Vous êtes sur la page 1sur 206

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS, TECNOLOGA E INGENIERIA

229101 CAD PARA TELECOMUNICACIONES

MARTHA FABIOLA CONTRERAS HIGUERA JUAN CARLOS VESGA FERREIRA

BUCARAMANGA Enero de 2012


Aspectos de Propiedad Intelectual y Versionamiento El contenido didctico del curso acadmico: CAD PARA TELECOMUNICACIONES fue diseado inicialmente en el ao 2008 por el Ing. JUAN CARLOS VESGA FERREIRA El contenido didctico ha sufrido dos actualizaciones desde su elaboracin por parte de la Ingeniera Martha Fabiola Contreras Higuera.

Introduccin En este mdulo se brinda una introduccin general y conceptual sobre diferentes temticas aplicadas a problemas que se desarrollarn a lo largo del presente mdulo. Muchas descripciones sern cualitativas y otras cuantitativas ya que los detalles y aplicaciones propios a la ingeniera as lo exigen para facilitar el proceso de enseanzaaprendizaje. El factor clave del presente mdulo consiste en el estudio de las Telecomunicaciones y sus aplicaciones principalmente orientadas hacia el uso de herramientas software. Uno de los principales propsitos de los centros de formacin superior es proporcionar una buena formacin a sus estudiantes. En esa formacin, indudablemente el componente

prctico juega un papel imprescindible. Es a ravs de ella en donde el estudiante reforzar los conceptos tericos y adquirir procedimientos fundamentales del rea de conocimiento que est estudiando. Se puede definir un programa de simulacin como un conjunto de instrucciones (software) que se ejecuta sobre un computador (hardware) con el fin de imitar (de manera ms o menos realista) el comportamiento de un sistema fsico (mquina, proceso, etc.). Se han realizado diversas experiencias sobre el uso de simuladores y su influencia en el aprendizaje de los estudiantes. La metodologa basada en la realizacin de trabajos de investigacin con ayuda de los simuladores, propicia la evolucin de las creencias cientficas del estudiante hacia un planteamiento ms prximo al pensamiento cientfico. La incorporacin del computador en el aula, fundamentada pedaggicamente, no solo supone una mejora en el proceso educativo, sino que se adapta eficazmente a un enfoque constructivista del proceso de enseanza aprendizaje. Los simuladores son considerados herramientas cognitivas, ya que aprovechan la capacidad de control del computador para amplificar, extender o enriquecer la cognicin humana. Estas aplicaciones informticas pueden activar destrezas y estrategias relativas al aprendizaje, que a su vez el estudiante puede usar para la adquisicin autorregulada de otras destrezas o de nuevo conocimiento. Dentro de las principales ventajas que ofrece el uso de simuladores en los procesos de enseanza, se pueden mencionar: Ofrecen una forma ms accesible a los estudiantes de trabajar con diversos equipos, procesos y procedimientos Involucran al estudiante en su aprendizaje, ya que es l el que tendr que manejar el simulador, observar los resultados y actuar en consecuencia Es una herramienta motivadora Coloca al estudiante ante situaciones prximas a la realidad Se pueden trabajar situaciones difciles de encontrar en la realidad Al tratarse de un entorno simulado, el estudiante no est expuesto a situaciones peligrosas directamente Supone una forma econmica de trabajar con mquinas, procedimientos y procesos actuales y en algunos casos punteros, difcilmente asequibles en la realidad El curso CAD para Telecomunicaciones, ofrecido por la Escuela de Ciencias Bsicas, Tecnologa e Ingeniera de la UNAD, est constituido por 2 crditos acadmicos correspondiente al campo de formacin Interdisciplinaria del Programa de Ingeniera en Telecomunicaciones. Este curso presenta un carcter metodolgico debido a que se espera que el estudiante asimile los elementos conceptuales y los aplique en la formulacin de su proyecto mediante el uso de tecnologa. En los ltimos aos el desarrollo de los sistemas informticos ha sido vertiginoso, de manera que hoy da podemos encontrar computadores en prcticamente todos los mbitos de la vida cotidiana: en los bancos para la realizacin de operaciones financieras; en la oficina para procesamiento de textos, consulta de bases de datos y gestin de recursos; en las universidades

para la enseanza y las tareas investigadoras; en la industria para el control de plantas, monitorizacin de procesos productivos, gestin integrada de las diferentes etapas de fabricacin, control de mquinas herramienta, robots y manipuladores, etc. En el transcurso del mdulo se plantearn diferentes situaciones que permitan al estudiante comprender fcilmente cada uno de los temas a tratar y la forma de interaccin de cada uno de ellos, aplicado hacia el uso de la tecnologa bajo herramientas software de simulacin, adquisicin de informacin y medicin de parmetros propios del rea de las telecomunicaciones. Captulo 1. Introduccin a las redes de datos
Las Tecnologas de la Informacin y las Comunicaciones (TIC) son incuestionables y estn ah, forman parte de la cultura tecnolgica que nos rodea y con las que debemos convivir. Las TIC configuran la sociedad de la informacin y su extensivo e integrado legado se constituye en una caracterstica y un factor de cambio de nuestra sociedad actual.

El ritmo de los continuos avances cientficos en un marco de globalizacin econmica y cultural, contribuyen a la rpida obsolescencia de conocimientos y a la emergencia de otros nuevos, provocando continuas transformaciones en nuestras estructuras econmicas, sociales y culturales, incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestin poltica, la gestin econmica, el diseo industrial y artstico, el ocio, la comunicacin, la informacin, la manera de percibir la realidad y de pensar, la organizacin de las empresas e instituciones, sus mtodos y actividades, la forma de comunicacin interpersonal, la calidad de vida y la educacin entre otros.

Su gran impacto en todos los mbitos de nuestra vida, hace cada vez ms difcil que podamos actuar eficientemente prescindiendo de ellas. Sus principales aportes son: el fcil acceso a grandes fuentes de informacin, el procesamiento rpido y fiable de todo tipo de datos, la disponibilidad de canales de comunicacin inmediata, la capacidad de almacenamiento, la automatizacin de trabajos, la interactividad y la digitalizacin de la informacin, los cules han impactado todas las actividades humanas.

El siglo XVIII fue la etapa de los grandes sistemas mecnicos que acompaaron a la Revolucin Industrial. El siglo XIX fue la poca de la mquina de vapor. Durante el siglo XX, la tecnologa clave ha sido la recoleccin, procesamiento y distribucin de informacin, entre otros desarrollos tales como la instalacin de redes telefnicas en todo el mundo, a la invencin de la radio y la televisin, el nacimiento y crecimiento sin precedente de la industria de los computadores, as como a la puesta en rbita de los satlites de comunicacin y muchas cosas ms.

La Ingeniera de Telecomunicaciones constituye la rama del saber de mayor desarrollo cientfico y tecnolgico a nivel mundial. Los avances se derivan de los mismos desarrollos de la electrnica digital, el procesamiento de la informacin, los medios de transmisin de gran capacidad, antenas de alta generacin y enmarcados en un esfuerzo cientfico de desarrollo de la sociedad en el presente siglo.

A medida que avanzamos hacia los ltimos aos de este siglo, se ha dado una rpida convergencia de estas reas, y tambin las diferencias entre la captura, transporte almacenamiento y procesamiento de informacin estn desapareciendo con rapidez.

Todas las empresas con centenares de oficinas dispersas en diferentes lugares del mundo desean conocer el estado actual de cada una de ellas, simplemente oprimiendo una tecla. A medida que surgen en el mundo nuevas tecnologas capaces de recolectar, procesar y distribuir informacin, aparecen nuevas e interesantes aplicaciones orientadas hacia el campo de las comunicaciones, en donde una de ellas son las Herramientas Software, algunas de ellas de Simulacin y otras para obtencin y cuantificacin de parmetros, tema principal de estudio en el presente mdulo.

La industria de los computadores personales y porttiles ha mostrado un progreso espectacular en muy corto tiempo. Antiguamente bastaba simplemente con tener un solo computador, el cual era suficiente para satisfacer todas las necesidades en una empresa; sin embargo, debido al rpido crecimiento tecnolgico y con ello el aumento en las diversas situaciones en las cuales el hombre requiere del uso de computadores para realizar cada una de sus tareas, ha provocado que ste concepto de tener un solo computador haya cambiado. Una empresa ahora considera un nmero grande de computadores ubicados en diversos lugares interconectados entre s, realizando diversas tareas en forma simultnea, mejorando considerablemente el tiempo de ejecucin de cada uno de los procesos y la administracin de los recursos econmicos, electrnicos y de informacin propios de la empresa. Estos nuevos sistemas, se conocen con el nombre de Redes de Computadores.

Leccin 1. Objetivos de las redes de datos


Uno de los principales objetivos de las redes de computadores en general, consiste en "Compartir Recursos", provocando con ello que todos los programas, datos y equipos electrnicos y de cmputo estn disponibles en la red para cualquiera que lo requiera, sin importar la localizacin fsica o geogrfica del recurso y del usuario. Esto quiere decir que, el hecho de que un usuario se encuentre a una distancia de varios kilmetros de la fuente de informacin o el recurso requerido, no debe evitar que este los pueda utilizar como si se encontrara localmente. Otros objetivos propios de las redes de datos consisten en:

Proporcionar una alta fiabilidad, garantizando con ello acceder en forma constante y eficiente a las diversas fuentes de informacin existentes. Reduccin de costos. Los computadores pequeos poseen una mejor relacin costo / beneficio, comparada con la ofrecida por las mquinas grandes. La red debe suministrar conectividad de usuario a usuario y de usuario a aplicacin con una velocidad y confiabilidad razonables. La red debe permitir su crecimiento segn las necesidades. La red debe permitir la incorporacin de futuras tecnologas, las cuales interacten sin dificultad con las existentes actualmente. Deben estar diseadas para facilitar su monitoreo y administracin, con el objeto de asegurar una estabilidad de funcionamiento constante

