conceptos fundamentales

Concepto de red informática

Podríamos definir una red informática como un sistema formado por dos o más ordenadores interconectados entre sí, a través de tarjetas con transmisión por cable o de forma inalámbrica para compartir ficheros, recursos, aplicaciones, conexión a Internet, etc.

La red más simple es la formada por dos ordenadores, mientras que la red más compleja y global es Internet que es la red de redes. Una red local no tiene necesariamente por qué estar conectada a Internet. Los dos medios físicos a través de los cuales se transmiten los datos de las redes son los diversos tipos de cables y las microondas que son ondas electromagnéticas de alta frecuencia

Elementos de una red Informática

En cualquier red informática siempre encontraremos que dicha red consta de dos partes fundamentales esenciales e indispensables.

a) La parte física o Hardware, y
b) La parte lógica o Software

El Hardware o parte física de la red local es la parte tangible y está constituida por:

a) Las tarjetas de red
b) El medio de transmisión.- Generalmente, cable trenzado, aunque también se utiliza el cable coaxial o microondas electromagnéticas de alta frecuencia, y
c) Los periféricos compartidos

El software de red es la parte inmaterial pero tan indispensable como la física y está constituida por:
a) El sistema operativo de red
b) Controladores de red y
c) Programas de aplicación

Hardware de red


  1. Las tarjetas de red.- Permiten la conexión del hardware al medio de transmisión y puede ser PCI, PCMCIA, USB o integradas, estando basadas en el estándar Ethernet. Genéricamente a las tarjetas de red se las conoce con las siglas NIC (Network Interface Card

  2. El medio de transmisión.- Cumple esencialmente con la transmisión de los datos digitalizados y facilitando nodos o puntos de conexión.
  3. Los principales medios de transmisión son:
    a) Cables trenzados con terminal RJ-45
    b) Cable coaxial del tipo RG-58
    c) Fibra óptica, y
    d) Conexión inalámbrica o conexión aérea por ondas

  4. Los periféricos compartidos.- Los periféricos compartidos de una red pueden ser de dos tipos: directos o indirectos
  • Los directos son los que se conectan a la red directamente a través de su propia tarjeta de red
  • Los indirectos son los que se conectan a la red a través de un equipo servidor

Software de red

  1. Sistema operativo de red.- Administra y gestiona las comunicaciones y recursos, así como los datos, programas y aplicaciones.

  2. Controladores de red.- Así como cualquier dispositivo de un ordenador necesita tener instalado sus correspondientes controladores o drives, el hardware de red también tiene sus propios controladores

  3. Programas de aplicación.- Los programas de aplicación en red pueden ser de todo tipo, desde programas de aplicación general hasta programas de comunicación tales como correo electrónico, navegador de páginas web, etc., hasta programas de terminal tal como el telnet, etc.
¿Cómo pueden entenderse entre sí los diferentes componentes de una red informática compuesta por equipos de distintas arquitecturas?
La solución está en el estándar de red Ethernet que se encarga de garantizar la integridad física de los equipos en red.

Las tarjetas de red Ethernet utilizan un método de control de acceso al medio denominado CSMA/CD que consiste en que todos los equipos de una red respetan rigurosamente el turno de palabra de manera que cuando un ordenador quiere transmitir “escucha” la red hasta que nadie transmita.

Cuando ningún equipo transmite, el equipo que quiere transmitir comienza a enviar sus datos.

Si al transmitir se produce una colisión con otra transmisión, deja de enviar datos y espera un tiempo hasta continuar transmitiendo.

¡Qué bueno sería que los humanos cuando entablamos una tertulia nos comportáramos como los equipos de una red que saben callar cuando el interlocutor está en el turno de la palabra!

    conceptos fundamentales II

    Conceptos fundamentales sobre redes que es preciso que es preciso tener muy claros

    INTERNET

    ¿Qué es Internet?

    A Internet se la conoce como la red de redes constituye una enorme red informática global o mundial formada por millones de ordenadores que a su vez están agrupados en redes más pequeñas tales como LAN, MAN o WAN, de menor a mayor extensión respectivamente.

    Estos ordenadores que forman Internet pueden ser de dos tipos:

    a) Servidores y
    b) Clientes.

    Básicamente un servidor es un potente ordenador conectado de forma permanente a Internet y que dispone de información preparada para ser consultada por los ordenadores clientes que se conecten a dicho servidor desde cualquier parte del mundo.

    Podríamos decir también que en realidad internet es un conjunto formado por millones de ordenadores servidores que disponen de información para ser consultada por los millones de ordenadores clientes.

    Tipos de servidores:

    Servidor de correo.- Es un potente ordenador conectado de forma permanente a Internet y que contiene los mensajes de correo disponibles para ser consultados en cualquier momento por el usuario al que van dirigidos dichos mensajes

    Servidor FTP.- Es un ordenador que contiene ficheros disponibles para ser descargados por el usuario, también puede almacenar ficheros subidos por el propio usuario

    Servidor Web.- Es un ordenador que nos proporciona información en formato de páginas web.

    Servidor DNS.- Ordenador que gestiona los nombres de dominio archivándolos y suministrándolos.

    Servidor IRC-CHAT.- Este tipo de servidor permite a los usuarios mantener conversaciones en tiempo real.

    ISP (Proveedor de Servicios de Internet).- Son los que ofrecen conexión de acceso a Internet. Por ejemplo, Wanadoo, Terra, Telefónica, etc.

    ¿Qué es un router?

    Un router es un tipo especial de ordenador que interconecta todas las redes y que tras analizar la información solicitada selecciona de entre todos los caminos posibles, aquel a través del cual la información llegará en el menor tiempo posible

    ¿Qué flujo sigue la información en Internet?

    Supongamos que un usuario ordenador cliente está conectado a Internet y solicita ver una página web o un sitio web, esta página web o sitio web que desea visualizar se encuentra en el ordenador servidor, pues bien el camino que sigue la información es el siguiente:

    En primer lugar el navegador que estamos utilizando genera un paquete con la dirección del servidor, este paquete a través del modem o router del usuario cliente es enviado a su ISP que como ya hemos visto es el proveedor de la conexión de acceso a Internet, el servidor ISP lo lanza a la red y un router se encargará de que dicho paquete llegue al ordenador servidor por el camino más rápido posible. Una vez el paquete de solicitud en el servidor este genera y envía otro paquete de respuesta que a través de otro router lo hará llegar lo más rápido posible al ISP del usuario, el ISP lo envía al ordenador cliente del usuario y el navegador interpreta el paquete y lo muestra para su visualización en la pantalla del monitor

    Direcciones y dominios

    Para que el tráfico de información en Internet sea posible y cualquier paquete llegue al ordenador destinatario es indispensable que cada ordenador tenga una dirección, esta dirección se denomina técnicamente dirección IP, que se deriva de Internet Protocol.

    Existen dos clases de IP: la IP Dinámica y la IP Estática

    La dirección IP Dinámica es una dirección variable. Cada vez que nos conectamos a Internet nuestro servidor nos asigna temporalmente una IP distinta

    Los ordenadores servidores que como ya vimos están permanentemente conectados a Internet tienen una dirección IP estática o fija.

    La dirección IP está formada por cuatro números desde entre 0 y 255 separados por puntos de izquierda a derecha los tres primeros números se refieren a números de redes y subredes y el ultimo numero de tres dígitos se refiere al número de ordenador concreto.

    Nombres de dominio

    Seria para los humanos tremendamente dificultoso si tuviéramos que memorizar las direcciones IP de los ordenadores servidores ya que son números. Para solventar este inconveniente se ha asignado a cada dirección IP del servidor un nombre que es más fácil de recordar a este nombre asociado a cada dirección IP se le conoce en el argot técnico del mundo de las redes informáticas como nombre de dominio. Por ejemplo al dominio google.es le corresponde la IP 216.239.57.104.

    ¿Cómo podemos averiguarla IP de nuestro ordenador?

    Existen varias formas:

    1.- Existen en Internet sitios web que nos muestran nuestra IP, por ejemplo http://showmyip.com
    2.- Mediante software integrado en el propio sistema operativo: Los sistemas operativos Windows 95, 98 y
    Me, suelen llevar integrado el programa Winipcfg. Los sistemas operativos Windows NT y XP llevan integrado el programa Ipconfg. Estos programas ejecutados desde la opción ejecutar del menú inicio o de una consola MS-DOS de Windows nos dan información de nuestra conexión y por lo tanto de nuestra IP

    3.- Mediante el programa Tracer también podrás averiguar la dirección IP. Por ejemplo en Windows 98 superior puedes abrir una ventana MS-DOS y ejecutar el comando “Tracer local Host” con eso averiguas el nombre privado que tiene asignado tu ordenador y haciendo posteriormente un Tracer a ese nombre de ordenador puedes obtener la dirección IP que tiene asignada tu ordenador en el conjunto de internet

    4.- En Windows también puedes abrir una ventana MS-DOS y ejecutar el comando “ping nombre de dominio” por ejemplo si escribimos: -ping google.es- nos dará la siguiente dirección 216.239.57.104. Si ahora escribimos en la barra de direcciones de cualquier navegador de Internet 216.239.57.104 y pulsamos Intro accederemos a la página web del dominio google.es

    Servidores DNS

    Los servidores DNS como ya dijimos con anterioridad son los encargados de gestionar los nombres de dominio que corresponden a las direcciones IP. En realidad los servidores DNS son ordenadores con unas bases de datos donde se relaciona biunívocamente los nombres de dominio y las direcciones IP, cada servidor ISP está conectado al menos a dos o más servidores DNS, de manera que si el servidor DNS primario conectado no contiene los valores buscados, el mismo redirecciona la búsqueda a otro servidor DNS secundario que si contiene dichos valores

    ¿Qué es una red local?

