REDES LOCALES E INTERNET
REDES LOCALES
Campus area Network(CAN)
Local area Network(LAN)
Wide area Network(WAN)
MEDIO DE TRASMISIÓN DE LA INFORMACIÓN
Cable
Información WI-FI
Información Bluetooth
Fibra Óptica
MEDIO DE TRANSMISIÓN DE LA INFORMACIÓN
Adaptadores o tarjetas de red
Adaptadores de redes inalámbricas
Hubs o concentradores
Conmutadores o switches
Moden telefónico
Moden ADSL
Enrutador o router
Router ADSL
Router WI-FI
DISEÑO DE UNA RED DE ORDENADORES
COSAS A TENER EN CUENTA
Número de equipo
Características de los ordenadores
Si va a ser red inalámbrica o cableada
La topología de la red
Topología en bus
Topología en estrella
Topología de anillo o ring
Topología de las redes inalámbricas
INSTALACIÓN DE UNA RED DE CABLE
INSTALACIÓN DE UNA RED ELÉCTRICA
1ºInstalación en el ordenador de la tarjeta de red, si no la tiene de fábrica.
2ºInstalación del cableado.
3ºInstalación del software controlador o driver de la tarjeta para que el sistema operativo la reconozca
y pueda comunicarse con ella.
4ºConfiguración del protocolo TCP/IP.
5ºDar nombre al ordenador en la red y al grupo de trabajo (work group), ya que puede haber varios
grupos dentro de una misma red.
Máscara de subred
ASIGNACIÓN DE NOMBRES A LOS ORDENADORES
Para ver el grupo de trabajo, en Windows, podemos seguir este procedimiento: Mi PC (si es en el explorador de Windows, haz clic con el botón secundario) → Propiedades → Nombre de equipo (se ve el nombre del equipo y el grupo de trabajo o el dominio). Para modificar la configuración, pulsa en “ID de red”.
Para comprobar si un determinado equipo (identificado por su dirección IP) está realmente conectado a la red, y es por tanto visible para los demás equipos, realiza el siguiente procedimiento desde cualquiera de ellos: Inicio → Ejecutar → cmd (se abre la consola o modo símbolo del sistema) → ping “IP del equipo
que se quiere ver” (sin la comillas).
Para ver los detalles de la red, en Windows, existe el procedimiento del shell o símbolo del sistema: Inicio → Ejecutar → cmd → ipconfig /all Para ver la configuración del equipo: Inicio → Ejecutar → cmd →ipconfig (devuelve la IP, la máscara de red y la puerta de enlace):
MONTAR RED WI-FI O INALÁMBRICA
1. Instalar adaptadores
2. Instalar el punto de acceso
3. Encender y configurar el PA, según instrucciones.
4. Encender el ordenador e instalar el software WiFi.
5. Configurar el protocolo TCP/IP.
6. Conectarse.
7. Proteger la red.
PROTECCIÓN DE UNA RED INALÁMBRICA
Ataques que puede sufrir una red inalámbrica
Uso del ancho de banda de la red por equipos ajenos a ella.
Acceso a la información de los ordenadores de la red.
Obtención de información de sus usuarios, como datos, claves, etc.
Para proteger el ordenador
Usar cuentas de usuario con contraseña “robusta”. Una contraseña robusta es aquella que no puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que
incluya números y combinaciones de mayúsculas y minúsculas.
Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con
contraseña.
Para proteger una red inalámbrica
Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombre de usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante.
Configurar el protocolo de acceso al PA: algunos puntos de acceso sólo
permiten acceder a sus opciones de configuración a través del cable
Ethernet o de un puerto serie.
Desactivación de la difusión automática de la SSID, que es el nombre de red inalámbrica con el que cada punto de acceso se identifica ante el exterior. Con ello se evita que la red inalámbrica aparezca entre las redes disponibles al intentar conectarse desde un
ordenador con conexión inalámbrica, lo que dificulta, aunque no impide totalmente, el acceso de usuarios no autorizados.
Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal,
por medio de una “lista de permisos de acceso” o ACL (Access Control List).
Desactivar la asignación automática de dirección IP mediante DHCP, y asignar manualmente una dirección IP al propio punto de acceso y a los distintos equipos de la red. De este modo, un posible atacante no podrá obtener una IP de la red tan fácilmente.
Cifrar las comunicaciones mediante clave, que puede ser WEP (Wireless Equivalent Privacity) o WPA (Wifi Protected Access). Este último sistema es más seguro, ya que utiliza un protocolo
denominado TKIP (Temporal Key Integrity Protocol) que se basa en el intercambio de claves temporales, más difíciles de descifrar por posibles atacantes. El sistema de cifrado debe activarse
tanto en el equipo como en el adaptador WiFi, y utilizando exactamente la misma clave, ya que de lo contrario no se podrá acceder a la red.
