Zona Desmilitarizadas (DMZ)













En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de e-mail, Web y DNS.

Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).

Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).


Origen del termino

El término zona desmilitarizada es tomado de la franja de terreno neutral que separa a los países inmersos en un conflicto bélico. Es una reminiscencia de la Guerra de Corea, aún vigente y en tregua desde 1953. Paradójicamente, a pesar de que esta zona desmilitarizada es terreno neutral, es una de las más peligrosas del planeta, y por ello da nombre al sistema DMZ.


Entorno empresarial

En una arquitectura de seguridad con DMZ, se denomina DMZ host al ordenador que, situado en la DMZ, está expuesto a los riesgos de acceso desde Internet. Es por ello un ordenador de sacrificio, pues en caso de ataque está más expuesto a riesgos.

Normalmente el DMZ host está separado de Internet a través de un router o mejor un cortafuegos. Es aconsejable que en el cortafuegos se abran al exterior únicamente los puertos de los servicios que se pretende ofrecer con el DMZ host.

En una arquitectura de seguridad más simple el router estaría conectado, por un lado a la red externa (usualmente Internet), por otra parte a la red interna, y en una tercera conexión estaría la DMZ, donde se sitúa el DMZ host.


Entorno domestico

En el caso de un router de uso doméstico, el DMZ host se refiere a la dirección IP que tiene una computadora para la que un router deja todos los puertos abiertos, excepto aquellos que estén explícitamente definidos en la sección NAT del router. Es configurable en varios routers y se puede habilitar y deshabilitar.

Con ello se persigue conseguir superar limitaciones para conectarse con según qué programas, aunque es un riesgo muy grande de seguridad que conviene tener solventado instalando un firewall por software en el ordenador que tiene dicha ip en modo DMZ.

Para evitar riesgos es mejor no habilitar esta opción y usar las tablas NAT del router y abrir únicamente los puertos que son necesarios.

Mecanismos de seguridad

Factores de riesgo:

- Tenemos mas accesos, puntos vulnerables.
- Perimetro fisico
- Esquema aislado
- Esquema de red, dispositivo de direccion
- numero de servicios de autenticidad (login/password)
- Error en la programación
-


Cortafuegos:

- Acceso a la red
- Separar las redes:
°Interna
°Externa
- El bloqueo de servicios se realiza tanto de la red interna hacia la externa, como de la externa a la interna.
- No deja utilizar servicios no permitidos.
- Para realizar el bloqueo de servicios, tenemos que definir cuales son los servicios autorizados:
°Trafico Autorizado (Politicas de Seguridad):
°Proteccion del Firewall's:
- Este se realiza con el sistema operativo que se este utilizando en su momento.
- El firewwal debe tener tanto de Hadware, como de software, estos dispositivos ya vienen con el Software listo.. solo hay que configurarlo, este software es lbre y se puede tener acceso a el para su actualizacion correspondiente. Estos son Freware y Sheware.

- Existen 3 tecnologias de Firewall's:


°Encaminadores de paquetes: Funciona en la capa de red, y filtra paquetes de informacion.
- Este filtra los paquetes con una serie de reglas que define el usuario, simplemente este dice que pasa, y que no pasa.
- Este funciona de la siguiente manera:










°Reglas de Filtrado:
- Cabecera de la IP: Ej: dando rangos de IP para aceeso a a una red
- Contenidos de paquete: que la Informacion que contiene el paquete de envio sea autorizada.
- Tamaño de paquete autorizado: Ej: correo interno, tamaño maximo del mensaje para poder ser enviado.
- Listado:
°Acepto todo ó deniego todo. (Esta viene por defecto)
- Para administrar estos permisos es mejor escojer la primera opcion (Acepto todo), ya que es mas facil saber que servios se van a denegar, que activar ciertos servicios que deprinto no vamos a tener en cuenta en el momento, y asi se nos facilita el trabajo.

-Ventajas
°El Software ya esta disponible
°Alto rendimiento para redes con trafico elevado
°Permiten configurar la mayor parte de politicas de seguridad

-Desventajas
°Vulnerables a ataques actuales (la solucio para esto son los parches de seguridad, tenerlo constantemente actualizado)
°Cualquier distraccion en su configuracion puede crear tuneles hacia la red. (dejar puertos habiertos)
°Cuando utilizamps reglas muy generalizadas podemos crear un filtrado tan complejo que no dejariamos pasar ninguna informacion.