Leccin 2 . Redes de datos


Una Red es un conjunto de computadores conectados entre s, compartiendo sus recursos e informacin, entre las cuales se mantiene una comunicacin constante. Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre s como s lo estaban las terminales de computadores mainframe, por lo cual no haba una manera eficaz de compartir datos entre varios computadores. Se torn evidente que el uso de disquetes para compartir datos no era un mtodo eficaz ni econmico para desarrollar la actividad empresarial. La red a pie creaba copias mltiples de los datos. Cada vez que se modificaba un archivo, haba que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perda alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una solucin que resolviera con xito los tres problemas siguientes: Cmo evitar la duplicacin de equipos informticos y de otros recursos Cmo comunicarse con eficiencia Cmo configurar y administrar una red Las empresas se dieron cuenta de que la tecnologa de networking poda aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologas y productos de red. A principios de la dcada de 1980 networking se expandi enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A mediados de la dcada de 1980, las tecnologas de red que haban emergido se haban creado con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para redes utilizaba sus propios estndares corporativos. Estos estndares individuales se desarrollaron como

consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologas no eran compatibles entre s. Se torn cada vez ms difcil la comunicacin entre redes que usaban distintas especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red al implementar equipos de red nuevos. Una red se compone de un servidor, que es la mquina principal de la red, el cual se encarga de administrar los recursos de la red y el flujo de la informacin. Un Servidor es un computador de alto rendimiento en cuanto a velocidad de transmisin, procesamiento de informacin, capacidad de almacenamiento. Una Estacin de trabajo, que es un computador que se encuentra conectado fsicamente al servidor a travs de un medio fsico de transmisin tales como: medios de cobre, aire, fibra ptica entre otros. Las redes de datos segn su tamao se pueden clasificar de la siguiente forma: Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para comunicar un conjunto de computadores en un rea geogrfica pequea, generalmente un edificio o un conjunto de edificios cercanos o en un campus. Redes Metropolitanas: Tambin conocidas como MAN (Metropolitan Area Networks), cubren por lo general un rea geogrfica restringida a las dimensiones de una ciudad. Usualmente se componen de la interconexin de varias redes locales y utilizan alguna facilidad pblica de comunicacin de datos. Redes de Area Amplia: Las redes de rea amplia, tambin denominadas WAN (Wide Area Networks), son las primeras redes de comunicacin de datos que se utilizaron. Estas redes cubren reas geogrficas muy grandes, del tamao de un pas o incluso del mundo entero, como es el caso de la red Internet. Una de las primeras soluciones fue la creacin de los estndares de Red de rea local (LAN - Local Area Network, en ingls). Como los estndares LAN proporcionaban un conjunto abierto de pautas para la creacin de hardware y software de red, se podran compatibilizar los equipos provenientes de diferentes empresas. Esto permita la estabilidad en la implementacin de las LAN. En un sistema LAN, cada departamento de la empresa era una especie de isla electrnica. A medida que el uso de los computadores en las empresas aumentaba, pronto result obvio que incluso las LAN no eran suficientes. Lo que se necesitaba era una forma de que la informacin se pudiera transferir rpidamente y con eficiencia, no solamente dentro de una misma empresa sino tambin de una empresa a otra. La solucin fue la creacin de redes de rea metropolitana (MAN) y redes de rea amplia (WAN). Como las WAN podan conectar redes de usuarios dentro de reas geogrficas extensas, permitieron que las empresas se comunicaran entre s a travs de grandes distancias. Las redes de computadores han tenido un auge extraordinario en los ltimos aos y han permitido intercambiar y compartir informacin entre diferentes usuarios a travs del correo electrnico, crear grupos de discusin a distancia sobre diversos temas, tener acceso a bibliotecas electrnicas en lugares

distantes, utilizar facilidades de cmputo en reas de geogrficas diferentes y crear sistemas de procesamiento distribuido de transacciones, por mencionar algunas de las aplicaciones que actualmente se tienen. Todos estos beneficios que se derivan de la utilizacin de las redes locales han sido posibles gracias a los avances logrados en el rea de comunicacin de datos Un nmero muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes pblicas operadas por proveedores de servicios, otras estn dedicadas a la investigacin, redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo entre otras. Para comprender mejor el papel que juegan los computadores en un sistema de networking, es importante considerar la red de redes INTERNET. La Internet es un sistema al cual la gran mayora de las personas se encuentra constantemente conectada, debido a que es fundamental para la actividad empresarial, la industria y la educacin, entre otras. La Internet es la red de datos ms importante del mundo, se compone de una gran cantidad de redes de tipo LAN y WAN, grandes y pequeas interconectadas entre s. Cada Computador es considerado como una fuente o destino de la informacin que viaja a travs de la red. Toda conexin que se establece en una red se compone de tres elementos esenciales: una conexin fsica, una conexin lgica y un conjunto de aplicaciones. Casi se puede decir, que toda empresa requiere al menos de la existencia de una Red Corporativa, la cual permita la conexin a Internet, requiriendo con ello una cuidadosa planificacin. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere de un diseo y planificacin bsica bajo normas preestablecidas a nivel mundial; entre ellas estn los recursos computacionales necesarios para la conexin, tales como una tarjeta de interfaz de red (NIC), un MODEM, el canal de datos requerido, un proveedor de servicios y algunos otros elementos que son vitales para la implementacin y configuracin de la Red. Se debe tener en cuenta, que al disear una red, no basta con simplemente interconectar equipos en forma fsica; es requerido implementar una configuracin lgica, la cual est conformada por la incorporacin de protocolos de comunicacin, direccionamiento, niveles de seguridad, polticas de administracin, entre otras reglas antes de que un computador se pueda conectar a otros e incluso a la misma Internet. La conexin fsica se realiza conectando una tarjeta adaptadora, tal como un mdem o una NIC, desde un PC a una red. Mediante la conexin fsica, es posible transferir las seales entre los distintos PC dentro de la red de rea local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la misma red local o en a una red remota como por ejemplo la Internet. La conexin lgica utiliza estndares denominados protocolos; un protocolo es una descripcin formal de un conjunto de reglas y normas que establecen la estructura y forma en que se comunican los dispositivos de una red. En toda red se pueden utilizar diversos tipos de protocolos segn sea necesario. Uno de los Protocolos ms importantes orientado hacia la conexin de computadores en red se denomina Protocolo de control de transporte/protocolo Internet (TCP/IP); es el principal conjunto de protocolos que se utiliza actualmente, los

cuales trabajan juntos para transmitir o recibir datos e informacin en forma constante. El elemento que se encuentra al principio y al final de todo proceso de comunicacin entre dos o ms equipos es La Aplicacin; la cual est encargada no solo de establecer los procesos de comunicacin entre los diversos equipos terminales que conforman la red, sino que adems interpreta los datos y visualiza la informacin en un formato comprensible al usuario. Las aplicaciones trabajan de la mano con los protocolos para enviar y recibir datos a travs de la red e incluso desde Internet.

Tarjeta de red Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo que permite establecer una comunicacin en red desde y hacia un PC. En los sistemas computacionales actuales, es una tarjeta de circuito impreso que reside en una ranura o est incorporada directamente en la Main Board o tarjeta madre y provee una interfaz de conexin a los medios de red.

Figura 1. Tarjeta de red.

*Tomada de:

Toda NIC se comunica con la red de datos a travs de una conexin serial y con el computador a travs de una conexin paralela. La NIC mediante el uso de

una Peticin de interrupcin (IRQ), administra el envo y recepcin de informacin entre los diferentes equipos que hacen parte de la red. Un valor IRQ (peticin de interrupcin) es nmero asignado por medio del cual el computador clasifica diferentes acciones a realizar de acuerdo con las seales que constantemente recibe a travs de los diferentes perifricos que lo componen. Al seleccionar una tarjeta de red o NIC, se deben tener en cuenta los siguientes factores: Protocolos de Comunicacin: Ethernet, Token Ring o FDDI Medios de transmisin: Cable de par trenzado, cable coaxial, inalmbrico o fibra ptica Tipo de bus de datos del sistema: PCI, ISA entre otros La tarjeta de Red proporciona la interfaz para que un host o computador se pueda conectar a la red; se encuentran diversos tipos de NIC segn la configuracin del dispositivo especfico. Los computadores pueden tener una interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red inalmbricas, adaptadores Ethernet USB (Universal Serial Bus /Bus Serial Universal).

Principales caractersticas de una tarjeta de red

1. Operan a nivel fsico del modelo OSI. Las normas que rigen las tarjetas determinan sus caractersticas, su circuitera gestiona muchas de las funciones de la comunicacin en red como: Especificaciones mecnicas: por ejemplo, tipos de conectores para el cable. Especificaciones elctricas: definen los mtodos de transmisin de la informacin y las seales de control para dicha transferencia. Mtodo de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos mtodos estn definidos por las normas 802.x del IEEE. 2. Los circuitos electrnicos que componen la tarjeta de red Estos circuitos determinan elementos tales como velocidad de transmisin, tamao del paquete, time-out, tamao de los buffers, entre otros aspectos. Una vez que estos elementos se han establecido, empieza la verdadera transmisin, realizndose una conversin de datos a transmitir a dos niveles: En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.

Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la transmisin. 3. La direccin fsica La direccin fsica, es un concepto asociado a la tarjeta de red. Cada nodo de una red tiene una direccin asignada que depende de los protocolos de comunicaciones que est utilizando. La direccin fsica habitualmente viene definida de fbrica, por lo que no se puede modificar. Sobre esta direccin fsica se definen otras direcciones, como puede ser la direccin IP para redes que estn funcionando con TCP/IP. El mdem

Otro dispositivo que se encuentra comnmente en las redes de datos es el MODEM (modulador-demodulador). Es un dispositivo que ofrece al computador conectividad a otros medios o redes de comunicacin que operan bajo otros protocolos de comunicacin. Un MODEM puede conectar computadores o equipos entre s a travs de lneas telefnicas, enlaces de microondas, comunicacin satelital, redes pticas entre otras. El mdem convierte (modula) los datos de una seal digital en una seal analgica compatible con otro sistema de comunicacin estndar. El mdem en el extremo receptor (demodula) la seal, convirtindola nuevamente en una seal digital. Los mdems pueden ser internos o externos, los cuales pueden estar conectados a una ranura de expansin, integrados en la Main Borrad o para conexin por puerto serie USB.

Leccin 3. Topologas de red


Las topologas de una red definen su estructura propiamente, la cual se encuentra compuesta por dos tipos de topologas: La primera se denomina topologa fsica; sta corresponde a la disposicin real de los cables o medios. La segunda topologa es la denominada topologa lgica, la cual define la forma en que los hosts acceden a los medios para enviar y recibir datos. Dentro de las topologas fsicas comnmente utilizadas se pueden mencionar:

Topologa Bus:
La topologa de bus es la manera ms simple en la que se puede organizar una red. En ella, todos los equipos estn conectados a la misma lnea de transmisin mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la lnea fsica que une todos los equipos de la red.