    Es la intercomunicación de ordenadores entre sí a través de tarjetas de red PCI o integradas con transmisión por cable o inalámbricas y que permiten compartir archivos, aplicaciones, recursos y dispositivos tales como impresoras, discos duros, conexión a Internet, etc.

    Las siglas LAN derivan de Local Área Network, hoy podríamos decir que vivimos la era de las comunicaciones, hoy día podemos acceder a nuestros datos a cualquier hora y desde cualquier lugar, bien sea a través de una red local por cable, por una red inalámbrica, por medio del teléfono móvil, por conexiones bluetooth, por medio de Internet, etc.

    La definición anterior de una red es demasiado amplia para poder trabajar con ella en nuestro caso estamos aprendiendo a montar y configurar redes locales, pero, ¿Qué es una red local?

    Una red local es un conjunto de ordenadores conectados entre sí con la diferencia de que esos ordenadores están en nuestros hogares, oficinas, empresas, es decir, cumplen el requisito de que es una red que está localizada en un área pequeña y normalmente dentro de un edificio.

    Para tener una red local no es necesario que dicha red esté conectada a Internet, puede estarlo o no.

    Para que entendamos bien lo que es una red local deberemos saber los tipos de redes que hay que se diferencian por el área que cubren

    Redes de área local (LAN).- Cubren un área pequeña, como ya hemos dicho, normalmente están dentro de un edificio, en una oficina, en una casa

    Redes de área metropolitana (MAN).- Cubren un área mediana son utilizadas por grandes empresas y universidades.

    Redes de área amplia (WAN).- Interconectan ciudades y países

    Pero vamos a empezar de redes más básicas para ir avanzando hacia tecnologías de redes más complejas.

    La red local más simple es la red punto a punto compuesta por dos ordenadores, a partir de aquí las redes las podemos complicar todo lo que queramos

    Aplicaciones de una LAN o Red Local

    Gracias a la enorme conectividad actual entre ordenadores las redes locales hoy nos permiten:

    a) Compartir ficheros
    b) Compartir aplicaciones
    c) Compartir impresoras
    d) Compartir el acceso a Internet
    e) Jugar en compañía en la red
    f) Compartir dispositivos con una grabadora de CD-ROM o DVD-ROM
    g) Chatear
    h) Descargar ficheros
    i) Trabajar en equipo, y
    j) Controlar equipo a distancia

    Hardware Tarjetas de red

    Para conectar nuestros ordenadores entre si es necesario un medio físico por el cual viajen los datos y también es necesario que esos daos los cuales acaban siendo señales eléctricas sean enviados, recibidos e interpretados de manera correcta para ello necesitamos tarjetas de red y cables

    El estándar de red que vamos a utilizar es el Ethernet por lo que usaremos tarjetas de red Ethernet las cuales son muy comunes y baratas

    Al comprar una tarjeta de red nos fijaremos en aspectos como el chip que monta o la velocidad a la que es capaz de enviar y de recibir datos, por supuesto la velocidad de una red no solo depende de nuestra tarjeta de red, ya que es un aspecto complicado en el que intervienen muchos factores como los cables que utilicemos, su longitud, la tarjeta y la pérdida de ancho de banda que es inevitable debido al protocolo de red que es necesario utilizar

    Las velocidades actuales de las tarjetas de red son:

    10 Mbps suele ser suficiente para un uso domestico (nótese que la velocidad se mide en Mbps)
    100 Mbps suficiente para una pequeña o mediana empresa con no mucho tráfico de red
    1000 Mbps o 1 Gbps la opción recomendada para empresas o particulares que tengan que transferir archivos grandes a través de su red local

    También hay que tener en cuenta el conector que utiliza la tarjeta de red. Los más usados son el RJ-45
    parecido al de la línea telefónica y el del cable coaxial

    El tipo de cable más usado es el cable UTP con conector RJ-45 es el que podemos encontrar fácilmente en cualquier tiene de informática y por su relación calidad/precio es el más adecuado para el uso que le vamos a dar

    También se puede usar la fibra óptica como medio de transmisión de datos, todos conocemos las virtudes de la fibra óptica que nos proporciona un ancho de banda exagerado y velocidades muy altas pero ese material no se adapta a nuestras necesidades ya que es cara y el uso de una red domestica

    Tipos de Conecciones

    En una red local domestica el escenario más común es un router que actúa como hub o switch el cual está conectado a Internet pero puede ser también que uno de los equipos de nuestra red local se conecte a Internet a través de un modem

    Conexión por modem a la línea telefónica

    Es un sistema básico de conectarse a Internet, la velocidad que se consigue mediante modem es insuficiente si desde nuestra red local queremos dar servicios en Internet como tener nuestro propio servidor web.

    La velocidad estándar es de 56 Kbps

    Línea RDSI (Red Digital de Servicios Integrados)

    Esta conexión es más rápida que la conexión por modem y permite hablar y estar conectado a Internet al mismo tiempo aunque su velocidad tampoco es muy grande como máximo llega hasta 128 Kbps
    ADSL

    Si tenemos una red local en nuestra red u oficina el ADSL sería nuestra mejor opción, aunque por supuesto elegiríamos un router para conectarnos en vez de un modem, ya que nos facilita mucho el trabajo a la hora de montar nuestra red.

    El ADSL es una conexión simétrica, es decir, para bajar información tenemos distinta velocidad que para subir información normalmente la velocidad es mayor que la de subida. La velocidad limite teórica del ADSL es de 8 Mbps, pero ya hay mejoras de esta tecnología que llegarán con el ADSL 2 y que mejorarán la transmisión Online de contenidos multimedia.

    Conexión por cable

    En el terreno de la banda ancha también se encuentra la conexión por cable, que tiene pocas diferencias con el ADSL aunque en este tipo de conexiones se suelen incluir otros servicios como TV.

    La fibra óptica

    Es la manera más rápida de conectarse a Internet, y actualmente es la más rápida de transmitir datos entre redes. Ya conocemos las bondades de la fibra óptica por capítulos anteriores.

    La fibra óptica permite un ancho de banda muy grande y es la opción ideal para grandes servidores que ofrezcan sus servidores a Internet.

    ¿Que es un módem?

    En una red la conexión a Internet también es importante, siempre necesitaremos en algún momento sacar información de Internet y el modem es otro medio para conectarse a Internet aparte del router.

    La palabra modem viene de modulador-demodulador, su función es esa, modular y de modular señales, ay que tener en cuenta que se usa un modem para conectarse a Internet a través de la línea telefónica. Aunque esta forma de conexión no es la más adecuada si tenemos una red la explicaremos de todas formas

    ¿Cómo funciona un modem?

    A través de la línea telefónica convencional circulan ondas analógicas así que es necesario convertir la información digital de nuestro ordenador en información analógica, para eso se modula la señal digital con el modem, también pasa al contrario nos llegan señales analógicas a través del cable del teléfono y nuestro modem tiene que ser capaz de de modularlas y convertirlas en información digital

    Protocolos de Red

    Así como nosotros tenemos un lenguaje y unas formas estándar para comunicarnos, las redes también tienen que tener una forma estándar de comunicarse y es a esto a lo que llamamos protocolo.
    El protocolo abarca varios niveles desde el nivel físico hasta el nivel de aplicación el ejemplo más común de protocolo de red es el protocolo OSI que se subdivide en varias fases o niveles.

    De menor a mayor de nivel tenemos:

    El nivel físico este nivel se encarga de enviar los paquetes de información de un ordenador a otro, es decir, controla la conexión entre dos ordenadores y también a nivel físico, ya que al fin y al cabo lo que va por el cable son señales eléctricas digitales de un determinado voltaje.

    El nivel de enlace de datos se encarga de determinar la forma en la que los datos se envían para su correcto entendimiento y contiene un método de detección de errores para asegurar que todos los paquetes que enviemos a un ordenador este los reciba.

    El nivel de red se encarga de ponerle un destino a la información que enviamos y saber por dónde tiene que pasar esta para que llegue a su destino, es decir se encarga del direccionamiento del destino y del ruteo de la información.

    El nivel de transporte el nivel de transporte simplemente mantiene la comunicación entre los dos equipos

    El nivel de sesión la función de este nivel era el acceso a una terminal remota, es decir, nos permitía que nuestro ordenador remoto pudiera acceder a nuestra consola de comandos.