°Pasarela en el nivel de aplicacion Proxy:
-No encamina la informacion.
-Es Retransmisor: este coje la informacion del emisor y la retransmite. En este proceso de retransmision, el analiza los datos y dice si esta informacion es permitida o no para retransmitirla.
-Su funcion es realizar la conexion con el exterior, de acuerdo a la solicitud creada.













-Permite conexiones a usuarios autenticados
-Crea filtros seguros para protocolos HTTP y DNS

- Ventajas:

- Mas seguro que el filtrado de paquetes, ya que no esta conectado directamente al destinatario final, autentica y enmascara la informacion.



- Desventajas:
- Cuando hay mucho trafico, baja el rendimiento de la red, ya que si se trabaja con 1 solo servidor proxy, este solo tiene que procesar todas las peticiones de los usuarios existentes.

















°Pasarela por circuitos (Router - Proxy)

- Realiza peticion de conexion (si o no es aceptada)
- Seguridad radica en definir con anterioridad que conexiones son seguras y cuales no.


Pasos Sencillos Para Montar Un Rack!















Primero que todo debemos saber que es o por lo menos para que se utiliza y acontinuacion les mostrare todo los que deben sabes ya que sabes como se monta es ensecial para las redes.


Que es?

Un rack es un armason en la mayoria de veces metalico en forma de armario o nevera que nos permite alojar con seguridad y orden el equipamento electrinoco, de comunicacion y informatico de redes; Est es fijado al piso con tornillos con el fin de tener un cableado estructurado segun las normas indicadas. Sus medidas son normalizadas con un ancho de 19 pulgadas que puede ser compatible para cualquier equipamento de algun fabricante.


DIMENSIONES ESTANDAR PAR EL MONTAJE DE UN RACK

El ancho entre los angulos del rack, deben rondar los 45cm y superar como minimo los 43,5 cm

El ancho de un dispositivo en rack es de 48,3 cm, pero hay que tener en cuenta que los angulos van a ocupar unos milimetros mas como minimo.
La altura de cada unidad de rack son unos 44 mm
No esta demas dejar un espacio de la unidad encima y otro debajo si el fondo es cerrado. y hasta una unidad vacia si vas a colocar varios ispositivos para que se ventilen bien y mas si la parte trasera es cerrada.
La medida del fondo dependera de los modulos que tengas, Pero siempre debes contar con unos 10 cms mas para poder poner los conectores y unos cables bien organizados.
Deberíamos tener mucho en cuenta los cm de mas para que después no nos demos ala tarea de volver a empezar.


QUE SE NECESITA?

Sobra decir que el montaje del rack siempre dependerán de la clase de los dispositivos y la capacidad de tu bolcillo para hacer un buen trabajo y disfrutar de tu rack.

Que Es Un Proxy??















Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.


Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy web, que sirve para interceptar las conexiones con la web y puede ser útil para incrementar la seguridad, rapidez de navegación o anonimato.



El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que están detrás del proxy.



Otro caso típico de uso de un proxy es para navegar anónimamente. Al ser el proxy el que accede al servidor web, el proxy puede o no decir quién es el usuario que lo está utilizando. El servidor web puede entonces tener constancia de que lo están accediendo, pero puede que piense que el usuario que lo accede es el propio proxy, en lugar del usuario real que hay detrás del proxy. Hay proxies anónimos y los hay que sí informan del usuario real que está conectado a través del él.



Utilizar un proxy también tiene sus desventajas, como posibilidad de recibir contenidos que no están actualizados, tener que gestionar muchas conexiones y resultar un cuello de botella, o el abuso por personas que deseen navegar anónimamente. También el proxy puede ser un limitador, por no dejar acceder a través suyo a ciertos protocolos o puertos.



Ventajas

En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:

Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro: Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer

caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Anonimato: Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.



Desventajas

En general (no sólo en informática), el uso de un intermediario puede provocar:

Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

Carga: Un proxy ha de hacer el trabajo de muchos usuarios.