COMPARTIR RECURSOS REMOTOS O EN UNA RED
Compartir una carpeta en la red local
En Windows Vista
Se habilita en Panel de control → Centro de redes y recursos → Uso compartido de archivos → Carpeta de acceso público o impresoras.
Otra manera de compartir una carpeta es hacer clic con el botón derecho sobre ella y seleccionar→ Compartir → Asistente, y a continuación seleccionar los objetos que se desee compartir, y hacer clic en Listo.
Para acceder a una carpeta compartida, el procedimiento consiste en buscar el ordenador donde se encuentra mediante Explorador → Escritorio → Red
En Windows XP
Explorador → Herramientas → Conectar a unidad
de red → elegir la unidad y la carpeta.
En Ubuntu- Linux
Hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir → Opciones de compartición → marcar la casilla “Compartir esta carpeta” → introducir clave de administrador → Crear compartición.
Compartir impresoras en la red
En Windows Vista
En Windows Vista: Panel de control → Hardware y sonido → Impresoras. Se selecciona con el botón derecho y en el menú contextual → Compartir. Luego, en Propiedades → Compartir,
En Linux
En Linux, las impresoras se comparten por medio del servicio CUPS (Common Unix Printing System), que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para carpetas y archivos, también se puede usar para compartir impresoras.
Acceso a una impresora compartida
Para acceder a una impresora compartida hay que instalarla primero en el ordenador desde el cual se pretende poder acceder a ella. Esto se hace buscando en la red con el explorador el ordenador que la comparte (igual que se hace con las carpetas) y accediendo a sus carpetas e impresoras compartidas. Una vez localizada, habrá que hacer doble clic sobre ella, o bien pulsar el botón derecho del ratón y después “Conectar”.
INTERNET
La dirección IP en Internet y el servicio de nombres
de dominio (DNS, Domain Name System)
Para poner orden en la asignación de direcciones IP existe una autoridad a nivel mundial llamada ICANN
Aunque los usuarios de Internet no son conscientes de su uso ni lo solicitan de forma expresa, de entre los servicios ofrecidos en Internet, el de nombres o DNS es uno de los más importantes. La misión del servicio DNS es asignar una dirección IP a cada nombre de dominio, para lo cual se emplea una jerarquía de servidores especializados denominados servidores de nombres que tienen como función transformar los nombres en direcciones IP , que son el método de identificación y direccionamiento que se utiliza realmente para la transmisión de los datos. Los nombres de dominio se constituyen de forma que responden a una estructura jerárquica, y constan de palabras separadas por puntos. Un nombre de dominio es, por ejemplo, «cidead. »
En este ejemplo puede apreciarse claramente la estructura jerárquica de un nombre de dominio. Aquí, el dominio de nivel superior es el llamado «. Es», un dominio de carácter territorial correspondiente a España, que a su vez incluye al subdominio «. » En un nombre de dominio, la parte más a la izquierda hace referencia a un ordenador concreto, y las que se sitúan más a la derecha van correspondiendo a subdominios de nivel jerárquico creciente.
Es posible consultar la base de datos de registros de nombres de Internet utilizando, entre otras, la web www.whois.net. Con ello podemos determinar quién es el propietario de un determinado dominio, aunque no la IP concreta que está utilizando, ya que ésta puede variar según cómo esté configurado su servidor DNS.
Una de ellas es ejecutar la orden «ping» a través de la consola o símbolo del sistema, como ya se comentó al hablar de las redes locales. Este método es más fiable que el uso del ping, ya que algunos servidores se configuran para no responder a los mensajes ping, mientras que todo servidor DNS responde a una consulta con nslookup.
Configuración de la conexión
Existen diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se realiza a través de la red de telefonía fija mediante un módem-router ADSL, aunque cada vez se están utilizando más las conexiones a través de redes móviles GSM y UMTS. El acceso a Internet se realiza a través de un proveedor de servicios de Internet, el cual proporciona una IP pública que usarán todos los ordenadores de la red para su acceso a Internet.
Normalmente, los parámetros del router se pueden configurar mediante una interfaz web que ofrece el router, a la cual se accede escribiendo la dirección de la IP privada del router en la barra de direcciones del navegador. El nombre de acceso y la contraseña del mismo suelen ser, por defecto, «admin» y «admin» .