Este tipo de topologa consta de un nico cable que se extiende de un computador a otro a travs de un modo serie. Los extremos del cable se

finalizan con una resistencia denominada terminador, que adems de indicar que no existen ms computadores en el extremo, permiten cerrar el bus.

Figura 2. Topologa Telecomunicaciones.

en

Bus.

Fuente:

Tutorial

Interactivo

de

Redes

de

Dentro de sus principales ventajas se pueden mencionar: Fcil instalacin y configuracin. No existen elementos centrales de los cuales que dependa toda la red. Su principal desventaja consiste en que si se rompe el cable en algn punto, la red queda inactiva completamente.

Topologa Anillo: En ste tipo de topologa, los nodos de la red se disponen en un anillo cerrado conectado a l mediante enlaces punto a punto. La informacin describe una trayectoria circular en una nica direccin y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisin de tramas de informacin.

Figura 3. Topologa en anillo. Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones


La topologa de anillo esta diseada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la informacin de la red pasa a travs de cada nodo hasta que es tomado por el nodo apropiado. El anillo es fcilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operacin de la red mientras se instala el nuevo nodo. As tambin, el movimiento fsico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar. Dentro de sus principales caractersticas se pueden mencionar: El cable forma un bucle cerrado formando un anillo. Todos los computadores que forman parte de la red se conectan a ese anillo. Habitualmente las redes en anillo utilizan como mtodo de acceso al medio el modelo paso de testigo utilizado en la topologa Token Ring. Sus principales desventajas son: Si ocurre un fallo en un nodo, automticamente afecta a toda la red; aunque actualmente existen tecnologas que permiten mediante el uso de conectores especiales, la desconexin del nodo averiado para que el sistema pueda seguir funcionando.

Es difcil de instalar. Requiere mantenimiento constante.

Topologa en estrella: Para el caso de la topologa en estrella, todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de informacin por toda la estrella Uno de los aspectos a tener en cuenta en ste tipo de topologa, es que todas las tramas de informacin que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en l, provocara la cada de todo el sistema. Sin embargo, si llegara a ocurrir un fallo en un determinado cable, slo afecta al nodo asociado a l; situacin que no se presentaba en las topologas anillo y bus expuestas anteriormente. La topologa en Estrella es una buena eleccin y es la topologa que ms se est utilizando a nivel mundial en el desarrollo de redes LAN.

Figura 4. Topologa en estrella. Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Entre sus principales caractersticas se pueden mencionar: Todas las estaciones de trabajo estn conectadas a un punto central (concentrador), formando una estrella fsica. Habitualmente sobre este tipo de topologa se utiliza como mtodo de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo. Cada vez que se quiere establecer comunicacin entre dos computadores, la informacin transferida de uno hacia el otro debe pasar por el punto central. Existen algunas redes con esta topologa que utilizan como punto central una estacin de trabajo que gobierna la red. Si se produce un problema de conexin en uno de los terminales, no se afecta el ptimos funcionamiento de los otros equipos que hacen parte de la red de datos Es fcil de detectar y de localizar un problema en la red.

Topologa Estrella Jerrquica: Es un tipo de topologa particular, derivado de la topologa en estrella. Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerrquica, tal como se ilustra en la figura.

Imagen 5. Estrella jerrquica. Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Topologa Anillo configurado en Estrella: Es un tipo particular de topologa, el cual aunque su apariencia es de estrella, su comportamiento real es el de una topologa conectada en anillo.

Imagen 6. Anillo configurado en estrella. Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Uno de los inconvenientes de la topologa en anillo era que si el cable se rompa toda la red quedaba fuera de servicio; sin embargo, con la implementacin de la topologa mixta anillo-estrella, ste y otros problemas quedan resueltos. Dentro de sus principales caractersticas se pueden mencionar: Cuando se instala una configuracin en anillo, el anillo se establece de forma lgica nicamente, ya que de forma fsica se utiliza una configuracin en estrella. Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor nmero de ocasiones) como dispositivo central, de esta forma, si se presenta un dao en un nodo, slo queda inactivo el nodo afectado. El concentrador utilizado cuando se est utilizando esta topologa se denomina MAU (Unidad de Acceso Multiestacin), que consiste en un dispositivo que proporciona el punto de conexin para mltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. Cuando la MAU detecta que un nodo se ha desconectado, ste establece un puente entre la entrada y salida del nodo afectado logrando con ello mantener cerrado el anillo.

Topologa Bus configurado en Estrella:

Este tipo de topologa es en realidad una estrella que funciona como si fuese una topolga bus.

Figura 7. Bus configurado en estrella. Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Para implementar ste tipo de topologa, se utiliza como punto central un concentrador pasivo (hub), el cual implementar internamente el bus, al cual estn conectados todos los computadores y dems dispositivos existentes en la red. La nica diferencia que existe entre esta topologa mixta y la topologa en estrella con hub pasivo es el mtodo de acceso al medio utilizado. Topologa Malla: La topologa en malla es considerada como una topologa redundante. La principal caracterstica de esta topologa es que todos los computadores estn interconectados entre s, por medio de un arreglo de cables. Este tipo de configuracin provee redundancia debido a que si ocurre un problema con una de las conexiones existentes, hay otros canales que permiten mantener la comunicacin.

Imagen 8. Malla. Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Una caracterstica importante es mantener enlaces de comunicacin alternos en el caso de que se presente una falla, aumentando significativamente la disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes. Esta topologa requiere de mucho cableado por lo que se la considera muy costosa y poco rentable a medida que aumentan la cantidad de enlaces requeridos.

Leccin 4. Dispositivos de Networking


Existe una gran variedad de equipos de networking, los cuales desempean un papel fundamental en alguno de los procesos existentes en una red de datos. Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo est compuesto por los dispositivos de usuario final. Los dispositivos escneres, de y usuario dems final incluyen que los computadores, servicios impresoras, dispositivos brindan

directamente al usuario. El segundo grupo est formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin.

Los dispositivos de usuario final que conectan a los usuarios con la red tambin se conocen con el nombre de hosts; estos dispositivos permiten a los usuarios compartir, crear y obtener informacin. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host estn fsicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexin para realizar las tareas de envo de correo electrnico, impresin de documentos, escaneado de imgenes o acceso a bases de datos. Cada NIC individual tiene un cdigo nico, denominado direccin de control de acceso al medio (MAC). Esta direccin se utiliza para controlar la comunicacin de datos para el host de la red. No existen smbolos estandarizados para los dispositivos de usuario final en la industria de networking. Son similares en apariencia a los dispositivos reales para permitir su fcil identificacin. Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el conjunto de las conexiones de cable, la concentracin de conexiones, la conversin de los formatos de datos y la administracin de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers. Un repetidor es un dispositivo de red que se utiliza para regenerar una seal. Los repetidores regeneran seales analgicas o digitales que se distorsionan a causa de prdidas en la transmisin producidas por la atenuacin. Un repetidor no toma decisiones inteligentes acerca del envo de paquetes como lo hace un router o puente. Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisin de datos. Los hubs activos no slo concentran hosts, sino que adems regeneran seales. Los puentes convierten los formatos de transmisin de datos de la red adems de realizar la administracin bsica de la transmisin de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre

LAN. Los puentes no slo conectan las LAN, sino que adems verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Los switches de grupos de trabajo agregan inteligencia a la administracin de transferencia de datos. No slo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos nicamente a la conexin que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisin de datos. Los routers poseen todas las capacidades indicadas arriba. Los routers pueden regenerar seales, concentrar mltiples conexiones, convertir formatos de transmisin de datos, y manejar transferencias de datos. Tambin pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los dems dispositivos puede proporcionar este tipo de conexin

Leccin 5. El papel de los medios de transmisin en una red local


Los cables utilizados comnmente para el diseo de redes de datos, presentan diversas especificaciones segn la velocidad de transmisin deseada y el rendimiento requerido en la red. Constantemente se formulan preguntas claves, que ayudan a seleccionar el mejor medio de transmisin acorde con las necesidades propias de la red tales como: Qu velocidad de transmisin de datos se puede lograr con un tipo particular de cable? La velocidad de transmisin de bits por el cable es de suma importancia. El tipo de conducto utilizado afecta la velocidad de la transmisin. Qu tipo de transmisin se planea? Sern las transmisiones digitales o tendrn base analgica? La transmisin digital o de banda base y la transmisin con base analgica o de banda ancha son las dos opciones. Qu distancia puede recorrer una seal a travs de un tipo de cable en particular antes de que la atenuacin de dicha seal se convierta en un problema? En otras palabras, se degrada tanto la seal que el dispositivo receptor no puede recibir e interpretar la seal correctamente en el momento en que la seal llega a dicho

dispositivo? La distancia recorrida por la seal a travs del cable afecta directamente la atenuacin de la seal. La degradacin de la seal est directamente relacionada con la distancia que recorre la seal y el tipo de cable que se utiliza.

En todo proceso de comunicacin a travs de medios de cobre, las seales de datos se representan por niveles de voltaje que representan unos y ceros binarios. Los niveles de voltaje se miden respecto de un nivel de referencia de cero voltios tanto en el transmisor como en el receptor. Este nivel de referencia se denomina tierra de seal. Es importante que tanto el dispositivo transmisor como el receptor hagan referencia al mismo punto de cero voltios. Cuando es as, se dice que estn correctamente conectados a tierra, de lo contrario se estaran detectando fcilmente voltajes errados en modo diferencial, llegando incluso a afectar no solo el proceso de comunicacin, sino tambin el equipo mismo. Por tal razn es de vital importancia en el funcionamiento ptimo de una red, que el dispositivo receptor sea capaz de interpretar con precisin los unos y ceros binarios transmitidos como niveles de voltaje. Como la tecnologa actual de Ethernet admite velocidades de miles de millones de bits por segundo, cada bit debe ser reconocido, aun cuando su duracin sea muy breve. Debido al avance a gran escala de las velocidades de transmisin, es necesario que las nuevas instalaciones deben realizarse con cables de excelente calidad, fabricados para soportar procesos de comunicacin a gran escala, conectores y dispositivos de interconexin entre otros elementos acordes con las exigencias de la red en cuestin. 1.7.1 PAR TRENZADO Existen dos tipos bsicos de cables de cobre: blindados (STP) y no blindados (UTP). En los cables blindados, el material de blindaje protege la seal de datos de las fuentes externas de ruido, as como de ruido generado por seales elctricas dentro del cable. En el diseo de redes, el medio ms utilizado es el cable UTP. El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se

utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP est revestido de un material aislante. Adems, cada par de hilos est trenzado. Este tipo de cable cuenta slo con el efecto de cancelacin que producen los pares trenzados de hilos para limitar la degradacin de la seal que causan las seales Electromagnticas y de interferencia por otras fuentes de radio frecuencia. Uno de los factores ms importantes que debe ser controlado en el cable de par Trenzado es el efecto conocido como Diafona. Para reducirlo, la cantidad de trenzados en los pares de hilos vara el cual unidad de longitud del cable. El cable de par trenzado no blindado presenta muchas ventajas. Presenta una velocidad de transmisin que depende del tipo de cable de par trenzado que se est utilizando. Es de fcil instalacin y es ms econmico que los dems tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN. Sin embargo, la ventaja real es su tamao. Debido a que su dimetro externo es tan pequeo, el cable UTP no llena los conductos para el cableado tan rpidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se est instalando una red en un edificio antiguo. Adems, si se est instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prcticamente se garantiza una conexin slida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es ms susceptible al ruido elctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la seal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra ptica. Se pueden utilizar tanto para transmisin analgica como digital, y su ancho de banda depende de la seccin de cobre utilizado y de la distancia que tenga que recorrer. El cable Categora 5e es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. debe seguir especificaciones precisas con respecto a cunto trenzado se permite por

