Este documento describe los fundamentos de las redes informáticas locales, incluyendo la definición de redes locales, los dispositivos y protocolos utilizados como tarjetas de red, concentradores, conmutadores, protocolo TCP/IP y direcciones IP. También cubre la configuración, utilidades y seguridad básicas de las redes locales, así como conceptos relacionados con Internet como la privacidad y encriptación.
4. Estructura de una Lan Las más utilizadas son: Red en estrella: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Red en árbol: Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Índice
5.
6. Concentrador o Hub , Conmutador o switch y El enrutador Hub : Recibe un paquete de datos a través de un puerto y lo transmite al resto. Esto hace que lo reciban todos los equipos, si el nº de paquetes es muy elevado Se saturará. Swich : Almacena las direcciones MAC de todos los equipos que están conectados a cada uno de sus puertos. Enrutador : Dispositivo destinado a interconectar diferentes redes entre sí Índice
7. Fundamentos de los protocolos de red Definición : Son las reglas técnicas que siguen los dispositivos conectados El protocolo más utilizado es el TCP/IP Protocolo TCP/IP Definición : Se encargan de controlar la comunicación entre los diferentes equipos conectados, independientemente del sistema operativo y del equipo IP Definición : La IP es un protocolo de red que se encarga de la transmisión de paquetes de información
8. Funciones del protocolo TCP En el emisor : Divide la información en paquetes. Agrega un código detector de errores y pasa el paquete al protocolo IP. En el receptor : Recibe paquetes que pasa por IP ordenar los paquetes Extrae la información útil de los paquetes genera un paquete para ser enviado al emisor. Dirección IP Cada equipo pertenece una IP única. Está formada por 4 bytes. y cada una de ellas un número comprendido entre 0 y 255 La direcciones IP tienen dentro de una LAN privadas Índice
9. Configuración de protocolo TCP/IP Mascara de subred : Una red Lan puede ser única o constar de otras subredes. Las mascaras de subred indica el numero de ordenadores máximos que pueden estar conectados a una red o subred. Puerta de enlace predeterminada: Será el numero IP del router, switch u otro elemento del enrutador de la red Direcciones de servidor DNS: Son nombres de proveedores de Internet traducidos a números IP Índice
10. Creación y configuración de las redes Hardware indispensable Para crear una red de área local RJ45 en Windows, necesitará: Varios equipos con el sistema operativo Windows instalado. Tarjetas Ethernet conectadas a un puerto ISA o PCI (con un conector RJ45) o integradas a la placa madre . Los cables RJ45 en el caso de las redes conectadas; Un hub , dispositivo al que se pueden conectar los cables RJ45 desde diferentes equipos de la red, que no son costosos, un conmutador o un cable cruzado , si desea conectar sólo dos equipos. Índice
11. Arquitectura de red Para crear una red de área local RJ45 , se recomienda que adopte una estructura conocida como configuración "en estrella": los equipos se conectan al hub mediante el cable RJ45. Su elección se debe realizar en función de la cantidad de equipos conectados de modo que haya suficientes puertos. Así es la estructura de este tipo de red: Si desea conectar únicamente dos equipos, puede obviar el uso del hub conectando directamente ambos equipos con un cable cruzado RJ45 . Índice
12. Arquitecturas que no deberían usarse Aunque al principio parezcan adecuadas, las siguientes estructuras no brindan resultados favorables, a menos que los equipos tengan varias interfaces de red (varias tarjetas) y se hayan utilizado cables cruzados: Índice
13. Configurar servicios de compartición, indicar grupo de trabajo y dirección IP Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir archivos e impresoras": En la segunda ficha de las propiedades de la red ( Identificación ), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá. Volviendo a la primera ficha ( Configuración ), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador. Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X , donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME. Después de reiniciar, la red ya debería funcionar… Índice
14. Utilidades básicas de la red Las siguientes son algunas de las ventajas que brinda una LAN: · Transferencia de archivos; · Recursos compartidos (conexión a Internet, impresoras, discos compartidos, …) · Movilidad (en el caso de una red inalámbrica); · Diálogo interactivo (principalmente cuando los equipos están conectados en forma remota); · Juegos en red. Índice
15. Seguridad en las redes Cambia la contraseña por defecto: Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. Usa encriptación wep /WPA:Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor. Cambia el ssid por defecto: Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. Activa el filtrado de direcciones mac;Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red WiFi. Establece el nº máximo de dispositivos que pueden conectarse. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso. Desactiva DHCP:tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Cambia las claves WEP regularmente. Por ejemplo semanalmente o cada 2 ó 3 semanas. Índice
16. Internet, seguridad y encriptación Privacidad: E-mails - Utilizar criptografía siempre que necesitar enviar un e-mail con información delicada; - Asegurarse que su programa de correo electrónico almacena los mensajes encriptados, para garantizar la seguridad de los mensajes almacenados en el disco. Cookies - Deshabilitar cookies, excepto para los sitios web confiables y donde sean realmente necesarios; - Considerar el uso de programas que permiten controlar el envío y recepción de información entre el navegador y el sitio web accedido. Cuidados con los datos personales en las páginas web, blogs y sitios web de redes de relaciones personales. Cuidados con los datos almacenados en un disco rígido - Encriptar todos los datos delicados, sobre todo si usa una notebook; - Sobrescribir los datos del disco rígido antes de vender o deshacerse de su computadora usada. Índice
17. Cortafuegos o "firewall": equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras alternativas, tanto de pago como gratuitas, que también ofrecen buenos resultados, como Zone Alarm. Programas antiespía : el segundo nivel de seguridad es la instalación de sistemas antiespía. Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor. El internauta comprueba que, de repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. Entre los anti espía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez de manera que en menos de media hora el ordenador funcione con normalidad, destacan Ad-Aware y SpyBot. Ambos mantienen un control estricto sobre los programas que se descargan al ordenador, aunque también gana adeptos otra aplicación eficaz Cleaner. Índice
18. Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos y se actualizan con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos. Hacer copias de seguridad: el uso de antivirus se complementa con la realización periódica de copias de seguridad de los datos importantes que se hallen en el disco duro del ordenador, por lo que conviene disponer de un disco duro externo que albergue dichas copias, o contratar un servicio de este tipo en Internet que sincronice automáticamente cada nuevo dato con un servidor. Índice