo Contraseña de supervisor requerido y haga clic en Aceptar.

Seleccionar la categoría Lenguaje de la ficha Clasificación.

4 Arrastre el control deslizante hasta la siguiente marca.

Aparecerán las palabras Nivel 1: Reniegos suaves debajo del control deslizante y un texto explicativo en el área Descripción.

5 Hacer clic en Aplicar y, a continuación, haga clic en Aceptar.

Se aplicará la clasificación de nivel 1 a la categoría Lenguaje y se cerrará el cuadro de diálogo Asesor de contenido.

6 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Opciones de Internet. TRATAR SITIOS NO CLASIFICADOS

En este ejercicio configurará el Asesor de contenido para que los usuarios puedan ver los sitios Web sin clasificar.

1 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

2 Haga clic en la ficha Contenido. Aparecerá la ficha Contenido.

3 Haga clic en el botón Configuración, escriba su contraseña en el cuadro de diálogo Contraseña de supervisor requerido y haga clic en Aceptar.

Aparecerá el cuadro de diálogo Asesor de contenido.

4 Haga clic en la ficha General.

5 En la sección Opciones de usuario, haga clic en la casilla de verificación Los usuarios pueden ver sitios sin clasificación y, después, haga clic en Aplicar.

Los usuarios podrán ver ahora los sitios sin clasificar.

6 Desactive la misma casilla de verificación y haga clic en Aplicar.

Se restaurará la configuración predeterminada y los usuarios no podrán ver los sitios Web sin clasificar.

7 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Asesor de contenido.

8 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Opciones de Internet.

Page 139: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 139

CAMBIAR LA CONTRASEÑA DE SUPERVISOR

En este ejercicio cambiará la contraseña existente del Asesor de contenido por otra diferente.

1 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

2 Haga clic en la ficha Contenido.

3 Haga clic en el botón Configuración, escriba su contraseña en el cuadro de diálogo Contraseña de supervisor requerido y haga clic en Aceptar.

Aparecerá el cuadro de diálogo Asesor de contenido.

4 Haga clic en la ficha General.

5 En la sección Contraseña de supervisor, haga clic en el botón Cambiar contraseña.

Aparecerá el cuadro de diálogo Cambiar contraseña de supervisor.

6 En el cuadro de texto Contraseña anterior, escriba la contraseña actual y presione Tab.

7 En el cuadro de texto Contraseña nueva, escriba la nueva contraseña y presione Tab.

8 En el cuadro de texto Confirmar contraseña nueva, vuelva a escribir la nueva contraseña y haga clic en Aceptar.

Aparecerá un cuadro de alerta que indica que la contraseña se cambió correctamente.

9 Haga clic en Aceptar. Se activará la nueva contraseña y la contraseña anterior ya no podrá utilizarse para abrir el Asesor de contenido.

10 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Asesor de contenido.

11 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Opciones de Internet.

DESHABILITAR EL ASESOR DE CONTENIDO En este ejercicio deshabilitará el Asesor de contenido.

1 En el menú Herramientas, haga clic en Opciones de Internet.

Aparecerá el cuadro de diálogo Opciones de Internet.

2 Haga clic en la ficha Contenido.

3 En la sección Asesor de contenido, haga clic en el botón Deshabilitar.

El cuadro de diálogo Contraseña de supervisor requerido le pedirá que escriba la contraseña.

4 Escriba la contraseña y haga clic en Aceptar. Aparecerá un cuadro de alerta para indicar que el Asesor de contenido se ha desactivado.

5 Haga clic en Aceptar. Se cerrará el cuadro de mensajes.

6 Haga clic en Aceptar. Se cerrará el cuadro de diálogo Opciones de Internet.

Page 140: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 140

Apéndice D: Lista de puertos para configuración de Firewalls

Números de puerto bien conocidos (well known) usados por TCP y UDP. También se añade algún otro puerto no asignado oficialmente por IANA, pero de interés general dado el uso extendido que le da alguna aplicación.