    El nivel de presentación contiene funciones necesarias para que los programas presenten texto o imágenes.

    El nivel de aplicación son los programas que hacen uso de la red pudiendo por ejemplo ser un servidor FTP, un servidor de impresión, de correo electrónico, un servidor web, etc.

    Pues bien este es el protocolo OSI que actualmente no tiene una utilidad directa pero es la base de otros protocolos muy usados como el TCP/IP, que veremos a continuación

    El Protocolo TCP/IP

    El protocolo TCP/IP es el estándar de comunicación entre ordenadores más usado y popularizado. Internet funciona mediante el modelo TCP/IP y nuestras redes locales también se rigen normalmente por este protocolo de manera que intentaremos explicarlo lo más fácilmente posible

    Como el protocolo OSI, TCP/IP también se subdivide en capas o niveles, pero esta vez son menos capas, exactamente son 5 y veremos cómo son más inteligibles que las otras 7 que hemos visto.

    Capa de aplicación.- En TCP/IP la capa de aplicación engloba a las capas de aplicación, presentación y sesión de OSI, a su vez esta capa está formada por otros protocolos y programas como son los que ofrecen servicios útiles a la red como servidores web, de correo, FTP, etc.

    Capa de transporte.- Cumple la misma función que la capa de transporte de OSI, es decir, contrala la transmisión de datos y se encarga de la fiabilidad de los mismos.

    Capa de red.- Se encarga de ponerle un destino a la información que enviamos y saber por dónde tiene que pasar esta para que llegue a su destino, es decir, se encarga del direccionamiento del destino y del ruteo de la información.

    Capa de enlace de datos.- También llamada Internet es lo que llamamos el protocolo IP que se encarga del direccionamiento de los datos e interactúa con la capa de transporte

    Capa física o hardware.- Es el nivel físico de la red el que consta de tarjetas de red y cables que también tienen su propio estándar, el que solemos utilizar la mayoría de los usuarios es el 802.2.

    Hemos citado en otras ocasiones la palabra paquete, pero igual todavía no sabemos lo que es exactamente. Un paquete se podría definir como la unidad de información que es mandada a través de una red.

    Si queremos mandar un archivo de un ordenador a otro, el archivo no se manda tal cual es, la información del archivo se divide en distintos paquetes que se mandan a través de la red, y luego se ordenan y se unen formando de nuevo el archivo original en el otro ordenador

    Concepto de puerto

    Un puerto es la ubicación en un ordenador que permite la entrada y salida de información, por ejemplo muchos programas que se utilizan en red, como es el caso de cualquier servidor web o un servidor FTP utilizan un puerto determinado. Los puertos se determinan con un numero desde el 0 que está reservado hasta el 65535, por ejemplo los servidores web utilizan el puerto 80, el FTP el puerto 21, los servidores de correo SMTP el puerto 25, etc.

    Como configurar una coneccion a internet

    Vamos a configurar una conexión habitual con ADSL con router. Para ello tenemos que tener claro los siguientes términos:

    Dirección IP.- Como ya hemos visto la dirección IP es la dirección que se le asigna al ordenador. El ordenador tiene dos direcciones, la IP que puede ser fija o variable, es decir, no tiene que ser la misma siempre, sino que puede cambiar por diversas circunstancias, y la dirección MAC que es la dirección física del ordenador, concretamente de la tarjeta de red. Cada tarjeta de red tiene una dirección MAC única e irrepetible. Esta dirección MAC contiene 38 bits, pudiendo existir hasta 2 elevado a la 38 potencia, es decir, billones de direcciones distintas.

    Cada ordenador debe tener una dirección IP distinta. En la versión actual del protocolo IP (IPv4) la IP tiene este formato XXX.XXX.XXX.XXX. Cada grupo de tres números puede albergar números desde el 0 hasta el 255. Por razones prácticas se han asignado diferentes rangos de valores a las direcciones IP, en función del tipo de red. Así por ejemplo para las redes locales o de tipo C, el número de inicio es 192.0.0.X pudiendo sustituir X por números desde el 0 a 255.

    Mascara de Subred.- sirve para determinar la cantidad de direcciones IP que podemos asignar a nuestra red.
    El numero d direcciones IP posibles para las redes locales tipo C es de 255, es decir, podríamos tomar direcciones IP desde 192.168.0.0 hasta 192.168.0.224

    Puerta de enlace.- La función de una puerta de enlace es la de hacer de puente entre distintos segmentos de red, por ejemplo, el router que utilizamos para conectarnos a Internet si tenemos ADSL actúa como puerta de enlace entre nuestra red local e Internet. La puerta de enlace también se define con una dirección IP, teniendo en cuenta claro está nuestra mascara de subred.

    Servidores DNS.- Lo que hace un servidor DNS es identificar una dirección IP y enlazarla a un nombre de dominio, como por ejemplo www.google.es. Las direcciones IP de los servidores DNS deberán ser facilitadas por nuestro proveedor de acceso a Internet.

    Bien, estos son los campos imprescindibles para configurar una conexión a Internet. Después de saber esto veremos cómo configurar una conexión a Internet es igual de sensillo en distintos Sistemas Operativos.

    Configuración de una conexión a Internet ADSL con router y tarjeta de red convencional en Windows XP

    1.- Abrimos MI PC
    2.- Vamos al Panel de Control
    3.- Hacemos clic en conexiones de red e internet
    4.- Hacemos clic en conexiones de red
    5.- En la siguiente ventana veremos las tarjetas de red y los dispositivos de red disponibles, en una instalación limpia de Windows con los drives de su tarjeta de red instalados les saldrá en pantalla un dispositivo de red que deberá configurar haciendo clic en él con el botón derecho del ratón.
    6.- Como vemos se nos abre un menú contextual en el que seleccionaremos propiedades
    7.- Ahora se nos abre una ventana en la que podemos ver los elementos de los que consta nuestra conexión de red, prestaremos especial atención al Protocolo Internet (TCP/IP) lo seleccionamos y pulsamos en propiedades.

    8.- Seguidamente se nos aparece una nueva ventana en la que podemos definir los campos imprescindibles para conectarse a Internet aunque Windows por defecto marca la casilla de Obtener una dirección IP automáticamente, esto se debe a que nuestro router podría soportar DHCP que es un sistema que otorga direcciones IP automáticamente a los equipos. Pero en nuestro caso definiremos nuestra IP a mano

    9.- Marcamos la casilla de Usar la siguiente dirección IP.

    10.- Rellenamos los campos Dirección IP, Mascar de subred y puerta de enlace adecuadamente ateniéndonos a las características de nuestra red, puede que sea necesario consultar con la ficha técnica que nos dejó nuestro proveedor ADSL cuando lo contratamos, en nuestro caso el formato de IP es: 192.168.XXX.XXX y escogeremos una máscara de subred predeterminada de 255 puestos, es decir, 255.255.255.0, la puerta de enlace es en nuestro caso: 192.168.0.10, aquí será necesario consultar los datos técnicos de nuestra conexión ADSL.

    11.- Finalmente rellenamos los campos de la DNS, también facilitadas por nuestro proveedor y hacemos clic en aceptar.

    Si todo ha salido bien podemos conectar con alguna página web para comprobar que todo funciona, o de una manera más técnica podemos comprobar nuestra conexión haciendo ping que se trata ni más ni menos de enviar una serie de paquetes para comprobar si un destinatario los recibe

    Hacer ping desde Windows

    1.- Nos vamos a inicio, ejecutar
    2.- Escribimos cmd para abrir la consola de comandos de Windows y pulsamos Enter o hacemos clic en aceptar.
    3.- Ahora que estamos en la consola escribimos el siguiente comando: ping www.google.es.
    4.- Pulsamos Intro
    5.- Vemos el resultado si nuestra conexión funciona correctamente debemos ver que hay respuestas a nuestro ping

    Topologías de Red

    La topología de una red es la forma que tiene de estructurarse, hay diferentes formas y se pueden hacer muchas combinaciones pero explicaremos las más usuales.

    Topología en Bus

    Se utiliza un cable como conductor para todos los ordenadores de la red, dicho cable tiene unas resistencias en sus extremos que actúan como topes, los ordenadores se conectan directamente a ese cable y debido a esto si el cable conductor se rompe en algún punto de su recorrido la red quedará inutilizada.

    Topología en anillo

    Se trata de un cable cerrado en forma de anillo al que se conectan los ordenadores en este caso la información no tiene que dar tantas vueltas como en la topología en bus pero también tiene el inconveniente de que si se rompe el anillo nos quedaremos sin red y también es más difícil de instalar que una red en bus.

    Topología en estrella

    Desde nuestro punto de vista es la más cómoda para adentrarnos en el mundo de las redes, en este caso si hace falta un concentrador, un hub o un switch. Los ordenadores se conectan directamente al concentrador hub o switch formando una estrella. Llamaremos topología de estrella pasiva si utilizamos un hub y activa si utilizamos un switch o un servidor encargado de controlar la red. Obviamente la red puede tener subredes y se pueden combinar distintas topologías de red.