Intromisión: Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

Incoherencia: Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

Irregularidad: El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Análisis de ISO-27001:2005




















Se debe dejar claro que el tema de certificación en aspectos de seguridad, tal vez aún no ha sido considerado con la seriedad que merece en el ámbito empresarial, pero no cabe duda que lo será en el muy corto plazo. Justamente, la sensación que deja el análisis de esta norma, es que se está gestando con toda rigurosidad este hecho, y que como cualquier otra certificación ISO, este estándar internacional ha sido desarrollado (por primera vez con relación a la seguridad, a juicio de este autor) con toda la fuerza y detalle que hacía falta para empezar a presionar al ámbito empresarial sobre su aplicación. Es decir, se puede prever, que la certificación ISO-27001, será casi una obligación de cualquier empresa que desee competir en el mercado en el corto plazo, lo cual es lógico, pues si se desea interrelacionar sistemas de clientes, control de stock, facturación, pedidos, productos, etc. entre diferentes organizaciones, se deben exigir mutuamente niveles concretos y adecuados de seguridad informática, sino se abren brechas de seguridad entre sí............este estándar apunta a poder exigir dichos niveles; y ya no puede caber duda que las empresas, para competir con sus productos (sean de la índole que fueren) en este mercado cibernético actual, tienen cada vez más necesidad de interrelacionar sus infraestructuras de información.....ISO-27001 en este sentido es una muy buena y sólida opción.

Origen y posicionamiento estándar:

ISO (Organización Internacional de Estándares) e IEC (Comisión Internacional de Electrotécnia) conforman un especializado sistema especializado para los estándares mundiales. Organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de Normas Internacionales a través de comités técnicos establecidos por la organización respectiva para tratar con los campos particulares de actividad técnica. Los comités técnicos de ISO e IEC colaboran en los campos de interés mutuo. Otras organizaciones internacionales, gubernamentales y no gubernamentales, en relación con ISO e IEC, también forman parte del trabajo.

En el campo de tecnología de información, ISO e IEC han establecido unir un comité técnico, ISO/IEC JTC 1 (Join Technical Committee Nº1). Los borradores de estas Normas Internacionales adoptadas por la unión de este comité técnico son enviados a los organismos de las diferentes naciones para su votación. La publicación, ya como una Norma Internacional, requiere la aprobación de por lo menos el 75% de los organismos nacionales que emiten su voto.

El Estándar Internacional ISO/IEC 17799 fue preparado inicialmente por el Instituto de Normas Británico (como BS 7799) y fue adoptado, bajo la supervisión del grupo de trabajo “Tecnologías de la Información”, del Comité Técnico de esta unión entre ISO/IEC JTC 1, en paralelo con su aprobación por los organismos nacionales de ISO e IEC.

El estándar ISO/IEC 27001 es el nuevo estándar oficial, su título completo en realidad es: BS 7799- 2:2005 (ISO/IEC 27001:2005). También fue preparado por este JTC 1 y en el subcomité SC 27, IT “Security Techniques”. La versión que se considerará en este texto es la primera edición, de fecha 15 de octubre de 2005, si bien en febrero de 2006 acaba de salir la versión cuatro del mismo.

1870 organizaciones en 57 países han reconocido la importancia y los beneficios de esta nueva norma. A fines de marzo de 2006, son seis las empresas españolas que poseen esta certificación declarada.

El conjunto de estándares que aportan información de la familia ISO-2700x que se puede tener en cuenta son:


•ISO/IEC 27000 Fundamentals and vocabulary
•ISO/IEC 27001 ISMS - Requirements (revised BS 7799 Part 2:2005) – Publicado el 15 de octubre del 2005
•ISO/IEC 27002 Code of practice for information security management - Actualmente ISO/IEC 17799:2005, publicado el 15 de junio del 2005
•ISO/IEC 27003 ISMS implementation guidance (bajo desarrollo)
•ISO/IEC 27004 Information security management measurement (bajo desarrollo)
•ISO/IEC 27005 Information security risk management (basado e incorporado a ISO/IEC 13335 MICTS Part 2) (bajo desarrollo)
Actualmente el ISO-27001:2005 es el único estándar aceptado internacionalmente para la administración de la seguridad de la información y aplica a todo tipo de organizaciones, tanto por su tamaño como por su actividad

A los efectos de la certificación, la transición entre ambas normas queda propuesta (o establecida) por el TPS-55 de UKAS (United Kingdom Acreditation Service): ”Transition Statement Regarding Arrangements for the Implementation of ISO 27001:2005”. Establece que las empresas (en realidad los auditores, lo cual afecta directamente a las empresas) durante los primeros seis meses (desde que se firmó el acuerdo “MoU: Memorandum of Understanding” entre UKAS y el Departamento de Comercio e Industria de Reino Unido), pueden elegir acerca de qué estándar aplicar, a partir del 23 de julio del 2006, la única certificación que se deberá aplicar será la ISO/IEC 27001:2005. Ante cualquier no conformidad con la aplicación de la misma motivada claramente por su transición, se establece un plazo de un año para solucionarla, es decir, hasta el 23 de julio de 2007.