Est dividido en categoras por el EIA/TIA: Categora 1: Hilo telefnico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisin inferior a 1 Mbits/seg Categora 2 : Cable de par trenzado sin apantallar. Su velocidad de transmisin es de hasta 4 Mbits/seg. Categora 3 : Velocidad de transmisin de 10 Mbits/seg. Con este tipo de cables se implementa las redes Ethernet 10-Base-T Categora 4 : La velocidad de transmisin llega a 16 bits/seg. Categora 5 : Puede transmitir datos hasta 100 Mbits/seg.

El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo externo conectado elctricamente a tierra para aislar las seales del ruido elctrico externo. El STP utiliza adems blindajes metlicos internos que protegen cada par de cables del ruido generado por los otros pares. Al cable STP a veces se lo llama por error par trenzado apantallado (ScTP). ScTP se refiere generalmente a un cable de par trenzado de Categora 5 o 5E, mientras que STP se refiere a un cable propietario de IBM que contiene solo dos pares de conductores. El cable ScTP es ms caro, ms difcil de instalar, y se usa con menos frecuencia que el UTP. El UTP no tiene blindaje y es ms susceptible al ruido externo, pero se usa con ms frecuencia por ser econmico y ms fcil de instalar.

Captulo 2. Herramientas para la simulacin de Redes


A continuacin se hace una comparacin de algunas de las herramientas software de simulacin, las cuales han evolucionado permitiendo facilitar la implementacin y el anlisis de sistemas de comunicacin cada vez ms complejos.

Leccin 1. FLAN (F- Links And Nodes)


Es una herramienta software desarrollada en lenguaje de programacin Java y se distribuye con licencia pblica GNU. Se considera que pertenece al grupo de los simuladores de propsito general, ya que por medio de Java se pueden crear y configurar nuevos dispositivos, aplicaciones o protocolos de red, aun si no estn incluidos dentro de las libreras del programa, inclusive

se pueden realizar modificaciones al cdigo fuente de FLAN ( F- Links And Nodes). FLAN es una herramienta de simulacin que permite el diseo, la construccin, y verificacin de una red de comunicaciones en un ambiente simulado. El programa hace el anlisis de las redes asociando su estructura basada en nodos y enlaces, con bloques simples, por medio de los cuales se puede entender el funcionamiento especialmente de los protocolos de enrutamiento que maneja la capa de red. Para instalar el simulador FLAN, es necesario tener previamente el Kit de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit incluye una JVM (Java Virtual Machine, Mquina Virtual de Java), una API (Application FLAN. Una vez, se haya instalado el kit de desarrollo, la mquina virtual de Java (JVM), permite que el programa funcione sobre cualquier sistema que la contenga. El proceso de instalacin consiste en la descarga y compilacin del programa, para finalmente poder acceder al modelado y posterior simulacin de una red de comunicaciones. Interfaz grfica del usuario (GUI): El rea de trabajo de este simulador consta de tres mdulos bien identificados: en primer lugar una ventana principal, despus una ventana de consola y finalmente una interfaz de salida grfica. Ventana principal: En ste mdulo se encuentran todos los elementos necesarios para crear y manipular una topologa de red. Dentro de esta ventana se incluyen la barra de men, la barra de herramientas, y la hoja de dibujo, es decir el rea de trabajo. Programming Interfaces, Interface de Programacin de Aplicaciones) y un compilador que se necesita para desarrollar y compilar el

Se puede acceder a archivos que se hayan guardado y simulado con anterioridad, utilizando las opciones de la barra de men, adems, la mayora de los elementos necesarios para simular se encuentran disponibles

en la barra de herramientas en forma de botones que se complementan con la representacin grfica de la accin o dispositivo que representan. Ventana de consola: Es la zona encargada de mostrarle al usuario la informacin de la red. Adicionalmente, proporciona informacin sobre las acciones que se estn ejecutando durante la simulacin, es decir, mediante este mdulo el usuario tiene la capacidad de ver no solamente los eventos ocurridos en la hoja de dibujo, sino tambin analizar y seguir las acciones que esos eventos producen en la red. Interfaz de salida grfica: La interfaz de salida grfica, permite al usuario analizar lo sucedido, es decir, el comportamiento del trfico de la red durante la simulacin en forma grfica, mediante un eje de coordenadas, donde las ordenadas (eje y), representan el nmero de paquetes y las abscisas (eje x), representan la escala del tiempo. Entre las ventajas y desventajas que presenta el uso de la herramienta FLAN se pueden mencionar:

Debido al gran auge que present sta herramienta, y considerando las falencias que en ella se encuentran, sus creadores desarrollaron GFlan, la cual sirve como complemento del simulador Flan, y permite hacer ms fcil el diseo y la construccin de una red con distintos protocolos en un ambiente aun ms amigable para el usuario, que el que se tena con FLAN.

Leccin 2. Packet Tracer


Una de las herramientas ms utilizadas en el mundo orientadas a la simulacin de redes de datos es Packet Tracer, el cual consiste en un simulador grfico de redes desarrollado y utilizado por Cisco como herramienta de entrenamiento para obtener la certificacin CCNA. Packet Tracer, es un simulador de entorno de redes de comunicaciones de fidelidad media, que permite crear topologas de red mediante la seleccin de los dispositivos y su respectiva ubicacin en un rea de trabajo, utilizando una interfaz grfica. Packet Tracer es un simulador que permite realizar el diseo de topologas, la configuracin de dispositivos de red, as como la deteccin y correccin de errores en sistemas de comunicaciones. Ofrece como ventaja adicional el anlisis de cada proceso que se ejecuta en el programa de acuerdo a la capa de modelo OSI que interviene en dicho proceso; razn por la cul es una herramienta de gran ayuda en el estudio y aprendizaje del funcionamiento y configuracin de redes telemticas, adicionalmente, es un programa muy til para familiarizarse con el uso de los comandos del IOS (El sistema operativo de los dispositivos de red de Cisco). Esta herramienta software ofrece una interfaz basada en ventanas, la cual ofrece al usuario facilidades para el diseo, configuracin y simulacin de redes. Presenta tres modos de operacin: el primero de estos es el modo topology (topologa), que aparece en la ventana de inicio cuando se abre el programa, el otro es el modo simulation (simulacin), al cual se accede cuando se ha creado el modelo de la red; finalmente aparece el modo realtime (tiempo real), en donde se pueden programar mensajes SNMP (Ping), para detectar los dispositivos que estn activos en la red y si existen algn problema de direccionamiento o tamao de tramas entre las conexiones. A continuacin se describir brevemente cada uno de los modos de operacin de Packet Tracer.

En el Modo Topology, se realizan tres tareas principales, la primera de ellas es el diseo de la red mediante la creacin y organizacin de los dispositivos; por consiguiente en este modo de operacin se dispone de un rea de trabajo y de un panel de herramientas en donde se encuentran los elementos de red disponibles en Packet Tracer.

En la figura se identifican claramente 4 secciones: la primera consiste en la barra de herramientas con la cual se puede crear un nuevo esquema, guardar una configuracin, zoom, entre otras funciones. La segunda seccin corresponde al rea de trabajo, sobre la cual se realiza el dibujo del esquema topolgico de la red. La tercera es la seccin correspondiente al grupo de elementos disponibles para la implementacin de cualquier esquema topolgico, el cual incluye: Routers, Switches, Cables para conexin, dispositivos terminales (PCs, impresoras, Servidores), Dispositivos Inalmbricos, entre otros. La seccin 4, lista el conjunto de elementos que hacen parte del dispositivo seleccionado en la seccin 3. A continuacin se ilustran el conjunto de elementos que hacen parte de cada grupo de dispositivos. Routers: Series 1800, 2600, 2800, Genricos

Switches: Series 2950,2960, Genrico, Bridge

Dispositivos Inalmbricos: Access-Point, Router Inalmbrico

Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado, fibra ptica, telfono, entre otras.

Dispositivos terminales: PC, Servidores, Impresoras, Telfonos IP

La

herramienta

est

diseada

para

orientar

al

estudiante

en

su

manipulacin adecuada. Dentro del modo de operacin topology, existe una herramienta que permite hacer de forma automtica, las conexiones entre los dispositivos de la red, sta opcin se activa cuando se selecciona el Simple Mode (modo simple) y esta seleccin hace que el programa sea el que elija tipo de enlace, de acuerdo con la conexin que se va a realizar. Cuando se desactiva el Simple Mode, el usuario debe seleccionar el enlace y los puertos de los dispositivos por los cuales se efectuar dicha conexin.

Adicionalmente, re recomienda que en las primeras experiencias con el programa, se debe trabajar y configurar manualmente los dispositivos y enlaces, es decir con el Simple Mode inactivo; debido a que es as como realmente interactuar el usuario con cada una de las conexiones a la hora de realizar un montaje real con equipos de ste tipo. En el Modo Simulation, se crean y se programan los paquetes que se van a transmitir por la red que previamente se ha modelado.