    Aparte de estas tres topologías que hemos visto que son las más usuales, hay combinaciones entre topologías para mejorar sus características, por ejemplo, se puede hacer una combinación de anillo-estrella para evitar que nos quedemos sin red, si se rompe el cable que hace el anillo

    Preparación De Los Cables de Red

    Un técnico en redes debe ser capaz de hacerse sus propios cables, para esto, se necesita una herramienta llamada crimpadora que ayuda mucho en la construcción de estos cables ya que es capaz de cortar, pelar y asentar las cuchillas de nuestro conector RJ-45 al cable.

    Material necesario

    I. Cable UTP normal
    II. Crimpadora para RJ-45
    III. Conectores RJ-45
    IV. Protectores para RJ-45 (opcional)

    Lo primero que haremos será cortar el largo del cable que vamos a utilizar, para esto, utilizaremos la crimpadora con su utilidad de corte, como se aprecia en la imagen. Una vez que tenemos el cable cortado hay que pelarlo, sobrará con que pelemos 2cm desde el extremo, para pelar el cable se puede utilizar varios métodos tales como utilizar con habilidad un cutes, alicates pela hilos, etc. pero para aprovechar la crimpadora utilizaremos sus cuchillas para pelar, como se indica en la imagen

    Cuando tengamos el cable pelado por los dos extremos tendremos que aparejar los cables como se abran dado cuenta estos tienen unos colores que hay que respetar, está el marrón, el blanco-marrón, el verde, el blanco-verde, el azul, el blanco-azul, el naranja, y el blanco-naranja. Colocaremos los cables en ese mismo orden de derecha a izquierda. Después de colocar los cables en orden los aplanaremos utilizando los dedos o alguna superficie plana pero deben quedar lo mas rectos posibles para que no se mezclen unos con otros en los raíles del RJ-45.

    Lo último que haremos al cable es hacerle otros dos cortes por los extremos de manera que los cables de colores queden a la misma altura.

    Ahora es momento de coger un conector RJ-45 o introducir antes un protector para dicho conector si es que lo vamos a usar. El conector RJ-45 tiene una serie de raíles por los que van los cables de colores, al final de esos raíles hay unas cuchillas que son las que atravesarán cada cable cuando terminemos el proceso con la crimpadora.

    El siguiente paso es meter el haz de cables de colores en cada uno de esos raíles y siguiendo el código de colores, el blanco-naranja a la izquierda y seguimos el código de colores hasta llegar al marrón en la derecha, siempre con la pestaña del conector mirando hacia abajo.

    Deslizaremos el haz de cables por los raíles del conector hasta que lleguen al final. Ahora comprobamos que los cables siguen en el orden adecuado. Por último volvemos a deslizar el haz de cables hasta el fondo del conector RJ-45 y cogemos la crimpadora introducimos el conector RJ-45 en el hueco que hay para él en nuestra herramienta y apretamos fuerte después sacamos el conector-cable de la crimpadora y ya tenemos hecho nuestro cable UTP para nuestra red.

    Obviamente se habrá de realizar en ambos extremos del cable.

    Una forma de comprobación rápida y segura es sustituyendo nuestro nuevo cable por otro de una red que sepamos que funciona bien, también existen unos tester específicos para la comprobación de los cables de red

    Hub/Switch

    ¿Qué es un hub?

    Un hub es un dispositivo que pone en contacto a una serie de ordenadores, lo que hace básicamente es ponerlos en contacto físicamente, al hub también se le llama concentrador, estos dispositivos son baratos y fáciles de instalar pero hoy día están siendo remplazados por los switch debido a las ventajas de estos últimos.

    ¿Qué es un switch?

    Es un dispositivo que también pone en contacto a los ordenadores que estén conectados a él, pero, a diferencia del hub el switch tiene una parte electrónica que le permite una serie de ventajas, el precio de un switch es relativamente barato todo en función claro está del numero de puertos que queramos tener y la velocidad del switch

    Diferencia entre hub y switch

    A grandes rasgos podríamos decir que la diferencia de un hub y switch es la velocidad, eso es debido a que el hub al no tener parte electrónica actúa como un simple concentrador.

    Supongamos que tenemos cuatro ordenadores conectados a un hub, pues bien, el ordenador 1 manda una información al ordenador 3, pero como consecuencia de estar usando un hub esa información se manda a todos los ordenadores que están conectados al hub aunque solo recibirá la información el ordenador 3 debido a esto se produce más tráfico de red innecesario y se pierde tiempo cosa que no ocurre con el switch

    El switch es capaz de saber desde donde y a donde se envía la información y hace que esta llegue lo más rápido posible a su destino y solo a su destino. Esto es porque el switch ya trabaja con las direcciones IP de cada ordenador y es capaz de discernir entre los ordenadores que están conectados a él.

    Si ponemos el ejemplo anterior del concentrador pasaría lo siguiente:

    Tenemos cuatro ordenadores conectados a un switch el ordenador 1 envía una información al ordenador 3 y el switch se encarga de llevar la información directamente al ordenador 3 sin que le llegue a los demás ordenadores. La capacidad del switch de discernir entre ordenadores es una ventaja también para la seguridad. Ya veremos más adelante el porqué.

    El Router

    ¿Qué es un router?

    Un router es un dispositivo o componente de una red que tiene por objeto dirigir la información hacia su destino. Pongamos como ejemplo a Internet, Internet como ya hemos dicho es la red de redes, es una gran de red de ordenadores con muchas subredes y muchas derivaciones pero nosotros podemos acceder a cualquier punto contenido en cualquier punto del planeta, eso se debe a que todos esos ordenadores están interconectados entre sí formando redes y subredes.

    La función de un router es la de guiar la información para que pase a través de esas subredes y llegue a su destino, obviamente el proceso es más complejo pero en definitiva se podría decir que la función de un router es dirigir la información que envía un ordenador para que llegue a su destino.

    Todo esto se ve más sencillo si explicamos cómo sería pedir a un servidor en Internet una página web desde nuestro ordenador, el proceso sería el siguiente:

    Nuestro ordenador enviaría su petición a través de un modem o un router, en el camino esa información pasa a través de muchos routers que hacen que llegue a su destino, todas las redes están conectadas físicamente y por su complejidad es necesario el uso de routers para encaminar la información a su destino, una vez que el servidor tenga nuestra petición nos mandara la información devuelta a nuestro ordenador otra vez teniendo que pasar por todos esos routers todo esto lo explicaremos con más detalle cuando veamos el protocolo TCP/IP, pero aparte de todo esto nosotros veremos cómo funciona el router en una red local y en realidad su función sigue siendo la misma poner en contacto unos ordenadores con otros. Los routers pueden tener un diferente numero de puertos físicos para conectar equipos los conectores una vez más suelen ser RJ-45

    Servicios de una red local

    Cuando pensamos en tener una red local, la primera idea que se nos viene a la cabeza es la de compartir archivos e impresoras para ahorrar costes, esto sería lo más básico que podríamos hacer en una red local.

    Pero también hay otros usos tales como por ejemplo:

    • Controlar ordenadores remotamente
    • Dar servicios Web, de correo, etc.
    • Configurar un servidor Proxy para acelerar la descarga de páginas web o prohibir la descarga de algunas de ellas
    • Usar una base de datos en red, etc.

    Como se ve, son temas tan amplios que de ellos podría salir otro curso, pero vamos a explicar los usos más comunes de las redes locales a saber. Veremos en este curso:

    o Como montar un servidor web,
    o Como montar un servidor de correo
    o Como montar un FTP
    o Como compartir archivos e impresoras
    o Como controlar remotamente un ordenador, encendiéndolo, apagándolo, entrando en su escritorio y muchas cosas más, que se verán en los siguientes capítulos.

    Compartir Impresoras

    Este punto del curso es uno de los más útiles ya que en una pequeña red local domestica o de oficina siempre se suele compartir una impresora, en nuestro caso compartiremos nuestra impresora láser OKI 5300 entre os equipos de nuestra red.

    Como vamos a ver a continuación el proceso es muy sencillo con los siguientes pasos tendremos nuestra impresora en red.

    Lo primero que debemos hacer es ubicar nuestro ordenador donde se ubica nuestra impresora que queremos compartir, este ordenador es el Ordenador Servidor. Entenderemos por Ordenador Cliente aquel desde el cual accedemos al recurso compartido que es la impresora conectada al Ordenador Servidor.