Presentación de este texto

El presente documento es un muy breve resumen de los aspectos más importantes a tener en cuenta para la aplicación del Estándar Internacional ISO-27001:2005. Se debe dejar claro que este es la versión actual del ISO-17799:2002, y dentro del primero se detallan claramente todos los aspectos de compatibilidad entre ellos. El verdadero enfoque que se debe encarar para tratar de alcanzar la compatibilidad con este estándar es aplicar la Norma ISO-27001 con todo detalle y a través del seguimiento de todos los aspectos que propone, se estará cumplimentando también con la anterior (lo cual no elude el hecho que se deba conocer también esta predecesora).

Consideraciones clave del estándar

La propuesta de esta norma, no está orientada a despliegues tecnológicos o de infraestructura, sino a aspectos netamente organizativos, es decir, la frase que podría definir su propósito es “Organizar la seguridad de la información”, por ello propone toda una secuencia de acciones tendientes al “establecimiento, implemanetación, operación, monitorización, revisión, mantenimiento y mejora del ISMS (Information Security Management System)” (como podrán apreciar que se recalcará repetidas veces a lo largo del mismo). El ISMS, es el punto fuerte de este estándar.

Los detalles que conforman el cuerpo de esta norma, se podrían agrupar en tres grandes líneas:

•ISMS.
•Valoración de riegos (Risk Assesment)
•Controles

El desarrollo de estos puntos y la documentación que generan, es lo que se tratará en este texto.

Que Es El Comando Gpedit.msc???

















Es una aplicacion que te sirve para que veas/cambies la configuracion de tu equipo y de los usuarios que trabajaran en ella y de sus permisos que le otorgues. Pacticamente es un aplicativo para Administradores de Red.

nos muestra la directiva de equipo local. Dentro de esta directiva se puede diferenciar la configuración de equipo y la configuración del usuario, al igual que con poled.

Dia Del Aprendiz SENA !!

Bueno.. en el dia del aprendiz SENA.. realizamos la presentacion del area de Teleinformatica con la colaboracion del resto de los grupos que componen esta area.. a continuacion agrego fotos de este dia.


Recomendaciones Para Configuracion De Un Access Point, Router Inalambrico, Entre Otros.

Debemos tener en cuenta estos importantes pasos para lograr que nuestro dispositivo funcione perfectamente y sea preparado para nuestra red deseada.


1. Se recomienda trabajar con un SISTEMA ABIERTO este permitirá un acceso sin restricciones para que persona u otros sistemas puedan interactuar con este libremente y puedan usarlo también como una forma alternativa de intercambiar información.
una recomendación seria descontar el Internet ya que allí hay puertas abiertas y serian oportunidades para dejar que entren a nuestro sistema.
como garantizamos la conexion: con ping, compartiendo archivos y visualizando el pc remoto
deshabilitar todo tipo de seguridad como firewall, antivirus etc,.


2. ESCALABILIDAD: Tratar de no ser ambiciosos y querer terminar el trabajo rápidamente, lo que debemos hacer es tomar el orden indicado y hacer la conexion pc por pc, no todos ala vez por que esto causaría gran desorden dentro del sistema y no se comprovaria conectividad en cambio si hacemos todo con el proceso correcto cada equipo nos indicaría facilmente la conectividad; hasta que no comprovemos que el primer pc ya tiene conexion y esta en fucionamiento no debemos continuar con nuestro proceso, así iremos puntuales y de manera clara al error hasta que no garanticemos que todos lo equipos están en conexion no podremos seguir avanzando al 3 paso.




3. SERVICIOS Y APLICACIONES: estos servicios incluirían impresoras, comunicacion (Internet, cliente/servidor) archivos ( poner carpeta en red para que todo puedan tener un beneficio como el de la información que esta contiene).


Algunas de las aplicaciones son : Programas como Neetmeting, chat etc,.


Recomendaciones: entre menos servicios y aplicaciones incluyamos mas rápida funcionaria nuestra red, darle siempre orden administrativo a los pc y hacer mejor organizacion de estos, podemos manejar los servicios y las aplicaciones siempre y cuando tengamos servicios administrativos de este modo podremos manipular el sistema si no, no lo permitirá.