Dentro de este modo de operacin se visualiza el proceso de transmisin y recepcin de informacin haciendo uso de un panel de herramientas que contiene los controles para poner en marcha la simulacin. Una de las principales caractersticas del modo de operacin simulation, es que permite desplegar ventanas durante la simulacin, en las cuales aparece una breve descripcin del proceso de transmisin de los paquetes; en trminos de las capas del modelo OSI. En a siguiente figura se ilustra un ejemplo en el que se enva un paquete desde el PC0 al PC5

Y finalmente el Modo de operacin en tiempo real, est diseado para enviar pings o mensajes SNMP, con el objetivo de reconocer los dispositivos de la red que estn activos, y comprobar que se puedan transmitir paquetes de un hosts a otro(s) en la red.

Dentro del modo Realtime, se encuentra el cuadro de registro Ping log, en donde se muestran los mensajes SNMP que han sido enviados y se detalla adems el resultado de dicho proceso; con base en este resultado se puede establecer cul o cuales de los terminales de la red estn inactivos, a causa de un mal direccionamiento IP, o diferencias en el tamao de bits de los paquetes. En la siguiente figura se ilustra claramente un ejemplo de una red, en donde se ingresa a uno de los equipos (PC5) y se hace PING al equipo PC0. Dentro de las ventajas y desventajas que ofrece el uso de Packet Tracer podemos mencionar

Leccin 3. KIVA
Otra de las herramientas ms utilizadas en el rea de las redes de datos es la denominada KIVA; la cual consiste en un simulador de redes basado en Java que permite especificar diferentes esquemas de redes de datos y simular el enrutamiento de paquetes a travs de dichas redes.

Kiva, es una herramienta software orientada principalmente a simular el comportamiento del protocolo IP, y especialmente para el estudio del tratamiento de los datagramas y el enrutamiento de los mismos por una red.

Su principal aplicacin es en la enseanza de los fundamentos sobre el funcionamiento de redes de datos; pero este entorno, tambin puede ser muy til para el diseo y comprobacin del enrutamiento en redes de datos a nivel comercial. Adicionalmente, se puede estudiar el funcionamiento de los protocolos bsico auxiliares ARP e ICMP y emular el funcionamiento interfaz de tecnologas de enlace como Ethernet. Con el direccionamiento y las tablas de

esta herramienta, se puede disear una topologa de red con la grfica, configurar enrutamiento para los dispositivos y simular el envo de paquetes de un equipo a otro. Para instalar correctamente las libreras y los programas que se descargan para trabajar con el simulador Kiva, se deben seguir estos pasos: 1. Descargue los archivos que aparecen en la pagina web del desarrollador. 2. Instale la biblioteca runtime J2SE JRE 1.4.2 de Java 3. Ejecute el archivo eje.bat, cada vez que desee trabajar con el simulador.

Kiva es uno de los programas ms completos para la simulacin de redes de comunicaciones, sin embargo, no tienen la misma se orientacin de la mayora de simuladores que se desarrollaron para evaluar los parmetros de carga y rendimiento en las redes, Kiva orienta al estudio del protocolo IP y las arquitecturas TCP/IP.

A continuacin se exponen algunas de las ventajas y desventajas ms sobresalientes del uso de ste herramienta

Leccin 4. Comnet III


Una de las herramientas ms completas en el campo de las comunicaciones orientada hacia la simulacin es COMNET III; la cual es una herramienta comercial orientada al diseo, configuracin y estudio de las redes de comunicaciones, desarrollado por CACI Products Inc; haciendo uso del lenguaje de programacin MODSIM II.

Por medio de este programa es posible crear topologas de redes complejas, configurar varias tecnologas, protocolos y dispositivos de red, para hacer un anlisis detallado del funcionamiento y del rendimiento de redes tipo LAN, MAN y WAN, utilizando una interfaz grfica en un ambiente de ventanas. Topologa de red modelada con COMNET III

Este software grfico permite analizar y predecir el funcionamiento de redes informticas, desde topologas bsicas de interconexin hasta esquemas mucho ms complejos de simulacin con mltiples redes interconectadas con diversos protocolos y tecnologas como Ethernet, ATM,Satelitales, Frame Relay, X25, etc.

Este programa contiene una gran variedad de dispositivos de red como: hosts, hubs, switches, routers, access points, satlites, entre otros; los cuales pueden ser interconectados con enlaces y tecnologas como: Ethernet, FDDI, punto a punto, Frame relay, Aloha, PVC, CSMA, entre otros; a la vez permite implementar gran variedad de protocolos; es decir COMNET III presenta caractersticas muy completas e interesantes, en cuanto a las interfaces que soporta para su uso.

Una de las grandes ventajas de COMNET herramientas que permiten simular. crear el

III es que utiliza un ambiente

grfico de ventanas, el cual tiene una serie de mens y barras de modelo de la red que se va a

Esta caracterstica hace de COMNET una herramienta ideal para la academia, ya que los tiempos de aprendizaje y de implementacin de una simulacin son cortos, si se tiene en cuenta las tecnologas y protocolos que soporta. El simulador es capaz de soportar cualquier tipo de redes de

comunicaciones, aunque se necesita un panorama muy completo en cuanto a lo que existe en el mercado y la implementacin de redes en la prctica.

Interfaz Grfica del Usuario

COMNET III es un software muy poderoso, sin embargo en la edicin universitaria, presenta algunas limitaciones ya que no se pueden realizar las simulaciones que involucren ms de 20 nodos.

En

la

barra en

de el

herramientas,

se

encuentran

los

iconos

que

se

utilizan

modelado de las redes, los iconos de la barra de red modelada en tres

herramientas 3D, los cuales permiten ver la

dimensiones. En la parte inferior se encuentra la paleta de colores con la cual se puede variar el color de los enlaces, del texto y del fondo del rea de trabajo. Por ltimo, est la barra de estado, en la que se visualizan los comentarios de los procesos que se estn ejecutando dentro de la simulacin, as como los errores de diseo y/o configuracin de los elementos de la red. Barra de Herramientas de COMNET III

Cada una de las herramientas de esta tabla se identifica por un color especfico que la relaciona con el grupo de aplicacin al que pertenecen. En la siguiente tabla, se resumen los grupos en que se clasifican las herramientas de COMNET III. Clasificacin de las herramientas de COMNET III

Las ventajas y desventajas de esta herramienta son:

Leccin 5. Primera aplicacin


Utilizando la herramienta de simulacin PACKET TRACER, se desea implementar la siguiente estructura de red.

Paso 1: Ingresar a la herramienta Packet Tracer y seleccionar la referencia de Switch 2950-24 el cual se encuentra en el men Switches, tal como se ilustra en la figura

Paso 2: En el men End Devices, seleccionar la opcin PC-PT y dibujar el primer PC, repetir este procedimiento dos veces, completando con ello los

tres Pcs requeridos en el esquema tal como se indica en la figura.

Paso

3:

En la opcin Connections del men de elementos, escoger la opcin Copper Straight trhough, la cual corresponde a un cable de conexin

directa requerido en ste caso para conectar un Pc a un Switch. Hecho esto, se debe seleccionar el primer PC, hacer click con el botn derecho del Mouse y escoger la opcin Fastethernet, indicando con ello que se desea establecer una conexin a travs de la tarjeta de red del equipo.

Paso 4: Despus de seleccionar la opcin Fastethernet en el primer Pc, arrastrar el Mouse hasta el Switch, hacer clic sobre l y seleccionar el puerto sobre el cual se desea conectar el Pc1, en nuestro caso corresponde al puerto Fastethernet 0/1.

Lo anterior se debe repetir con cada uno de los Pcs que hacen parte del diseo.

Paso 5: Despus de realizar cada una de las conexiones, se deben configurar cada una de las direcciones IP segn los criterios de diseo. Para ello, se selecciona el primer PC y se hace doble clic sobre l. Apareciendo el formulario que se ilustra en la siguiente figura, el cual corresponde a la apariencia fsica de un computador.

En la parte superior aparecen tres opciones, las cuales permiten realizar diversas funciones sobre el equipo en particular. La primera opcin Physical, permite configurar parmetros fsicos del PC, tales como la inclusin o exclusin de componentes hardware propios de red. La segunda opcin Config, permite configurar parmetros globales tales como un direccionamiento esttico o dinmico y la tercera opcin Desktop, permite realizar operaciones de funcionamiento y configuracin de la red tales como: Direccin IP, mscara de red, direccin de gateway, direccin DNS, ejecutar comandos como PING, TELNET, IPCONFIG, entre otras funciones ms.

Como en ste paso se requiere la configuacin de los parmetros lgicos de red tales como la direccin IP, mscara de red y direccin Gateway se escoge la opcin 3 (Desktop), en donde posteriormente se selecciona la opcin IP Configuration tal como se ilustra en la figura.

All se definen la direccin IP del computador, la cual corresponde a la direccin 192.168.1.2; se toma como mscara de subred la mscara por defecto para una clase C la cual corresponde al valor 255.255.255.0 y finalmente se define la direccin de gateway o puerta de enlace, sta direccin corresponde a la direccin sobre la cual los computadores de la red tratarn de acceder cuando requieran establecer comunicacin con

otras redes a travs de un dispositivo capa 3 (Router), la cual por criterios de diseo corresponde a la primera direccin IP de la red: 192.168.1.1 Adicionalmente, en ste caso se desea trabajar bajo el modelo de configuracin IP esttica y no bajo la alternativa del protocolo DHCP, el cual establece en forma automtica la direccin IP a un host o computador de la red, acorde con la disponibilidad de direcciones IP existentes en la red a fin de optimizar su uso; sta alternativa es muy utilizada en redes inalmbricas Wifi Este paso se repite para cada uno de los host o computadores que hacen parte del diseo, teniendo en cuenta que en cada uno de ellos, el nico parmetro que vara ser la direccin IP; la mscara de subred y la direccin de gateway permanecen constantes debido a que todos los equipos pertenecen a la misma subred.

Paso 6: Si se desea verificar la configuracin de un computador en particular, simplemente se selecciona el Host, se escoge la opcin Desktop, seleccionamos la opcin Command prompt, la cual visualiza un ambiente semejante al observado en el sistema operativo DOS. All escribimos IPCONFIG y pulsamos enter.

El resultado de ello se visualiza claramente en la siguiente figura, en donde se identifican los parmetros del host correspondientes a la direccin IP, la mscara de Subred y la direccin de Gateway

Si el comando introducido es IPCONFIG/ALL, el resultado es el observado en la siguiente figura.