    Veamos pues los pasos que daremos para compartir dicha impresora:

    1. Vamos al panel control
    2. Pinchamos en Impresoras y otro Hardware
    3. Pinchamos en Impresoras y Faxes
    4. En la ventana que nos aparece a continuación se muestran las impresoras detectadas por nuestro equipo, tanto las impresoras locales, es decir, conectadas directamente a nuestro ordenador como las impresoras de red
    5. Pinchamos con el botón derecho del ratón sobre el icono de las impresoras que queremos compartir obviamente esta será una impresora conectada localmente ya que compartir de nuevo una impresora de red no tiene sentido
    6. En el menú despegable asemos clic en compartir
    7. Ahora en la ventana que nos aparece lo único que debemos tener en cuenta es que este marcada la casilla de compartir esta impresora y de rellenar el campo del nombre del recurso compartido este nombre es con el que se identificará nuestra impresora en nuestra red local
    8. Una vez hecho esto pulsamos en aceptar

    Nota: se habrá fijado que hay un botón en el que se leen controladores adicionales en nuestro caso, como todos los ordenadores que estamos utilizando en nuestra red funcionan con el mismo sistema operativo Windows xp no es necesario instalar controladores o drives adicionales pero si tuviéramos ordenadores con otras versiones de Windows sin que se haria necesario realizar este paso

    Una vez que esta compartida la impresora en el servidor de impresión iremos al ordenador cliente y realizaremos estos sencillos pasos para seleccionar dicha impresora como la predeterminada en nuestro equipo cliente situados en el ordenador cliente realizaremos los siguientes pasos:

    1. Estando en mi pc escribimos barra barra y a continuación la ip del servidor en la barra de direcciones
    2. Ahora veremos los recursos compartidos del ordenador remoto veremos que también esta la impresora laser que acabamos de compartir con el nombre OKI 5300 lo que aremos ahora es hacer clic con el botón de derecho sobre el icono de la impresora y volveremos hacer clic en conectar
    3. A continuación nos sale un mensaje informativo que nos comunica que se instalara el controlador necesario para que funcione la impresora en realidad lo que ase es copiar el drive de la impresora que teníamos instalado previamente en el ordenador servidor asemos clic en si
    4. Ahora nos vamos a impresoras y faxes
    5. Nos encontramos con que tenemos dos impresoras una que ya estaba compartida y ya la teníamos en uso y otra que acabamos de instalar

    Bien básicamente ya estaría todo el trabajo hecho solo falta poner la impresora que nos interesa como predetermina da en nuestro equipo para ello asemos clic con el botón derecho del ratón en la impresora que nos interesa OKI 5300 y en el menú que nos aparece asemos clic en establecer como impresora predeterminada ahora la impresora debería funcionar podemos imprimir una página de prueba para comprobar su funcionamiento

    Compartir archivos y Carpetas

    En este capítulo trataremos uno de los puntos más importantes y a la vez más sencillos para una pequeña red local basada en Windows XP la compartición de archivos. Como pueden ver en la captura de pantalla en algunos dispositivos de nuestro equipo aparece una mano, eso quiere decir que dicho dispositivo está compartido y disponible para los equipos miembros de nuestro grupo de trabajo, pero bien, ¿Como compartimos un dispositivo, como por ejemplo, un disco duro con todas sus carpetas y archivos?
    Pongamos el caso de nuestro Disco Duro (E:) no está compartido, para ello pulsamos con el botón derecho del ratón en el dispositivo a compartir y en el menú desplegable hacemos clic en compartir y seguridad, ahora se nos abre la ventana de opciones de dicho dispositivo en la sección de compartir en la que aparece un mensaje recomendándonos no compartamos nada por problemas de seguridad, así que pinchamos en la frase de abajo escrita en azul. Si ha comprendido el riesgo de compartir la raíz de unidad y aun desea hacerlo haga clic aquí. Y una vez pinchemos nos saldrán dos sub-apartados

    a) Compartir y seguridad local
    b) Compartir y seguridad en la red

    El primero lo tendríamos en cuenta si estuviésemos trabajando en el mismo equipo varios usuarios, como no es nuestro caso nosotros nos centraremos en el sub-apartado “Compartir y seguridad en la red”. Haremos clic en la casilla de compartir esta carpeta en la red, como ven hay que ponerle un nombre al recurso que estamos compartiendo, simplemente escriba un nombre corto e identificativo de su unidad en el campo de texto adecuado.

    Una vez hecho esto si queremos más privilegios en red, más allá del mero visionado de los archivos en la unidad compartida marcaremos la casilla “Permitir que usuarios de la red cambien mis archivos”, ahora solo tenemos que hacer clic en aplicar y aceptar.

    Si visionamos nuestro equipo en la red local desde otro ordenador encontraremos que tenemos acceso al dispositivo que acabamos de configurar.

    Servidor FTP

    En este capítulo le mostraremos como instalar y configurar un servidor FTP.

    ¿Qué es un servidor FTP?

    El protocolo FTP (Fire Transfer Protocol o protocolo de transferencia de archivos) sirve para bajar o subir datos entre un ordenador que actúa como servidor y otro o varios que actúan como clientes, en realidad no tiene mucho sentido poner este servicio en una red local ya que para la transferencia de archivos hay otras alternativas mucho más simples como la compartición de archivos y carpetas, así que los FTP donde tienen gran importancia es en Internet.

    Si nuestro servidor FTP está detrás de un router para conectarse a Internet será necesario redirigir el puerto 21 del router al puerto 21 del ordenador de nuestra red que actúa como servidor FTP, pero esta tarea es demasiado específica para ser explicada ya que cada modelo de router tiene su interface de configuración.
    Así que sin más dilación veremos como instalar nuestro servidor FTP en un Windows XP, hemos elegido el servidor Firezila por ser gratuito y además tener licencia JPL.

    Instalación del FTP

    Como en el caso del VNC aquí también tenemos un software cliente y un servidor. De momento instalaremos el servidor en un ordenador:


    1. Lanzamos el instalador y lo primero que nos sale es la licencia del programa decimos que estamos de acuerdo.

    2. Seguidamente nos aparece el tipo de instalación por defecto están marcadas todas las casillas menos la que hace que se instale el código fuente del programa, esta casilla es opcional, tener el código fuente de cualquier programa es una garantía si queremos mejorarlo o adaptarlo a nuestras necesidades, obviamente sabiendo programar, hacemos clic en Next.

    3. Nos aparece una ventana donde podemos elegir donde se va a instalar el programa, nosotros lo dejamos por defecto y hacemos clic en Next.

    4. Ahora nos pregunta cómo va a instalar el servidor, si queremos que se instale como un servicio más de Windows, es decir, que se arranque automáticamente al cargar el sistema operativo o tener que activarlo a mano cada vez que queramos poner en marcha el servidor FTP, nosotros lo dejamos como servicio de Windows y el puerto de configuración tampoco lo tocamos, pulsamos en Next.

    5. En la siguiente ventana si dejamos la opción predefinida esta hace que se inicie la interfaz del servidor FTP cuando un usuario inicie sesión en la máquina, esta opción la dejamos a su elección. Si el ordenador se va a quedar como un servidor dedicado para todos estos servicios sería buena idea dejar esta opción así, pero en nuestro caso iniciaremos la interfaz del servidor FTP cuando nos plazca, después de elegir lo adecuado pulsamos en Install.

    6. Una vez terminada la instalación pulsamos en Close.

    7. Ahora nos sale una ventana para que nos conectemos al servidor FTP en Server Address nos bastara con dejar 127.0.0.1 ya que esa dirección IP es la que define ala máquina local, es decir, en la que estamos trabajando nosotros y en la que hemos instalado el servidor FTP, en este caso no hay que poner contraseña ya que estamos en el ordenador servidor, pulsamos Ok.

    8. Y seguidamente nos aparece la interfaz del servidor FTP, lo primero que haremos será echar un vistazo a la configuración general, pulsamos en Edit y en Settings.

    9. Ahora nos sale una ventana en donde podemos configurar diversas opciones del servidor FTP en esta primera pantalla lo más práctico para el usuario novel es el campo que limita el máximo numero de usuarios que podrá albergar el FTP, por supuesto cambia las características de su servidor teniendo en cuenta sus necesidades nosotros limitaremos el FTP a un máximo de 5 usuarios.

    El apartado IP filter que vemos en pantalla es muy interesante y nos permite denegar el acceso a nuestro FTP a determinadas IPS, nosotros de momento no tenemos muchos enemigos así que lo dejaremos en blanco.
    En el apartado de Admin. Interface Settings podremos determinar una contraseña para poder tener acceso a todo este material de configuración desde otros ordenadores.
    El apartado de Speed Limits también nos será útil si queremos conservar algo de ancho de banda cuando los usuarios utilicen nuestro FTP será necesario limitar la velocidad convenientemente, cuando hallamos acabado de configurar pulsaremos en Ok.


    1. 10. Ahora nos vamos al apartado de Users, en la primera pantalla que nos aparece ya seremos capaces de añadir usuarios a nuestro FTP, tras añadir un usuario será necesario asignarle una contraseña eficaz si no queremos sorpresas.

    2. Ahora en Shared Folders indicaremos las carpetas a las que van a tener acceso los usuarios, añadimos una carpeta para compartir y pulsamos Aceptar.

    3. Ahora tenemos que definir los permisos de dicha carpeta, hacemos clic en Ok, ahora mismo ya debería estar funcionando el servidor con la cuenta de usuarios que hemos creado, para probarlo instalaremos el cliente firezila siguiendo las instrucciones de su instalador y lo ejecutaremos, en realidad no es necesario utilizar el cliente FTP firezila cualquier cliente servirá para conectarse a nuestro nuevo servidor FTP, el uso del cliente FTP firezila es similar a cualquier FTP, en su interfaz podemos ver a simple vista lo que tenemos que hacer para conectarnos a cualquier servidor FTP, en el campo address pondremos la dirección IP o el nombre del dominio del servidor FTP, luego rellenaremos los campos user, password y port que será el puerto 21, hacemos clic en quick connect, pasado un instante conectamos con el servidor FTP y estaremos totalmente operativos.