COMO DARME CUENTA QUE SERVICIOS Y APLICACIONES ESTÁN ACTIVOS


PANEL DE CONTROL---HERRAMIENTAS ADMINISTRATIVAS---ADMINISTRACIÓN DE EQUIPOS---CLIC DERECHO--PROPIEDADES---LAS ULTIMAS LETRAS QUE NO SINDICA EL DESTINO LAS UBICAMOS EN EJECUTAR COLOCAMOS EN EJECUTAR CMD. Y SE UBICAN LAS LETRAS ENTER Y LISTO.
COMO VER EL RENDIMIENTO GENERAL


EN LA ESQUINA INFERIOR DEL ESCRITORIO OBSERVAMOS EL RELOJ--DAMOS CLIC DERECHO ALLÍ --ADMINISTRACIÓN DE TAREAS---RENDIMIENDO .


















4. VALOR DE SUSESOS: este paso me dice que esta ocurriendo en mi equipo.


QOS:( quality of services) Garantiza que las aplicaciones y los servicos sean de buena calidad para el usuario.


calidad
servicios
conectividad
velocidad


Este verifica y garantiza que la información llegue al destinatario a aunque se tome el tiempo para lograrlo exitosamente.


PARA INGRESAR A QOS


INICIO--- PANEL DE CONTROL---CONEXIONES---CLIC DERECHO--PROPIEDADES---PROGRAMADOR DE PAQUETES QOS.


5. IMPLEMETACION DE SEGURIDAD: activar servicios de seguridad a cada uno de los pc`s, al principio deshabilitamos todos estos servicios ahora hay que garantizar de que nuestro sistema ya ha sido de nuevo implementado con todos los parámetros y software de seguridad necesarios y fuera de peligro para que podamos al fin lograr una buena y efectiva conexion entre todos el conjunto de pc`s.

Cuadro para suma de binarios

Este cuadro va a ser de mucha ayuda.. ya que para la suma de estos nos enredamos mucho.. asi que la publico para tenerla siempre presente..



Bridge O Puente De Red
















Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:

Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.

Comandos Para Ventana Ejecutar

todos sabemos la forma mas simple de ingresar a ejecutar por menu inicio- ejecutar simple o por la forma mas rapido win + R.
















Dejo algunos comandos para la ventana ejecutar.. los cuales nos facilitaran varias cositas..

cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.


chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.


cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.


comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.


compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.


convert: Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.
defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.


diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.


find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.


iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.


openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.




Configuración del sistema


bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.


control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.


driverquery: Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.


dxdiag: Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.


gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.


gpupdate: Vuelve a aplicar las políticas de grupo.


msconfig: Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.


pagefileconfig: Permite configurar el archivo de paginación de Windows.


prncnfg: Muestra información sobre las impresoras instaladas


prnjobs: Muestra información sobre los trabajos de impresión en cola.


reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:


reg query => realiza una consulta en el registro


reg add => añade una entrada al registro


reg delete => elimina una clave del registro


reg copy => copia una clave del registro a otra parte del registro o a otro equipo


reg save => guarda una parte del registro en un archivo


reg restore => restaura una parte del registro de un archivo


reg load => carga una clave o árbol al registro desde un archivo


reg unload => descarga una clave o árbol del registro


reg compare => compara varios valores del registro


reg export => exporta el registro o parte del registro a un archivo


reg import => importa el registro o parte del registro de un archivo


regedit: Editor del registro en modo gráfico.


sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.


sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.


systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.


taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).


tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.


Redes


arp: Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).


ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.


getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.


ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.


nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.


net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.


netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la red


netstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.


nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.xdireccion.com, nos responderá con algo como:


Respuesta no autoritativa:
Nombre: www.xdireccion.com
Address: 217.76.130.250


Esto quiere decir que la dirección webwww.xdireccion.com corresponde con la IP 217.76.130.250.


pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.


ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.


rasdial: Permite establecer o finalizar una conexión telefónica.


route: Permite ver o modificar las tablas de enrutamiento de red.


tracert: Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.




Varios


at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.


logoff:: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.


msg:: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión


msiexec:: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).


runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.


shctasks: Permite administrar las tareas programadas.


shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.




Microsoft Management Console (MMC)


Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.


Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.


ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.


compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.


devmgmt.msc:: Accede al Administrador de dispositivos.


dfrg.msc: Desfragmentador del disco duro.


diskmgmt.msc: Administrador de discos duros.


fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.


gpedit.msc: Permite modificar las políticas de grupo.


lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.


ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.


ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.


perfmon.msc: Monitor de rendimiento del sistema.


secpol.msc: Configuración de la política de seguridad local.


services.msc: Administrador de servicios locales.


wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.



Comandos de Archivos y sistemas de ficheros
cacls - Permite modificar los permisos de lectura y escritura en ficheros y carpetas
chkdsk - Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Sin parámetros simplemente escanea e informa de errores. Para que además repare, añadimos el parámetro /F: chkdsk /F
cipher - Cifrado de datos en particiones NTFS
comp - Compara archivos o carpetas y muestra las diferencias existentes entre ellos
compact - Compresor de archivos. El parámetro para la compresión es /C, el parámetro para descomprimir es /U
convert - Conversor de particiones, convierte particiones FAT16 o FAT32 en particiones NTFS sin perdida de datos
defrag - Defragmentador de archivos
diskpart - Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa
find y findstr - Comandos de busqueda de ficheros. findstr permite buscar cadenas de caracteres dentro de los archivos
iexpress - Asistente para crear comprimidos .CAB
openfiles - Muestra a un administrador los archivos abiertos en un sistema y permite desconectarlos si se han abierto a través de red

Comandos de Configuración e información del sistema
bootcfg - Configurador de arranque. Simplemente modfica el archivo boot.ini para indicar opciones de arranque
control userpasswords2 - Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro
driverquery - Crea un informe sobre los dirvers instalados en el sistema. Muestra además información detallada de cada uno
dxdiag - Herramenta de diagnóstico de DirectX
gpresult - Información de las políticas de grupo aplicadas a un usuario
gpupdate - Actualizar las politicas de grupo
pagefileconfig - Configuración de la memoria virtual de Windows
prncnfg - Información sobre las impresoras instaladas
prnjobs - Información sobre los trabajos de impresión en cola
reg - Permite ver y modificar valores del registro de Windows. Opciones posibles:
reg query: consulta en el registro
reg add: añadir entrada
reg delete: eliminar entrada
reg copy: copiar clave en otro lugar del registro
reg save: guardar parte del registro
reg restore: restaura el registro
reg load: cargar valor o clave desde un archivo .reg
reg unload: descargar valor o clave
reg compare: comparar valores de registro
reg export: exportar registro a un archivo
reg import: importar registro a un archivo
sc - Administrador de servicios, podemos detenerlos, ejecutarlos, etc
sfc - Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow
systeminfo - Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc
taskkill - Permite matar procesos conociendo su nombre o su numero de proceso (PID)
Tasklist - Informe sobre los procesos ejecutados en el sistema

Comandos de Redes
arp - Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red)
ftp - Cliente FTP en modo consola de comandos
getmac - Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema
ipconfig - Muestra y permite renovar la configuración de todos los interfaces de red
nbtstat - Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles
net - Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción
netsh - Programa en modo consola permite ver, modificar y diagnosticar la configuración de la red
netstat - Información sobre las conexiones de red de nuestro equipo
nslookup - Aplicación de red orientada a obtener información en los servidores DNS sobre un host en concreto
pathping - Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos
ping - Comando para comprobar si una máquina está en red o no
rasdial - Permite establecer o finalizar una conexión telefónica
route - Permite ver o modificar las tablas de enrutamiento de red
tracert - Informa sobre el camino que siguen los paquetes IP desde que sale de nuestra máquina hasta que llega a su destino

Comandos Miscelanea
at - Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado
logoff - Comando para cerrar sesiones, incluso en equpos remotos
msg - Envía mensajes por la red a otros equipos
msiexec - Comando para ejecutar archivos de instalación .MSI
runas - Ejecución de programas como si fueras otro usuario
shctasks - Administrador de tareas programadas
shutdown - Comando para apagar, reiniciar el equipo. Es especialmente útil si hemos sido infectado con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a

Comandos de Microsoft Management Console (MMC)
Los siguientes comandos no son más que los accesos a cada sección de la MMC, que lanzarán una interfaz gráfica.

ciadv.msc - Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro
compmgmt.msc - Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC
devmgmt.msc - Administrador de dispositivos
dfrg.msc - Defragmentador de disco
diskmgmt.msc - Administrador de discos
fsmgmt.msc - Monitorización y Administración de los recursos compartidos
gpedit.msc - Políticas de grupo
lusrmgr.msc - Administración de usuarios
ntmsmgr.msc - Administración de dispositivos de almacenamiento extraibles
ntmsoprq.msc - Monitorización de las solicitudes de operador de medios extraibles
perfmon.msc - Monitor de sistema
secpol.msc - Configuración de seguridad local
services.msc - Administrador de servicios
wmimgmt.msc - Administador de WMI

Capas Del Protocolo TCP/IP














Las capas de este protocolo son:




FISICO
Se encarga de las características eléctricas, mecánicas, funcionales y de procedimiento que se requieren para mover los bits de datos entre cada extremo del enlace de la comunicación.