Aparte de este procedimiento, los proveedores de servicios de Internet normalmente proporcionan, junto con los elementos físicos necesarios , un software asistente de conexión que facilita la configuración tanto del router como de los ordenadores que se conecten a través del mismo
Seguridad en redes e Internet
Tipos de ataques al navegador
Malware. Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas
maliciosos. A veces se cuelan en el sistema a través de los archivos adjuntos de los mensajes de correo,
pero normalmente se alojan dentro de juegos, salvapantallas, programas pirateados o descargados de webs piratas, o incluso páginas web de apariencia inofensiva que en realidad explotan vulnerabilidades
conocidas de determinados navegadores para instalar software malintencionado. Se activan nada más encenderse el ordenador, y al estar siempre activos, pueden ralentizar el funcionamiento del equipo.
Hijacking: producen un bloqueo o secuestro de la página de inicio del navegador, redireccionando a
otras con publicidad, ventanas emergentes de contenido pornográfico, etc.
Spyware: programas espía diseñados para robar o interceptar datos personales como contraseñas,
cuentas bancarias, números de tarjeta de crédito, etc.
Dialers: programas que marcan automáticamente, sin autorización del usuario, determinados números
de teléfono, sustituyendo al proveedor de Internet habitual, lo que puede suponer un elevado coste
en la llamada. No obstante, el impacto de este tipo de ataques, que requieren una conexión telefónica
por módem, ha disminuido ante la generalización de las conexiones por ADSL.
Adware: Inundan el ordenador con páginas de publicidad.
Backdoor: (“puerta trasera”)sofisticados programas espías que permiten controlar completamente el ordenador a distancia desde otro ordenador.
Keyloggers: programas que registran todas las pulsaciones en el teclado, con la intención de averiguar todo tipo de información, pero sobre todo contraseñas y claves.
Rootkit: programas que intentan ocultar ataques realizados e instalar puertas traseras.
Phising: Tipo de ataque, conocido también
como suplantación de identidad, suele
realizarse a través de mensajes de correo
electrónico con la apariencia visual de alguna compañía o entidad conocida y fiable, que normalmente reconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas veces confidenciales.
Protegerse de atques al navegador
Para protegerse ante este tipo de ataques, los programas antivirus suelen incluir herramientas
preventivas. También hay aplicaciones específicas, como Lavasoft, AVG Antispyware, Spybot, etc. Otra
medida de seguridad fundamental para prevenir estos ataques, e intrusiones en general, es la instalación en el sistema de un programa cortafuegos
Protección del anonimato o privacidad
Cookies: Son pequeños archivos de texto que las páginas web envían a nuestro equipo y que
reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otros datos, como las páginas del sitio que ha visitado anteriormente. Su uso es legítimo y útil, pues conservan datos de sesión que nos permiten no tener que introducir la misma información una y otra vez cada vez que visitemos la página.
Servidor Proxy Web: Los servidores de páginas guardan información sobre nuestra identidad cada vez que visitamos una de ellas. Es posible que el usuario, por cualquier motivo, no quiera dejar este rastro. Está en los idiomas inglés y alemán, pero esto no es un impedimento para su uso, ya que lo único que hay que hacer es teclear la URL en el formulario de entrada. La información del usuario queda en el Proxy, por eso es conveniente que éste esté basado en un servicio web, si se quiere maximizar el anonimato.
Historial de navegación:También el navegador que usamos, en principio, guarda las páginas visitadas en el llamado “Historialde navegación”. El historial existe para facilitar información al usuario y poder volver a páginas quetienen cierto interés pero que no han sido guardadas expresamente en la carpeta “Favoritos”.Esta herramienta, que en principio resulta de gran ayuda, puede representar también un
inconveniente desde el punto de vista de la privacidad.
Cache de Disco: A lo largo de una sesión de navegación, la información contenida en las páginas visitadas se va guardando también en un área de almacenamiento temporal del ordenador conocida
como caché de disco (no confundir con la memoria caché del ordenador, que reside en los
circuitos de memoria, no en el disco duro). La caché de disco es un área asociada al programa
navegador que sirve para acelerar la navegación, evitando cargar de nuevo aquella información
que ya haya sido cargada con anterioridad. Al volver a una página que habia sido visitada en
la misma sesión, gran parte de la información que contiene (por ejemplo, sus gráficos) ya estará
presente en la caché de disco, por lo que no será necesario “importarla” de nuevo desde el
servidor, con lo cual podrá presentarse inmediatamente en pantalla. Con ello se consigue, por un lado, una mayor velocidad aparente, y por otro un menor consumo de ancho de banda.