    VNC - Escritorio Remoto

    Hemos visto como podemos acceder a otro ordenador remotamente mediante una consola de comandos, pero lo que nos ofrece VNC va mucho más allá.

    Las siglas VNC significan Virtual Network Computing, Computación en Red Virtual.

    VNC nos permite acceder remotamente al escritorio de un ordenador sea cual sea su sistema operativo, ya que es multiplataforma, solo es necesario que tengamos un ordenador corriendo el servicio VNC y otro ordenador que al menos tenga un cliente VNC para poder realizar la conexión.

    Antes de nada tenemos que instalar un software cliente servidor para VNC, nosotros hemos elegido UltraVNC.

    Comencemos con la instalación, en realidad es algo muy sencillo simplemente ejecutamos el Instalador y seguimos los siguientes pasos:

    1. Lo primero que nos saldrá será la elección del lenguaje durante la instalación nosotros elegiremos Ingles
    2. A continuación nos aparece una pantalla de bienvenida haremos clic en Next
    3. Inmediatamente después aparece la licencia que debemos aceptar para instalar el programa, aceptamos la licencia y pulsamos en Next
    4. En la siguiente pantalla también pulsamos en Next
    5. Nos pide la ruta donde se va a instalar el programa nosotros dejamos la que viene por defecto y hacemos clic en Next
    6. Elegimos el tipo de instalación en nuestro caso la vamos a instalar completamente de modo que nos aseguramos de que estén todas las casillas marcadas y pulsamos en Next
    7. Nos deja modificar el nombre que aparecerá en el acceso directo del menú inicio lo dejamos como está y hacemos clic en Next
    8. A continuación tenemos que marcar algunas casillas para que configuremos algunas cosas inmediatamente después de la instalación
    9. Marcamos las casillas según nuestras necesidades
    10. Si hemos selccionado la casilla de configurar MS-Logon II nos aparecerá la siguiente ventana en la que haremos clic en Next
    11. Nos aparece otra ventana para seleccionar donde se encontrará el archivo que guarde las configuraciones del administrador del servicio VNC, también lo dejamos como está y hacemos clic en Next
    12. Ahora el instalador nos dirá que está listo para instalar UltraVNC, de modo que hacemos clic en Install
    13. Después de la instalación nos comunicará que hay que configurar el servicio tal y como habíamos indicado antes, nos aparece la siguiente ventana con unas casillas marcadas por defecto, nuestro consejo es que cambie la contraseña VNC VNC password y desactivaremos las casillas de MS-Logon ya que en nuestra red no actua ningún dominio si no que todos los ordenadores son tratados de igual a igual, también hemos marcado la casilla de Equip Existen Conexión, esto hace que podamos tener varias conexiones desde distintos ordenadores a nuestro servidor VNC, por ultimo hemos activado la casilla Log divang para tener un log o bitácora con las acciones realizadas esto es más que nada por seguridad hacemos clic en Applay y después en OK
    14. Pulsamos Next
    15. La instalación está completa

    Ejemplo de uso de UltraVNC

    A continuación veremos como se usa UltraVNC, tenemos dos ordenadores

    Escaneo de puertos

    Este capítulo nos servirá de mucho para los siguientes temas que traten sobre la seguridad de la red y otras aplicaciones interesantes el escáner de puertos más famoso es el NMAP ya que funciona en casi cualquier maquina y sistema operativo

    ¿Cómo conseguir NMAP?

    Nosotros lo hemos incluido en nuestro curso ya que nos parece una herramienta indispensable podrá encontrarlo en la carpeta de software de este disco o también puede descargarlo de internet, la página oficial de la descarga de NMAP es http://www.insecure.org/nmap/nmap_download.html

    ¿Cómo se instala?

    No tiene propiamente un instalador, simplemente es un archivo comprimido en el que vienen todos los archivos necesarios para el funcionamiento del programa, el contenido de ese archivo se extraerá de una carpeta y desde la consola de comandos de Windows lo ejecutaremos, pero antes de ejecutarlo deberemos instalar un WINPCAP, necesarios para las últimas versiones de NMAP.

    En este curso también se incluye WINPCAP, una vez instalado todo lo necesario ejecutaremos el programa para tener una primera impresión, para ello abrimos la consola de Windows como ya sabemos (inicio, ejecutar, escribimos cmd y pulsamos intro) ahora vamos a la carpeta donde hemos descomprimido NMAP y para ejecutarlo simplemente teclearemos NMAP y pulsaremos intro.

    Como ven nos aparece una especie de pequeña vía de bus. NMAP se usa mediante comandos, algo que los usuarios de otros sistemas operativos como Linux verán como algo muy normal en este sistema también podremos acceder ala documentación del programa escribiendo man nmap, pero como estamos trabajando desde Windows si queremos información adicional tendremos que buscarla en internet. NMAP es un programa muy complejo a pesar del aspecto que pueda dar, las combinaciones de comandos que se le pueden dar son tantas que no podríamos verlas todas en este curso además de permitirnos escoger parámetros muy avanzados como la forma en la que se realiza el escaneo algo que requiere unos conocimientos más avanzados del protocolo TCP/IP para poder comprenderlo, pero, para aprovechar nmap en este curso y para nuestra red local nos bastara con usar un simple comando nmap –a –t4 –v ip ip del ordenador con esa simple línea se activa las suficientes opciones para que nmap nos proporcione una lista de puertos abiertos del ordenador los servicios que se están ejecutando en cada puerto hasta la versión de esos servicios y también otra información interesante como el tipo de sistemas operativo que usa ese ordenador y la dirección mac de su tarjeta de red

    Wake On Lan

    En este capítulo vamos a aprender a encender ordenadores remotamente desde nuestra red local, las aplicaciones que puede tener este método son numerosas ya que, por ejemplo, se podría dar el caso de que tuviéramos una oficina y necesitáramos que ciertos ordenadores se encendieran a una hora determinada, también podríamos estar trabajando en nuestra red local y en un momento necesitar un dato almacenado en un ordenador que está apagado y en otra sala, todo esto puede hacerse mediante Wake On Lan que se necesita para hacer Wake On Lan básicamente una tarjeta de red y un ordenador, incluso con las nuevas placas base de última generación no tendremos que comprar ni siquiera tarjeta de red, ya que viene integrada, esto es importante ya que si en vez de tener la tarjeta de red integrada tenemos una PCI tenemos que conectar un cable desde la tarjeta de red hasta la placa base para activar el soporte Wake On Lan, este cable suele venir con la tarjeta de red y es un cable de tres hilos como podemos ver en la imagen en las placas bases que no tienen tarjeta de red integrada tendría que venir un conector Wake On Lan hay que conectar ese cable y por supuesto otro en la tarjeta de red no ocurre lo mismo en las placas bases con tarjeta de red integrada ya que nuestra experiencia confirma que en algunos casos en ese tipo de placas no existe tal conector Wake On Lan en la placa o esta acapado

    ¿Cómo funciona Wake On Lan?

    Wake On Lan funciona con las direcciones mac de los equipos, que como ya sabe, son las direcciones físicas de las tarjetas de red, pero el funcionamiento Wake On Lan es más interesante, todo se basa en un paquete especial que se manda desde un ordenador en el que trabajamos nosotros al ordenador que está apagado, dicho paquete se conoce como magic packet o paquete mágico este proceso técnicamente se describiría como un paquete especial que se envía atreves del protocolo UDP que es otro protocolo de red al igual que TCP aunque se usa mas para fines de control de la comunicación, en ese paquete se halla una secuencia especial como esta, obviamente esta secuencia es un ejemplo típico que se da basado en el caso de que la dirección mac del ordenador que queremos despertar sea 01:02:03:04:05:06

    ¿Cómo usar Wake On Lan?

    Lo primero que tenemos que a ser es asegurarnos de que el ordenador que va estar apagado soporte Wake On Lan para ello hay dos casos:

    • Si tenemos un ordenador con tarjeta de red integrada tenemos que activar el soporte wake on lan en la BIOS
    • Si por el contrario tenemos una tarjeta de red PCI tenemos que conectar el cable desde el conector Wake On Lan desde la tarjeta de red hasta el conector Wake On Lan de la placa base en algunos casos puede que la placa base o la tarjeta de red no soporte Wake On Lan por lo que será imposible realizar esta tarea

    Después de esto necesitaremos saber la dirección mac del ordenador que va estar apagado, para esto existen varios métodos, un método muy simple es hacer un escaneo de puertos o bien podemos leer las tablas ARP, la más simple es utilizar un escáner de puertos como NMAP cuyo funcionamiento ya hemos explicado en otro capítulo anterior.