ENLACE
Asegura con confiabilidad del medio de transmisión, ya que realiza la verificación de errores, retransmisión, control fuera del flujo y la secuenciación de las capacidades que se utilizan en la capa de red.




RED
Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo.


TRANSPORTE
Esta capa proporciona el control de extremo a extremo y el intercambio de información con el nivel que requiere el usuario.
Representa el corazón de la jerarquía de los protocolos que permite realizar el transporte de los datos en forma segura y económica.



SESIÓN
Administra el diálogo entre las dos aplicaciones en cooperación mediante el suministro de los servicios que se necesitan para establecer la comunicación, flujo de datos y conclusión de la conexión.



PRESENTACIÓN
Permite a la capa de aplicación interpretar el significado de la información que se intercambia. Esta realiza las conversiones de formato mediante las cuales se logra la comunicación de dispositivos.


¡APLICACIÓN
Se entiende directamente con el usuario final, al proporcionarle el servicio de información distribuida para soportar las aplicaciones y administrar las comunicaciones por parte de la capa de presentación.

Como Hacer Un Looping o Loopback

Protocolos TCP/IP





Capa de aplicación (HTTP, SMTP, FTP, TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token Ring...)
Capa física (cable coaxial, par trenzado...)


El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite.

La capa de acceso a la red determina la manera en que las estaciones (ordenadores) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa.

Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los encaminadores (routers) que debe seguir un paquete desde el origen al destino.

La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos, como veremos más adelante.

Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET…

Configuracion Access Point DWL-2100 AP

CONFIGURACION CORRECTA DE UNA RED (Para tener en cuenta)

Se deshabilita la seguridad del pc conmo firewall, Antivirus etc.

Tener cuenta dministrador, esta nos permitira cambiar parametros si vamos a configurar acess point deshabilitar servicios.


PARA LOGARA DESHABILITAR EL PROXY INGRESAMOS A :

- INTERNET EXPLORER
- HERRAMINETAS
- OPCIONES DE INTERNET
- CONEXIONES
- BUSCAMOS BOTON CONFIGURACION LAN
- Y DESHABILITAMOS SERVICIO DEL PROXY
- TENER EN CUENTAS LA NORMA I.EEE 802 11g ESTA NORMA NOS PERMITE ASEGURAR SI FUNCIONA LA RED.



Montar una red inalámbrica AD-HOC

Este tipo de redes llamadas AD-HOC, podrían usarse para crear un grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida.

2.- Requisitos del sistema:

En primer lugar necesitaremos un ordenador. Inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux.

En este tutorial vamos a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo. Es posible usar en la red diferentes tipos de Sistema Operativos, teniendo en cuenta las limitaciones propias de la conexión entre equipos con diferentes Sistemas. Me refiero a la necesidad de usar algún software adicional si hay que compartir recursos entre Windows y Linux.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico.

3.- Elección de la tarjeta:

Cuando el adaptador inalámbrico venga incorporado en el ordenador, como ocurre con los portátiles con tecnología Centrino, este punto se puede omitir y pasaremos directamente al siguiente punto del manual.

Como no siempre el ordenador trae de fábrica el adaptador inalámbrico, vamos a hablar un poco de ellos a continuación

Los adaptadores inalámbricos que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB.


- Adaptadores PCMCIA:

En primer lugar veremos los adaptadores de red inalámbrica PCMCIA.Eestos adaptadores son casi de uso exclusivo de ordenadores portátiles, que normalmente son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo.






















A la izquierda de la tarjeta podemos apreciar los conectores de la misma. Al insertarla en el correspondiente slot PCMCIA sólo quedará a la vista la pieza negra que aparece a la derecha, que es la antena

- Adaptadores miniPCI:

Este tipo de adaptador son los usados habitualmente por los portátiles y los routers inalámbricos. Es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía.
















Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una antena externa adicional.