Puerto/protocolo Descripción

n/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoto

n/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto n/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto 1/tcp Multiplexor TCP 7/tcp Protocolo Echo (Eco) Reponde con eco a llamadas remotas 7/udp Protocolo Echo (Eco) Reponde con eco a llamadas remotas 9/tcp Protocolo Discard Elimina cualquier dato que recibe 9/udp Protocolo Discard Elimina cualquier dato que recibe 13/tcp Protocolo Daytime Fecha y hora actuales 17/tcp Quote of the Day (Cita del Día) 19/tcp Protocolo Chargen Generador de caractéres 19/udp Protocolo Chargen Generador de caractéres 20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos 21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control 22/tcp SSH, scp, SFTP 23/tcp Telnet comunicaciones de texto inseguras

25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)

37/tcp time 43/tcp nicname 37/tcp time 53/tcp DNS Domain Name System (Sistema de Nombres de Dominio) 53/udp DNS Domain Name System (Sistema de Nombres de Dominio) 67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP 68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP

69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)

70/tcp Gopher 79/tcp Finger

80/tcp HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW)

88/tcp Kerberos Agente de autenticación 110/tcp POP3 Post Office Protocol (E-mail) 111/tcp sunrpc 113/tcp ident (auth) antiguo sistema de identificación 119/tcp NNTP usado en los grupos de noticias de usenet 123/udp NTP Protocolo de sincronización de tiempo 123/tcp NTP Protocolo de sincronización de tiempo

Page 141: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 141

135/tcp epmap 137/tcp NetBIOS Servicio de nombres 137/udp NetBIOS Servicio de nombres 138/tcp NetBIOS Servicio de envío de datagramas 138/udp NetBIOS Servicio de envío de datagramas 139/tcp NetBIOS Servicio de sesiones 139/udp NetBIOS Servicio de sesiones 143/tcp IMAP4 Internet Message Access Protocol (E-mail) 161/tcp SNMP Simple Network Management Protocol 161/udp SNMP Simple Network Management Protocol 162/tcp SNMP-trap 162/udp SNMP-trap 177/tcp XDMCP Protocolo de gestión de displays en X11 177/udp XDMCP Protocolo de gestión de displays en X11 389/tcp LDAP Protocolo de acceso ligero a Bases de Datos 389/udp LDAP Protocolo de acceso ligero a Bases de Datos 443/tcp HTTPS/SSL usado para la transferencia segura de páginas web

445/tcp Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot)

445/udp Microsoft-DS compartición de ficheros 500/udp IPSec ISAKMP, Autoridad de Seguridad Local 512/tcp exec 513/tcp login 514/udp syslog usado para logs del sistema 591/tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80) 631/tcp CUPS sistema de impresión de Unix 666/tcp identificación de Doom para jugar sobre TCP 993/tcp IMAP4 sobre SSL (E-mail) 995/tcp POP3 sobre SSL (E-mail) 1080/tcp SOCKS Proxy 1337/tcp suele usarse en máquinas comprometidas o infectadas 1352/tcp IBM Lotus Notes/Domino RCP 1433/tcp Microsoft-SQL-Server 1434/tcp Microsoft-SQL-Monitor 1434/udp Microsoft-SQL-Monitor 1494/tcp Citrix MetaFrame Cliente ICA 1512/tcp WINS 1521/tcp Oracle listener por defecto 1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP. 1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP. 1761/tcp Novell Zenworks Remote Control utility 1863/tcp MSN Messenger 2049/tcp NFS Archivos del sistema de red 2082/tcp CPanel puerto por defecto 2086/tcp Web Host Manager puerto por defecto 2427/upd Cisco MGCP 3128/tcp HTTP usado por web caches y por defecto en Squid cache 3128/tcp NDL-AAS 3306/tcp MySQL sistema de gestión de bases de datos