    Una vez que hemos sacado la dirección mac del ordenador necesitamos un programa que sea capaz de mandar el magic packet al ordenador apagado, para ello hemos encontrado un programa en internet muy interesante que adjuntamos con nuestro curso pero también puede ser descargado www.depicus.com/wake-on-lan/. El funcionamiento del programa es simple, el campo más importante es el de la dirección mac, el de internet address no es necesario complementarlo si solo vamos a utilizar Wake On Lan en la red local y el numero de puerto remoto normalmente es el siete aunque en algunas ocasiones se usa también el nueve.
    Bien después de un escaneo de puertos conseguimos la dirección mac de nuestro equipo 00:0C:61:2A:0F:0C ahora rellenamos los campos necesarios en nuestro programa después pulsaremos el botón de White Me Up con el otro ordenador apagado por supuesto y esperaremos unos pocos segundos para ver el resultado, si el otro ordenador está muy lejos de donde está el suyo puede comprobar si esta encendido con un ping desde la consola de Windows como ya hicimos en otro capítulo ping ip del ordenador.

    Redes Inalambricas (parte 1)

    En ocasiones tener que usar cables para conectar unos equipos con otros puede ser un problema, ya sea por infraestructura o por que queramos utilizar un dispositivo portátil, es por esto por lo que existen las redes inalámbricas.

    La instalación de una red para uso doméstico sigue siendo tan sencilla como instalar una red cableada, pero tenemos ciertas diferencias sobre todo a la hora de la seguridad.

    Primero veamos los elementos necesarios para construir una red inalámbrica básica, pongamos el ejemplo más común necesitamos tener acceso a nuestra red desde un portátil y claro está de forma inalámbrica, el escenario seria el siguiente:

    Una red cableada formada por varios equipos conectados a un router con salida a Internet como la que hemos visto ya, con la diferencia de que ahora añadiremos un dispositivo portátil e inalámbrico a dicha red, para ello necesitaremos que el portátil tenga una tarjeta de red inalámbrica ya sea integrada o no, también necesitaremos un punto de acceso que se conecte al router o al switch donde estén conectados los demás ordenadores de nuestra red para así poder disfrutar de los servicios con los que hayamos dotado a nuestra red.

    Definamos mejor lo que es un punto de acceso. A no ser que nuestro router sea inalámbrico necesitaremos un dispositivo que conmute la red inalámbrica con la red alámbrica y esa es la función del punto de acceso la de dar acceso a la red alámbrica a uno o varios dispositivos inalámbricos. La tarjeta de red inalámbrica cumple la misma función que una tarjeta de red normal y corriente salvo en la manera de enviar los datos los cuales se envían en forma de ondas en una determinada frecuencia, concretamente 2,4 GHz

    Bien, una vez aclarados los conceptos básicos que vamos a manejar nos centraremos en la parte práctica:
    Lo primero que haremos es instalar el punto de acceso inalámbrico lamentablemente esta es una tarea específica del tipo y modelo del punto de acceso y debemos seguir las instrucciones del fabricante leyéndonos su correspondiente manual. Normalmente para instalar un punto de acceso haremos lo siguiente: conectar el punto de acceso al swith o router mediante un cable y seguir las instrucciones del fabricante probablemente en el manual se indique una dirección IP en la que deberemos entrar para acceder a la configuración o también un método de configuración simplificado a través de un cd-rom que es el método más sencillo y el que se suele explicar en los manuales. En nuestro caso utilizamos un punto de acceso linksys wap11 que nos venia con su cd de instalación desde el cual se configuran todos los parámetros del punto de acceso, todo el proceso de configuración vendrá detallado y paso por paso en el manual de manera que no nos centraremos mucho en la configuración del punto de acceso, ya que cada modelo puede seguir unos pasos diferentes, pero si que dejaremos claro la configuración básica que deberemos hacer.

    En nuestro caso utilizamos el cd de configuración que trae el punto de acceso lo arrancamos y entramos en el setup, en la primera pantalla nos muestra los puntos de acceso que están activos obviamente el nuestro recién instalado debe aparecer, también aparece cierta información sobre nuestro punto de acceso que deberemos tener en cuenta aunque la veremos más detalladamente en los siguientes pasos.

    Pasamos al paso siguiente y nos pide la contraseña del punto de acceso, como el punto de acceso esta recién comprado tenemos que utilizar la contraseña por defecto que viene en el manual, ahora podemos cambiar las opciones básicas del punto de acceso tales como:
    a) El nombre del punto de acceso
    b) Si los ordenadores que se conecten a él van a tener IP estática o
    dinámica DHCP
    c) La dirección IP del punto de acceso que nos servirá después para hacer una configuración más a fondo, y
    d) La máscara de subred
    NOTA: la dirección del punto de acceso tiene que estar en la misma subred que la nuestra, si nosotros usamos el tipo de direcciones 192.168.0.X el punto de acceso deberá usar la misma subred, sino no podremos acceder a la configuración del punto de acceso mediante su IP.
    La siguiente pantalla nos permite modificar la SSID que es el identificador de la red inalámbrica, cuando escaneemos una red desde nuestro portátil podremos ver su SSID normalmente suele dejarse la SSID del fabricante pero se puede cambiar, el canal lo dejaremos como esta.
    Ahora viene la parte de la clave web, en la lista desplegable se nos permite seleccionar el tipo de encriptación web, podemos elegir en nuestro caso sin encriptación, encriptación de 64bits y encriptación de 128bits, nosotros hemos optado por lo seguro y hemos elegido la de 128bits.
    En el siguiente campo deberemos poner una frase de paso o una contraseña para que a partir de esa serie de caracteres se genere nuestra clave web.
    En el paso siguiente nos aparece la clave web que debemos copiar en un lugar seguro ya que sin ella no podemos conectarnos a nuestro punto de acceso.
    En la última pantalla se nos permite salvar o no los cambios que hemos hecho en la configuración del punto de acceso. Con esto ya tendríamos una configuración básica de nuestro punto de acceso pero lamentablemente esta interfaz de configuración no nos permite todas las opciones que es capaz de brindarnos nuestro punto de acceso y a través de su interfaz de configuración web podremos afinar mucho más nuestra configuración.

    Redes Inalambricas (parte 2)

    De su interfaz de configuración Web podremos afinar mucho mas nuestra configuración.

    Para entrar a ese modo de configuración simplemente teclearemos la IP del punto de acceso en un navegador Web si diera la casualidad de que debiéramos que entrar a la configuración del punto de acceso por un puerto determinado debes saber que podemos indicar al navegador del puerto al que vamos añadiendo dos puntos y el puerto a la IP que queramos visitar por ejemplo: http://192.168.2.5:8080 con esa dirección iríamos al puerto 8080 del ordenador cuya ip es 192.168.2.5.

    Una vez que tecleamos la IP del punto de acceso y pulsamos intro es mas que probable que nos aparezca una ventana preguntándonos un nombre de usuario y una contraseña, en nuestro caso solo debemos poner la contraseña previa lectura del manual del punto de acceso asi que eso hacemos y ponemos la contraseña por defecto del punto de acceso, seguidamente entramos a la interfaz de la configuración Web del punto de acceso.

    Aquí podemos configurar todas las opciones que hemos visto antes en esas etapas pero lo importantes es lo que no vimos antes, por ejemplo antes no se nos dio la oportunidad de cambiar la contraseña del punto de acceso no confundir con la clave Web y esto es algo básico que hay que cambiar, en nuestra configuración si nos vamos a la pestaña de pass Word podemos cambiar la contraseña del punto de acceso, cambiamos la contraseña aplicamos los cambios y comprobamos que ahora solo accedemos mediante la nueva contraseña, tampoco esta nada mal activar los logs de acceso ya que si en algún momento sufrimos un ataque podremos determinar de donde ha venido, en las configuraciones avanzadas pestaña advanced podemos activar el filtrado por mac esta opción hace que solo pueda conectarse al punto de acceso las direcciones mac y por tanto las tarjetas de red que indiquemos. Este método amplia bastante la seguridad de nuestra red wireless ya que el protocolo de incriptacion Web tampoco es una maravilla y con esfuerzo y dedicación acaban rompiéndose los cifrados Web el filtrado por direcciones mac hará mas difícil la tarea del intruso.