En donde se evidencia no solo los parmetros mencionados anteriormente, sino que adems incluye la direccin fsica del equipo conocida como MAC y la direccin del servidor de dominio DNS. Paso 7: Para verificar que existe una comunicacin entre los diferentes equipos que hacen parte de la red, simplemente se selecciona uno de ellos; en ste caso en particular se seleccion el PC2 con el fin de establecer comunicacin con el equipo que posee la direccin IP 192.168.1.2. Para ello se ejecuta el comando PING acompaado de la direccin IP sobre la cual se desea establecer comunicacin El resultado de ello se observa en la siguiente figura, en donde se constata claramente que se enviaron 4 paquetes de informacin y 4 paquetes fueron recibidos a satisfaccin.

Captulo 3. Protocolos de Red


Para lograr establecer un proceso de comunicacin entre dos o ms terminales, es necesario definir entre ellos un protocolo de comunicacin comn. Los Protocolos son conjuntos de reglas y normas que posibilitan la comunicacin de red desde un host, a travs de la red, hacia otro host. Un protocolo es una descripcin formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cmo los dispositivos de una red se comunican entre s. En los protocolos se determina el formato, la sincronizacin, la secuenciacin y el control de errores en el proceso de comunicacin de datos. Sin el uso de protocolos, el computador no podra reconstruir el formato original del flujo de bits entrantes desde otro computador.

Un aspecto importante es que los protocolos son los encargados de controla todos los aspectos existentes en un proceso de comunicacin de datos, el cual incluye lo siguiente: Topologa de la red fsica Forma de conexin de los computadores a la red Formato adoptado para la transmisin de datos Forma de envo y recepcin de datos Administracin y correccin de errores

Los protocolos existentes actualmente se rigen bajo las normas establecidas por organismos internacionales, tales como: el Instituto de Ingeniera Elctrica y Electrnica (IEEE), el Instituto Nacional Americano de Normalizacin (ANSI), la Asociacin de la Industria de las Telecomunicaciones (TIA), la Asociacin de Industrias Electrnicas (EIA) y la Unin Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comit Consultivo Internacional Telegrfico y Telefnico (CCITT), entre otros.

Leccin 1. Protocolo TCP/IP

El protocolo de mayor popularidad a nivel mundial en el campo de redes de datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP), fue desarrollado con el fin de permitir que los computadores que establecen un proceso de comunicacin puedan compartir sus recursos a travs de una red. Uno de los aspectos ms importantes sobre el Protocolo TCP/IP, es que es un protocolo orientado a la conexin, permitiendo con ello una transmisin de datos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un protocolo orientado a la conexin, quiere decir que el equipo transmisor garantiza las condiciones del canal para establecer el proceso de comunicacin, manteniendo un flujo de comunicacin constante con el equipo receptor, validando la informacin transferida. TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexin, se establece una conexin entre ambos extremos antes de que se pueda iniciar la transferencia de informacin. TCP es responsable por la divisin de

los mensajes en segmentos, reensamblndolos en la estacin destino, reenviando cualquier mensaje que no se haya recibido y reensamblando mensajes a partir de los segmentos. TCP establece un circuito virtual entre las aplicaciones del usuario final. Los protocolos que usan TCP incluyen: FTP (Protocolo de transferencia de archivos) HTTP (Protocolo de transferencia de hipertexto) SMTP (Protocolo simple de transferencia de correo) Telnet TCP/IP es una combinacin de dos protocolos individuales. IP opera en la Capa 3 del modelo OSI y es un servicio no orientado a conexin que proporciona una entrega de mximo esfuerzo a travs de una red. TCP opera en la Capa 4, del modelo OSI y es un servicio orientado a conexin que suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de servicios ms amplia. De forma conjunta, constituyen la base para un conjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP. Una de las principales funciones del protocolo TCP, es garantizar que los datos transmitidos no se pierdan. Un host receptor que no puede procesar los datos tan rpidamente como llegan puede provocar una prdida de datos. El host receptor se ve obligado a descartar los datos. En tal caso, TCP suministra un mecanismo de control de flujo al permitir que el host emisor y el receptor se comuniquen. Luego los dos hosts establecen velocidades de transferencia de datos que sean aceptables para ambos. Cuando se trabaja en red, mltiples aplicaciones pueden compartir la misma conexin de transporte en el modelo de referencia OSI. Una de las funciones de la capa de transporte es establecer una sesin orientada a conexin entre dispositivos similares en la capa de aplicacin. Para que se inicie la transferencia de datos, tanto las aplicaciones emisoras como receptoras, stas informan a sus respectivos sistemas operativos que se iniciar una conexin. Un nodo inicia la conexin, que debe ser aceptada

por el otro. Los mdulos de software de protocolo en los dos sistemas operativos se comunican entre s enviando mensajes a travs de la red a fin de verificar que la transferencia est autorizada y que ambos lados estn preparados. Despus de que se haya establecido toda la sincronizacin, se establece la conexin y con ello la transferencia de informacin. Durante el proceso de transferencia, los dos dispositivos siguen comunicndose con el software de protocolo con el fin de verificar que estn recibiendo los datos correctamente. Un parmetro importante es que los paquetes de datos son enviados al receptor en el mismo orden en el que fueron transmitidos, con el fin de alcanzar una transferencia de datos confiable, orientada a conexin. Un protocolo falla cuando algn paquete se pierde, se daa, se duplica o se recibe en un orden diferente al que le corresponde. Una estrategia que comnmente se utiliza es que el receptor enve una seal de acuse de recibo para cada paquete antes de que se enve el siguiente paquete. Segn este criterio, si el emisor debe esperar a recibir un acuse de recibo luego de enviar cada paquete, el rendimiento de la red se torna lento. Para brindar una solucin a esto, la mayora de los protocolos confiables, orientados a conexin, permiten que haya ms de un paquete pendiente en la red a la vez, debido a que se dispone de tiempo despus de que el emisor termina de transmitir el paquete de datos y antes de que el emisor termina de procesar cualquier acuse de recibo, este rango se utiliza para transmitir ms datos. El nmero de paquetes pendientes por transmitir en un emisor sin haber recibido un acuse de recibo se denomina "ventana". Dentro de las principales del protocolo TCP/IP se pueden mencionar: Utiliza conmutacin de paquetes. Proporciona una conexin fiable entre dos equipos en cualquier punto de la red. Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos. Se apoya en los protocolos de ms bajo nivel para acceder a la red fsica (Ethernet, Token-Ring).

MATEMTICAS PARA REDES Los sistemas electrnicos informacin se en fundamentan forma de en seales de elctricas, Los

representando

niveles

tensin.

computadores manipulan y almacenan la informacin mediante el uso de circuitos de conmutacin. Los computadores slo pueden entender y manipular informacin que se encuentre en formato binario; los unos y los ceros se usan para representar los dos estados posibles de un componente electrnico, los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO. El hombre est acostumbrado al uso del sistema decimal como sistema numrico, el cual es relativamente simple en comparacin con las largas series de unos y ceros que usan los computadores. A veces, los nmeros binarios se deben convertir en nmeros Hexadecimales (hex), lo que reduce una larga cadena de dgitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea ms fcil recordar y trabajar con ste tipo de nmeros. La conversin entre diferentes sistemas numricos es una tarea comn segn sea requerido. Al igual que los sistemas binario y decimal, el sistema hexadecimal se fundamenta en el uso de smbolos, potencias y propiedades matemticas en general. Los smbolos que se usan en hexadecimal son los nmeros 0 - 9 y las letras A, B, C, D, E y F. Para realizar la conversin de nmeros hexadecimales a binarios,

simplemente se expande cada dgito hexadecimal a su equivalente binario de cuatro bits.

LGICA BOOLEANA

La lgica booleana define las reglas para realizar diversas operaciones lgicas en el sistema binario mediante el uso de las funciones lgicas AND, OR y NOT convencionalmente. Con la excepcin de NOT, las operaciones booleanas aceptan dos nmeros, que pueden ser 1 0, y generar un resultado basado en la regla de lgica. La funcin lgica NOT toma un valor de entrada (0 1), entregando a la salida su valor opuesto respectivamente (1 0), es decir, el uno se transforma en cero, y el cero se transforma en uno. Recuerde que las compuertas lgicas son dispositivos electrnicos creados especficamente con este propsito. La regla de lgica que siguen es que cualquiera sea la entrada, el resultado ser lo contrario. La funcin lgica AND, efecta una operacin de multiplicacin, tomando dos valores de entrada. Si ambos valores son 1, la funcin lgica entrega como resultado 1. De lo contrario, genera un 0 como resultado. La funcin lgica OR, efecta una operacin de suma lgica ms no aritmtica, la cual tambin toma dos valores de entrada. En ste caso, si por lo menos uno de los valores de entrada es 1, el valor salida ser 1, en caso contrario ser 0. La lgica booleana se aplica en el campo de las redes a travs del uso de un elemento conocido como mscara, la cual puede ser de dos tipo: wildcard y de subred. Las operaciones de mscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red.

Leccin 2. Protocolo IP
Hasta el momento se ha expuesto el protocolo TCP/IP, centrndose en el desempeo del Protocolo de Control de Transporte TCP. El protocolo complementario es el Protocolo de Internet (IP), el cual consiste en protocolo a nivel de red cuyas principales caractersticas son las siguientes: Ofrece un servicio no orientado a la conexin; esto significa que cada trama en la que ha sido dividido un paquete es tratado por

independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas. Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o se destruyen sin establecer una seal que indique lo ocurrido.

DIRECCIONES IP Y MSCARAS DE SUBRED

El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa cada direccin IP con un total de 32 bits, los cuales se encuentran constituidos por 4 octetos, en donde cada octeto puede tomar valores entre 0 y 255. Toda direccin IP est compuesta por dos parmetros inmersos en ella; el primero corresponde a la direccin de red y el segundo corresponde a la direccin de host o nmero de identificacin del equipo dentro de la red LAN. La cantidad de bits designados para red depende de la clase de direccin. Para que puedan identificarse claramente stos dos parmetros en la direccin IP, es necesario el uso de un segundo nmero de 32 bits denominado mscara de subred. Esta mscara es una gua que indica cmo se debe interpretar la direccin IP al identificar cuntos de los bits se utilizan para identificar la red del computador. La mscara de subred representa los bits de identificacin de red como 1 y los bits de identificacin de Host como 0.

Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empez a introducir el sistema CIDR, calculando las direcciones necesarias y desperdiciando la cantidad de direcciones mnimas posibles. Por tal razn, surge el concepto de Subredes, y especialmente el tema de VLSM, la cual es una tcnica que mximiza el uso de direcciones IP acorde con el nmero de host por subred requerida. Para establecer la direccin IP a un equipo, se puede realizar de dos formas: Estableciendo una IP Dinmica

Estableciendo una IP esttica IP dinmica Una direccin IP dinmica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duracin mxima determinada. El servidor DHCP provee parmetros de configuracin especficos para cada cliente que desee participar en la red IP. Entre estos parmetros se encuentra la direccin IP del cliente. DHCP apareci como protocolo estndar en octubre de 1993. El estndar RFC 2131 especifica la ltima definicin de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es ms antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continan usando BOOTP puro. Las IPs dinmicas son las que actualmente ofrecen la mayora de operadores. stas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas Reduce los costos de operacin a los proveedores de servicios internet (ISP).

Desventajas Obliga a depender de servicios que redirigen un Host a una IP. Es ilocalizable; en unas horas pueden haber varios cambios de IP.

IP Esttica o Fija Una direccin IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexin. Esto permite al usuario configurar servidores web, correo, FTP, etc. y administrando un nombre de

dominio a esta IP sin necesidad de mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinmicas. Ventajas

Permite establecer servicios dirigidos directamente a la IP.

Desventajas

Son ms vulnerables al ataque, puesto que el usuario no puede conseguir otra IP. Es ms caro para los ISP puesto que esa IP puede no estar usndose las 24 horas del da.

Uso de la herramienta Advanced IP Address Calculador Advanced IP Address Calculador, es un programa compartido de utileras para Windows 95/98/NT/2000/XP, el cual permite calcular de una forma bastante fcil cada uno de los elementos que hacen parte de la configuracin de una subred.

Segn la informacin que ingrese el usuario, la Calculadora genera un mapa de bits segn la direccin IP codificado por color, indicando con ello parmetros como bits de red, bits de subred, bits de host y bits de grupo bajo los colores azul, rojo claro, verde y rojo oscuro respectivamente. Adicionalmente, permite calcular los rangos adecuados de direccionamiento IP segn criterios de diseo tales como: Cantidad de Subredes Requeridas, mxima cantidad de host por subred, rango de direcciones IP disponibles para host segn la direccin de red establecida y muchas opciones ms. Uno de los aspectos ms importantes en sta poderosa herramienta, es que soporta caractersticas tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y la representacin binaria y hexadecimal de la direccin IP. Para comprender mejor su uso, realizaremos una explicacin basada en ejemplos

Ejemplo 1: Supongamos que se desea utilizar la direccin IP: 192.168.1.2 y se desea saber la clase a la que pertenece y el rango de direcciones IP propias de sta clase.

Obsrvese que al introducir sta direccin IP sobre el campo IP propio de la herramienta, automticamente en la seccin Network Type aparecer que corresponde a una direccin de red clase C, cuyo rango de direcciones est establecido desde la direccin 192.168.0.0 a la 223.255.255.255.

Ejemplo 2: Se desea calcular los parmetros correspondientes a la cantidad de bits de host requeridos y la cantidad de subredes posibles para el caso particular de subredes en donde la cantidad mxima de host por subred es: 30 y 14 host Suponiendo que se desea seguir trabajando con una red clase C, en la figura se identifica una seccin denominada Max Host, sobre la cual se define la cantidad de host requeridos como mximo.

Al seleccionar en sta seccin el valor 30, correspondiente a la cantidad mxima de host en una subred, la herramienta calcula automticamente los otros parmetros que hacen parte del diseo entregando los siguientes resultados: Bits requeridos para Subred: 3 Bits que hacen parte de la mscara: 27 Mscara de Subred: 255.255.255.224 Mxima cantidad de subredes: 6 Mxima cantidad de host por subred:30 Para el caso particular, como en la seccin IP se estableci la direccin IP 192.168.1.2, la herramienta indica que sta se encuentra en el rango de direcciones de host :192.168.1.1 y 192.168.1.30, que la direccin de

Subred a la cual pertenece es la 192.168.1.0 y que su direccin de Broadcast es 192.168.1.31. Adicionalmente, identifica con colores en la seccin Binary con azul y negro los bits de red (24), con rojo los bits de subred (3) y con verde los bits de host requeridos (5) segn la cantidad de host mximo por subred. Ahora, para el caso particular de los 14 host, se hace uso de la herramienta de la misma forma que la anterior.

Al seleccionar en la seccin Max host el valor 14, correspondiente a la cantidad mxima de host en una subred, la herramienta calcula automticamente los otros parmetros que hacen parte del diseo

entregando los siguientes resultados: Bits requeridos para Subred: 4 Bits que hacen parte de la mscara: 28

Mscara de Subred: 255.255.255.240 Mxima cantidad de subredes: 14 Mxima cantidad de host por subred:14 Para el caso particular, como en la seccin IP se estableci la direccin IP 192.168.1.2, la herramienta indica que sta se encuentra en el rango de direcciones de host :192.168.1.1 y 192.168.1.14, que la direccin de Subred a la cual pertenece es la 192.168.1.0 y que su direccin de Broadcast es 192.168.1.15. Adicionalmente, identifica con colores en la seccin Binary con azul y negro los bits de red (24), con rojo los bits de subred (4) y con verde los bits de host requeridos (4). Obsrvese que los ltimos datos fueron afectados directamente por la cantidad de host mximo por subred

Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo anterior, se desean conocer las direcciones de red, el rango de direcciones IP y la direccin de Broadcast para cada una de las subredes que se pueden generar acorde a la cantidad de bits mximos requeridos por subred. Despus de definir la cantidad de host requeridos por subred, la herramienta calcula diversos parmetros en forma automtica y los datos requeridos en ste ejemplo hacen parte de esos parmetros.

En sta seccin se encuentra un icono con forma de lupa, opcin que permite calcular automticamente stos parmetros. Para el caso de los 30 host por subred, el resultado es el siguiente:

La informacin es muy clara, en la primera columna se indica el nmero de la subred, la segunda corresponde a la direccin de subred, la tercera corresponde al rango de direcciones de host posibles en esa subred y la cuarta columna es la direccin de broadcast de la subred. En el caso particular de la primera fila la informacin se interpretara de la siguiente forma: Subred No. 1 Direccin de subred: 192.168.1.32 Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62 Direccin de Broadcast: 192.168.1.63

Tal como se indic en el ejercicio anterior, la cantidad de subredes posibles es 6 y es exactamente la cantidad de subredes listadas en la tabla

Para el caso de los 14 host por subred, el resultado es el siguiente:

En el caso particular de la primera fila la informacin se interpretara de la siguiente forma: Subred No. 1 Direccin de subred: 192.168.1.16 Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30 Direccin de Broadcast: 192.168.1.31 Tal como se indic en el ejercicio anterior, la cantidad de subredes posibles es 14 y es exactamente la cantidad de subredes listadas en la tabla Existe una opcin en la herramienta denominada Allow 1 subnet bit, la cual si se encuentra deshabilitada elimina de las direcciones de subred posibles la primera y la ltima, pero si sta opcin es habilitada stas dos subredes son incluidas.

Recurdese que cuando se calcula la cantidad de subredes posibles se utiliza la siguiente expresin

Ese parmetro -2 corresponde precisamente a la exclusin de stas dos subredes en mencin, las cuales pueden ser incluidas bajo el uso de tcnicas de direccionamiento IP avanzado como por ejemplo VLSM.

ANCHO DE BANDA
Uno de los parmetros ms importantes en el funcionamiento y eficiencia de una red es el ancho de banda. El ancho de banda se define como la cantidad de informacin que puede fluir a travs de una conexin de red en un perodo dado, la unidad bsica del ancho de banda es bits por segundo (bps). Entre los aspectos importantes que se deben tener en cuenta sobre el ancho de banda se pueden mencionar: El ancho de banda es finito. Independientemente del medio que se utilice para construir la red, existen lmites para la capacidad de la red para transportar informacin. El ancho de banda est limitado por las leyes de la fsica y por las tecnologas empleadas para colocar la informacin en los medios. El ancho de banda no es gratuito. El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, disear nuevas redes y comprender la Internet. La demanda de ancho de banda no para de crecer.

Hasta hace poco, las transmisiones de radio, televisin y telfono se enviaban por aire y por cables utilizando ondas electromagnticas. Estas ondas se denominan analgicas porque poseen la misma forma que las ondas de luz y sonido producidas por los transmisores. A medida que las

ondas de luz y sonido cambian de tamao y forma, la seal elctrica que transporta la transmisin cambia proporcionalmente. En otras palabras, las ondas electromagnticas son anlogas a las ondas de luz y sonido. El ancho de banda analgico se mide en funcin de la cantidad de espectro magntico ocupada por cada seal. La unidad de medida bsica del ancho de banda analgico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan mltiplos de esta unidad de medida bsica para anchos de banda analgicos, al igual que para los anchos de banda digitales. Las unidades de medida ms comnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio (GHz). Aunque las seales analgicas pueden transportar una amplia gama de informacin, presentan algunas desventajas significativas en comparacin con las transmisiones digitales. Para el caso de una seal digital, toda la informacin se enva como bits, independientemente del tipo de informacin del cual se trate. Voz, video y datos se convierten todos en corrientes de bits. Este tipo de transmisin confiere al ancho de banda digital una importante ventaja sobre el ancho de banda analgico. Es posible enviar cantidades ilimitadas de informacin a travs de un canal digital con el ancho de banda ms pequeo o ms bajo. Independientemente de lo que la informacin digital demore en llegar a su destino y reensamblarse, puede ser vista, oda, leda o procesada en su forma original. Herramientas para Administrar el Ancho de Banda En la gran mayora de las redes de computadores, uno de los principales problemas que se presentan a la hora de su administracin, es el control del Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de incrementar en forma eficiente y de manera inmediata la eficiencia de la red, ajustando el ancho de banda en forma individual a cada usuario, adaptndola en forma eficiente acorde a las necesidades de cada uno. SoftPerfect Bandwidth Manager es una herramienta completa, capaz de administrar en forma eficiente el trfico existente en una red, aplicable bajo

sistemas operativos Windows 2000/XP/2003, priorizando el control del trfico y la calidad del servicio bajo la construccin y definicin de reglas. Estas reglas permiten definir especficamente parmetros para limitar el ancho de banda a cada usuario segn los criterios que considere pertinentes el administrador de la red. Este tipo de herramientas se les denomina bandwidth shaper o limitadores de ancho de banda estableciendo sus criterios de control a direcciones IP o puertos especficos, adaptables a la topologa de la red. Dentro de las principales caractersticas se pueden mencionar: Configuracin Centralizada desde un punto especfico de la red Aplicable a redes de tipo LAN cableadas o inalmbricas Permite establecer reglas de control de trfico flexibles, bajo prioridades y en forma bidireccional utilizando inclusive la mxima velocidad de transferencia de informacin permitida, aplicables a direcciones IP, MAC, protocolos, Puertos (TCP/IP) e interfaces en redes LAN Establece criterios transparentes para el usuario final No requiere de instalacin de software adicional en cada uno de los equipos terminales que hacen parte de la red Permite visualizar informacin en forma estadstica para cada una de las reglas establecidas por el administrador para el control de trfico.