- Adaptadores PCI:

Son dispositivos PCI, similares a las tarjetas de red a las que ya estamos habituados y que llevan una pequeña antena para recepción-emisión de la señal. Su uso está indicado en ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las tarjetas Ethernet que solemos instalar en estos equipos.
















- Adaptadores USB:

Son los más habituales por su precio y facilidad para instalarlo, pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador.
















Hoy día existen gran variedad de marcas y modelos a precios muy asequibles.

4.- Instalación del adaptador:

El proceso de instalación del adaptador para redes inalámbricas es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación.

En el caso de los adaptadores PCI, el proceso es el mismo que el habitual en las tarjetas de este tipo, apagar el ordenador, desconectar los cables de alimentación, quitar la tapa de la caja, localizar un slot PCI libre e instalar la tarjeta en él. Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente.

5.- Configuración:

Para empezar, debemos localizar el icono Mis sitios de red en el escritorio de nuestro ordenador. Una vez localizado(normalmente suele encontrarse debajo o muy próximo al icono Mi PC), hacemos click con el botón derecho del ratón y nos apareara el menú contextual en el que elegiremos la opción Propiedades como se muestra en la figura.
























En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura.



















Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura.























De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc).



















Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica.

En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi.






















Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red.

A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada.

Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada.














A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0

Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades.
























Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP.
Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura.
























Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo.

Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ''normales''.

Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas














y aparecerá la siguiente ventana

























en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes disponibles, tal y como se ve en la siguiente imagen.




















Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella.

Si la red dispone de clave de acceso nos solicitará la clave, y si es una red no segura podremos, de manera inmediata, comenzar a utilizar sus recursos.

Estandares Wi-Fi




















Las redes inalámbricas de área local se diferencian de las redes de área local tradicionales en que los terminales no están interconectados físicamente mediante un cable, sino que se utilizan ondas de radio para este fin. Esto es posible, en gran parte, a que los organismos internacionales que establecen el reparto de las frecuencias han dejado libres varias franjas para uso personal o privado. Estas frecuencias son usadas, por ejemplo, por teléfonos fijos inalámbricos, walkie-talkies etc. En cambio y en contra de lo que se piensa comúnmente, los aficionados a la radio cuentan con unas frecuencias por las que tienen que abonar unos cánones.

Desde hace poco, existe una nueva tecnología que hace uso de las frecuencias libres de licencia: las redes de área local inalámbricas o redes wireless. Las LAN inalámbricas utilizan básicamente longitudes de onda correspondientes a las microondas (2,4 GHz y 5 GHz) y permiten tener anchos de banda apreciables (desde 1 MB/s en las primeras versiones hasta llegar a los 54 MB/s de los últimos estándares). También es verdad que aunque la banda alrededor de los 5 GHz es abierta en todo el mundo, el ancho de banda que se puede ocupar depende de la situación particular que haya impuesto cada legislador. Es por ello que en Europa se pueden utilizar hasta 455 MHz, mientras que en Norteamérica el ancho de banda se restringe a 300 MHz y en Japón a 100 MHz.

En muchos sitios, las redes Ethernet de cable tradicionales han sido ampliadas con la implantación de este tipo de redes inalámbricas. La interconexión de varias redes locales (como por ejemplo en el caso de redes inalámbricas que se extienden en todo el campo universitario) ha propiciado que algunos visionarios hayan visto la posibilidad de crear una red metropolitana con gran ancho de banda y con la posibilidad de acceso a Internet, de forma que se pudiera acceder a cualquier servicio de los que comúnmente se utilizan en Internet (correo, web, ftp, etc.) desde cualquier lugar dentro del ámbito metropolitano.


Investigacion:

Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.


El nombre

Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió:

“Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía: VIVATO.”



Estándares existentes

Artículo principal: IEEE 802.11

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.















Seguridad y fiabilidad

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros).

En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de inteferencias.

Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

- Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.

- WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

- WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

- Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.

- Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

- El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.



Dispositivos

Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

















Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).
















Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.

Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior.

Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada

Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.

También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".




Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad.

De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida].

Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

FON
Fritz!Box
GPRS y HSDPA
Guifi.net
Hotspot
Mapa WiFi
LMDS
Organizaciones Certificadoras y Reguladoras Inalámbricas
RedLibre
Tarifa plana para Wi-Fi
UMTS
Warchalking (entizado de guerra).
WDS
WiBro
WISP
WiMAX
WRT54G
ZigBee
Power Line Communications