    Configuración de la red Inalámbrica

    Ahora veremos los pasos necesarios para configurar nuestra tarjeta de red inalámbrica

    1. En primer lugar nos vamos al panel de control de Windows.
    2. Hacemos clic en conexiones de red e Internet
    3. Pinchamos en configurar red inalámbrica 
    4. A continuación nos aparece un asistente, pincharemos el botón de siguiente en la primera ventana de presentación.
    5. Seguidamente configuraremos una nueva red inalámbrica.
    6. En la ventana que nos aparece a continuación tendremos que proporcionar el nombre de la red o el SSID, el SSID es el nombre del punto de acceso al cual nos conectamos, recordemos que ese nombre será el mismo que hayamos usado para configurar nuestro punto de acceso.
    7. Si tenemos activada la autenticación por clave WEB o WPA marcaremos la casilla de asignar manualmente una clave de red, situada en la parte inferior de esta ventana tenemos la opción de usar el cifrado WPA para nuestra conexión en lugar que el clásico Web, este cifrado WPA que quiere decir Acceso Protegido Inalámbrico es mas seguro que el cifrado WEB, sin embargo, solo las tarjetas y puntos de acceso inalámbricos modernos permiten el uso del cifrado WPA así que antes de marcar esta casilla asegúrese de que su hardware es compatible con esta funcionalidad. Una vez hecho lo anterior pulsamos en siguiente.
    8. Nosotros hemos elegido el cifrado WEB y en la siguiente pantalla deberemos de introducir la clave WEB de nuestro punto de acceso pulsamos en siguiente.
    9. En la ventana actual tenemos la opción de guardar la configuración inalámbrica en una unida flash, es decir, las típicas memorias usb, de manera que no tengamos que repetir todo el proceso en cada uno de nuestros ordenadores que se vayan a conectar al punto de acceso, solo bastaría con ir ejecutando la configuración guardada en la memoria usb en cada uno de ellos. Si solo va a configurar un equipo elija la segunda opción “configurar una red manualmente”, si va a configurar mas de un equipo elija la primera opción en tal caso tendría que tener preparada la memoria flash e introducirla en su conector usb correspondiente, si solo va a configurar un equipo elija la segunda opción configurar una red manualmente este es nuestro caso.
    10. Finalmente pulsamos en siguiente y nos aparecerá una ventana donde el asistente nos indica que el proceso de configuración de la conexión inalámbrica ha finalizado.
    11. Hacemos clic en finalizar y con esto ya estamos conectados con nuestro punto de acceso. Esto podemos comprobarlo haciendo un doble clic sobre la recién creada conexión inalámbrica, bien en el icono de la barra de tareas, o bien dentro de la ventana de conexiones de red con este doble clic nos aparecerá la ventana del estado de conexión de red simple inalámbrica donde podemos ver las características actuales de nuestra red inalámbrica. Después de todo esto lo único que falta es la configuración TCP/IP de nuestra tarjeta de red, para configurar este aspecto pincharemos en propiedades en esa misma ventana del estado de la conexión de la red, nos saldrá otra ventana en la que deberemos marcar Protocolo Internet TCP/IP y pinchar en propiedades, nuevamente tendremos otra ventana en la que rellenaremos si carecemos de DHCP y no obtenemos nuestra IP automáticamente todos los campos referentes a las propiedades TCP/IP de nuestra red local incluyendo la dirección IP de nuestro dispositivo, las mascara de subred y la puerta de enlace, así mismo rellenaremos también los campos de las DNS referentes a nuestra conexión de Internet una vez que aceptemos los cambios estará todo funcionando y la red inalámbrica perfectamente instalada configurada y operativa.

    Seguridad De La Red

    Ahora que tenemos toda la red montada es imprescindible hacerla segura, para empezar será necesario que cada ordenador de la red sea seguro, es decir, el software instalado a cada ordenador incluido el sistema operativo no debe tener ningún agujero de seguridad, para conseguir esto será indispensable actualizar el sistema operativo al máximo con todos los parches de seguridad que se publican, aparte de esto también será básico el uso de un firewall.

    ¿Qué es un firewall o corta fuegos?

    Un corta fuegos es un software que permite o no el acceso de información por los diversos puertos TCP y UDP del ordenador atendiendo a una serie de directivas previamente configuradas para conseguir que nadie ajeno a nuestro entorno puede acceder a los equipos de nuestra red o a nuestro ordenador.

    Un corta fuegos podría asemejarse mucho a la puerta de una casa, es decir, nosotros solo abrimos la puerta de nuestra casa a las personas que queramos o que no nos suponga ninguna amenaza, en el caso de corta fuegos es igual, pero los que llaman a la puerta son paquetes de datos que vienen desde una determinada dirección ip, si esa dirección ip es sospechosa el corta fuegos no dejará que los paquetes enviados lleguen a su destino.

    Normalmente un corta fuegos se configura de manera que acepte todas las conexiones entrantes que vengan de nuestra red local, mientras que se deniegan las que vienen del exterior.

    Obviamente si brindamos servicios a internet habrá que configurar esto de manera de nuestros contenidos y servicios sean usables desde internet, por ejemplo, si tenemos un servidor web en el puerto 80 de nuestro ordenador habrá que configurar el corta fuegos de manera que acepte las conexiones entrantes al puerto 80 desde cualquier dirección ip sea de nuestra red local o no.

    Nunca haremos esto con puertos que se dediquen a la compartición de carpetas de Windows como es el caso del puerto 139 o el puerto 445, ya que sería peligroso que cualquiera se metiera en nuestra red local curioseando nuestros archivos compartidos.

    Para comenzar con la seguridad de nuestro equipo instalaremos un firewall, en este caso será una versión gratuita concretamente el zone alarm como siempre lanzamos el instalador:


    1. En la primera ventana nos aparece la ruta de instalación que dejaremos como esta o la cambiaremos a nuestro gusto después pulsamos en next

    2. Ahora se nos pide información para que nos mantengan informados de los productos de la compañía

    3. Aceptamos la licencia y hacemos clic en Install

    4. Después de la instalación nos invitan a rellenar una encuesta es lo que tienen este tipo de programas gratuitos

    5. Y finalmente nos pregunta que si queremos ejecutar Zone Alarm ahora pulsamos yes

    6. Nos aparece una ventana en donde nos invita aprobar una demo de zone alarm prom que es una versión superior pero de pago nosotros elegimos usar la versión gratuita ya que nos sobrara para entender el funcionamiento de un corta fuegos así que pinchamos en select zone alarm y en next

    7. A continuación sigue la parafernalia publicitaria diciéndonos que nuestro ordenador será tan seguro como una roca y bla bla bla, en la siguiente pantalla podemos seguir leyendo el tutorial de zone alarm o bien pulsar en finish y ver como es el programa de una vez

    8. Una vez más tendremos que cliquear esta vez en don y para más inri ahora tendremos que reiniciar el ordenador, estas son las desventajas del software gratuito mantenido por empresas de software de pago para utilizar sus productos gratis tenemos que pagar el precio de la publicidad, con software libre solo tenemos que instalar y usar, sin ir más lejos todas la distribuciones de Linux incluyen un firewall de serie llamado ipetables.

    9. Bueno después de reiniciar una vez más nos invitan a ver un video explicativo en su página web pulsaremos en finish.

    Nada más al activar el corta fuegos nos aparecerá que un proceso de Windows le pide permiso al firewall para conectarse a internet, esto demuestra que el firewall ya comienza a tener actividad, en este programa tenemos una barra vertical en donde se encuentran todas las secciones y por supuesto un área donde se muestra la información.

    Inicialmente nos encontraremos en la sección oberdiu sin más dilación iremos a la sección firewall. Zone alarm es capaz de determinar el grado de seguridad por zonas, la zona de internet y zona de confianza, los parámetros por defecto son bastante simples y en la zona de internet no permite la compartición de archivos y carpetas y en la zona de confianza si, pero para que todo esto sea útil debemos decirle a nuestra zona de confianza ya que por ahora solo confía en si mismo, es decir, en la dirección ip 127.0.0.1 que es la dirección ip local de nuestro equipo, esto lo veremos si nos vamos a la pestaña zones, para añadir una zona pulsamos en “abd” y nos saldrá un menú emergente en el cual pincharemos en “ip reinch”, ya que vamos a seleccionar un rango de direcciones ip para nuestra red local, rellenamos los campos según nuestras necesidades y pincharemos en “ok”, cuando hagamos un cambio una ventana nos pedirá la confirmación de los cambios realizados, básicamente ya hemos terminado de configurar .

    Como ven este corta fuegos es para un uso domestico, para ver el corta fuegos en acción nos iremos a “alert an lock” y a la “pesteña lock loader” ahí se ven todos los intentos de conexión que filtra el corta fuegos, si por ejemplo hacemos un escaneo de puertos a este ordenador desde otro ordenador de la red veremos lo que pasa.

    Todos los puertos menos los de compartición de archivos y carpetas están filtrados así que cuando el ordenador remoto escanea los puertos del FTP que tenemos instalado, por ejemplo saldrá una ventanita en el zone alarm preguntándonos que si queremos dar acceso a ese equipo para entrar por ese puerto, lógicamente tenemos que discernir nosotros si ese equipo es peligroso o no, en dicha ventana aparece la ip de donde viene el intento de conexión, si es de una ip de nuestra red local y más si es de un equipo que usamos normalmente pincharemos en “a lot”, marcando antes la casilla de “remember sit setting”, por que si no tendremos que permitir el acceso manualmente cada vez que haya un intento de conexión de ese ordenador.

    Este sistema es bastante seguro pero muy engorroso ya que firewall deniega todo por defecto y está constantemente vigilando, al menor cambio de conexión nos saldrá la ventana preguntándonos que hacer de manera que al principio tendremos que estar permitiendo el acceso a los programas y ordenadores que usemos, cosa que puede resultar algo pesada.