Page 142: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 142

3389/tcp RDP (Remote Desktop Protocol) 3396/tcp Novell agente de impresión NDPS 4662/tcp eMule (aplicación de compartición de ficheros) 4672/udp eMule (aplicación de compartición de ficheros) 4899/tcp RAdmin, herramienta de administración remota (normalmente troyanos) 5000/tcp Universal plug-and-play 5060/udp Session Initiation Protocol (SIP) 5190/tcp AOL y AOL Instant Messenger 5222/tcp XMPP/Jabber conexión de cliente 5223/tcp XMPP/Jabber puerto por defecto para conexiones de cliente SSL 5269/tcp XMPP/Jabber conexión de servidor 5432/tcp PostgreSQL sistema de gestión de bases de datos 5517/tcp Setiqueue proyecto SETI@Home 5631/tcp PC-Anywhere protocolo de escritorio remoto 5632/udp PC-Anywhere protocolo de escritorio remoto 5400/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 5500/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 5600/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 5700/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 5800/tcp VNC protocolo de escritorio remoto (usado sobre HTTP) 5900/tcp VNC protocolo de escritorio remoto (conexión normal) 6000/tcp X11 usado para X-windows 6112/udp Blizzard 6346/tcp Gnutella compartición de ficheros (Bearshare, Limewire, etc.) 6347/udp Gnutella 6348/udp Gnutella 6349/udp Gnutella 6350/udp Gnutella 6355/udp Gnutella 6667/tcp IRC IRCU Internet Relay Chat 6881/tcp BitTorrent puerto por defecto 6969/tcp BitTorrent puerto de tracker 7100/tcp Servidor de Fuentes X11 7100/udp Servidor de Fuentes X11

8000/tcp iRDMI por lo general, usado erróneamente en sustitución de 8080. También utilizado en el servidor de streaming ShoutCast.

8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.

8118/tcp privoxy 9898/tcp Gusano Dabber (troyano/virus) 10000/tcp Webmin (Administración remota web) 19226/tcp Panda SecurityPuerto de comunicaciones de Panda Agent. 12345/tcp NetBus en:NetBus (troyano/virus) 31337/tcp Back Orifice herramienta de administración remota (por lo general troyanos)

Page 143: Libro II Redes Para Cyber u Hogar Al 010909

Academia DCOK Informática - Técnico en Redes p/ Cyber u Hogar - Tomo II de II v.010909

Por Daniel Curbelo - www.dcok.8m.com - Pág. 143

ÍNDICE TOMO II

Plan de estúdio ............................................................................................................................... 2 Internet ........................................................................................................................................... 4 Configuración de un Router....................................................................................................... 25 Instalación y configuración de IPCOP con dos NIC ................................................................ 32 Redes Inalámbricas o Wireless .................................................................................................. 39 VLANs o LAN virtuales.............................................................................................................. 46 Encapsulado, Tunneling o VPN (Redes Privadas Virtuales) .................................................. 47 Como crear una Red Privada Virtual (VPN) en Windows XP ............................................... 48 Crear una conexión VPN en Windows Vista ............................................................................ 57 VPN con Hamachi ....................................................................................................................... 62 Monta una red Multimedia en casa ........................................................................................... 64 Control Remoto: WAKE ON LAN/WAN (Encender remotamente un ordenador)............... 69 Control Remoto: Requerimientos hardware .............................................................................. 70 Control Remoto: Configuración Sistema .................................................................................... 72 Control Remoto: Enlazar IP dinámica........................................................................................ 75 Control Remoto: Configurar Router........................................................................................... 77 Control Remoto: Acceso remoto .................................................................................................. 83 Control Remoto: Dudas y preguntas frecuentes ........................................................................ 85 Cómo configurar un Escritorio Remoto con Windows XP en tres pasos .............................. 87 Escritorio Remoto Vía Web ....................................................................................................... 89 Configurar puerto 3389 en el Router ........................................................................................ 93 Crear una dirección de DNS gratuita........................................................................................ 97 Conectarnos desde otro equipo al nuestro .............................................................................. 103 Control remoto con Software de terceros ............................................................................... 109 Apéndice A: Cableado estructurado ....................................................................................... 111 Apéndice B: Sub-Redes............................................................................................................. 122 Apéndice C: Problemas de seguridad en Internet.................................................................. 131 Apéndice D: Lista de puertos para configuración de Firewalls............................................ 140 Índice .......................................................................................................................................... 143