SoftPerfect Bandwidth Manager est constituido por dos elementos claves: Un sistema de servicio y un elemento Terminal GUI. El Sistema de Servicio debe ser instalado idealmente en el equipo servidor de la red, el cual es el encargado de permitir la salida a Internet de cada uno de los equipos que hacen parte de la red, lo cual en muchos casos no es posible, como por ejemplo: una red que tenga muchos usuarios que pueden acceder a una red a travs de un Router y un MODEM DSL, en ste caso, la herramienta deber ser instalada en las estaciones de trabajo. El GUI (Interfaz Grfica de Usuario) es usualmente utilizado en el equipo administrador. A continuacin se ilustra un esquema en el caso de contar con un equipo Servidor para la salida a Internet.

El

Procedimiento

de

Instalacin

Configuracin

de

la

herramienta

SoftPerfect Bandwidth Manager es el siguiente: Instalar la herramienta en el equipo correspondiente segn los casos expuestos anteriormente

Despus de instalar la herramienta, el sistema pregunta a qu equipo se desea conectar y cual es su Password de Acceso

Para especificar el nombre del equipo y el Password de conexin de la herramienta, por defecto se establece como nombre: LOCALHOST y el Password se deja en blanco; sin embargo, si ud tiene instalada la herramienta en otro equipo, se debe ingresar la direccin IP o el nombre del equipo en donde se haba instalado previamente. Vale la pena mencionar, que si la versin del sistema operativo que se est utilizando es Windows XP SP2, se debe habilitar el uso del Firewall bajo la conexin del puerto 8701

Despus de haber configurado stos parmetros, ud podr ver en la ventana principal una lista con la reglas de control de trfico en blanco, sobre las cuales podr efectuar funciones de filtrado posteriormente

La barra de herramientas posee las siguientes funciones:

Reglas Una de los beneficios que ofrece la herramienta, es que examina cada uno de los paquetes que circula por la red. Una regla afecta a un tipo especfico de paquete, las cuales son aplicadas en forma descendente segn el orden de prioridad establecido en la regla. Existe una opcin que permite cambiar ste orden de prioridades segn considere el administrador. Para agregar una regla se debe seleccionar la opcin, formulario. la cual despliega el siguiente

A travs de ste formulario es posible definir cada uno de los criterios que se consideren pertinentes en el control de trfico tales como: interfase, protocolo, direcciones IP origen o destino, direcciones MAC, entre otros parmetros de inters segn las necesidades

Inclusive es posible programar la aplicacin de las reglas segn un horario, el cual puede ser definido por el administrador. Esta opcin es muy importante, debido a que como es de conocimiento general, el trfico en una red puede aumentar o disminuir en diferentes horarios segn las necesidades o prioridades de los usuarios, tales como: consultar el correo electrnico, descargar material de Internet, subir informacin entre otras actividades.

En sta opcin es posible definir el mximo ancho de banda permitido para una conexin, el periodo de aplicacin de la norma, el tipo de aplicaciones P2P a las cuales se le permitir o no acceder, entre otros aspectos de inters para restringir el ancho de banda que puede utilizar un usuario

Algunos ejemplos de Reglas pueden ser: Regla #1:


Protocol: TCP/UDP Direction: Both Rate: 10 KB/s Source: 192.168.0.2 Destination: Any IP Address Interface: LAN

Regla #2:
Protocol: TCP/UDP Direction: Both Rate: 10 KB/s Source: 192.168.0.3 Destination: local host : proxy server port Interface: LAN

Regla #3:
Protocol: TCP/UDP Direction: Both Rate: Unlimited

Source: Range 192.168.0.0 - 192.168.0.255 Destination: Range 192.168.0.0 - 192.168.0.255.

Regla #4:
Protocol: TCP/UDP Direction: Both Rate: 10 KB/s Source: local host Destination: Any IP address.

Otra alternativa que ofrece la herramienta es visualizar el ancho de banda consumido en tiempo real

A travs de la opcin Refresh, sta informacin puede ser actualizada cada minuto

O visualizar reportes diarios sobre el consumo del ancho de banda, los cuales se pueden obtener al hacer click sobre la opcin

Otras herramientas tiles para la administracin del ancho de banda son: Bandwidth Meter Pro 2.3 Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho de banda de tu conexin a Internet, y muestra diversos grficos en tiempo real para una o varias conexiones simultneas, informando la velocidad y diversos parmetros relativos a las mismas. Adicionalmente, genera informes con periodicidad diaria, semanal o mensual, en los que podrs comparar el uso de las subidas y las bajadas de informacin con el consumo total del ancho de banda de tu conexin. Bandwidth Meter incluye tambin una opcin que permite notificar cuando las tasas de transferencia desciendan de un determinado nivel (definido por el usuario). Todos los informes generados se pueden exportar a formatos .TXT, .CSV y HTML.

Jc Net Meter Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposicin todos los datos posibles sobre tu velocidad de transferencia en Internet, tanto de subida como de bajada. Las opciones del programa, tanto de configuracin como de funcionalidad, son abrumadoras. Puedes modificar la apariencia grfica a tu gusto (formas, colores, entre otros.) y ajustar el programa al tipo de conexin que tengas en casa. Jc Net Meter registra todo tipo de estadsticas de las transferencias y genera completos informes diarios, semanales, mensuales y anuales, realiza previsiones, y, en definitiva, te permite controlar todos los aspectos relativos a tu velocidad de conexin en Internet. NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto funcionamiento.

BWMeter Constantemente es importante conocer cul es el ancho de banda real que se est consumiendo en una red o en Internet, el cual en la mayora de los casos difiere mucho del registrado por el Proveedor. Mediante el uso de sta herramienta es posible controlar constantemente cul es el ancho de banda real y cuntos MB de datos se suben y bajan cada da. Funciona tanto para las conexiones a Internet como para el traspaso de informacin en redes locales (LAN). Adems ofrece la posibilidad de analizar todos los paquetes de datos de informacin que se envan e informar sobre todas sus caractersticas (origen, destinatario, puertos, protocolos, entre otros). Se puede generar toda clase de reportes y estudios grficos mostrando el nivel de consumo real y proceder a hacer estadsticas tanto diarias como semanales, mensuales y anuales

DU Meter DU Meter es un indicador del trfico en la red y de la cantidad de flujo de datos que soporta tu conexin en un momento dado. Los datos son presentados tanto numricos como grficamente, y en tiempo real. Adems, DU Meter puede trabajar virtualmente con cualquier tipo de conexin de red: mdems, DSL, cable, redes locales, satlites, entre otros. Con esta aplicacin siempre se sabr qu cantidad de ancho de banda se est ocupando, en tiempo real y con total precisin

NetMeter Todos aquellos usuarios que trabajen y estn al cargo de una red local (LAN) acaban necesitando disponer de una prctica herramienta con NetMeter, que le permita supervisar y monitorear toda la actividad que se produzca. Con NetMeter se tendr a disposicin una utilidad gratuita para redes la cual monitorea e informa del nivel de transferencia de datos a travs de una red, controlando as el flujo de informacin y las subidas/bajadas de la velocidad en cada momento. Algo realmente esencial e imprescindible para el trabajo diario de cualquier administrador y controlador de redes locales (LAN).

Leccin 3. Modelos de Capas


Una tcnica que ha resultado bastante til, no solo para facilitar la descripcin de cada una de las etapas que hacen parte de un proceso de comunicacin, sino tambin en lo referente a la fabricacin de elementos y dispositivos de red, ha sido el modelo de capas. El concepto de capas se utiliza para describir la comunicacin entre dos computadores. Se puede descomponer el proceso de comunicacin entre dos equipos en distintas capas aplicables a todas las conversaciones. La capa superior es la idea que se comunicar. La capa intermedia es la decisin respecto de cmo se comunicar la idea. La capa inferior es la encargada de adecuar el mensaje al canal de comunicacin establecido en el proceso.

Generalmente, la informacin que se desplaza por una red recibe el nombre de datos o paquete. Un paquete es una unidad de informacin, lgicamente agrupada, que se desplaza entre los sistemas de computacin. A medida que los datos atraviesan las capas, cada capa agrega informacin que posibilita una comunicacin eficaz con su correspondiente capa en el otro computador. Existen dos modelos de referencia establecidos: El modelo OSI y el modelo TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de capas TCP/IP con el protocolo de comunicacin que lleva el mismo nombre. Los modelos OSI y TCP/IP se dividen en capas que explican cmo los datos se comunican de un computador a otro. Los modelos difieren entre s por la cantidad de capas que los constituyen y la funcin que desempea cada una de ellas. No obstante, se puede usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de informacin desde un origen a un destino. Con el objetivo de que los paquetes puedan viajar desde el origen hasta su destino a travs de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo de comunicacin, los cuales han sido descritos anteriormente. Un protocolo, es un conjunto de reglas que hacen que la comunicacin en una red sea ms eficiente. El protocolo en una capa realiza un conjunto determinado de operaciones sobre los datos, preparndolos para ser enviados a travs de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro conjunto diferente de operaciones. Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos deshacen la construccin del paquete que se construy inicialmente en el extremo de origen, efectundose el proceso inverso a la construccin del mismo. Los protocolos para cada capa en el destino devuelven la informacin a su forma original, para que la aplicacin pueda leer los datos correctamente.

EL MODELO OSI

Debido a una gran variedad de dificultades relacionadas con la eficiencia y optimizacin de recursos e informacin empresarial, surgi la idea de las redes de datos. Al principio, el desarrollo de redes comenz en forma desordenada en muchos aspectos; a medida que las empresas tomaron conciencia de las ventajas de usar tecnologa de networking, el crecimiento de las redes de datos aumentaba casi al mismo ritmo en que lo haca las nuevas tecnologas de red. A mediados de la dcada de los 80, las empresas comenzaron a sufrir las consecuencias debido a su crecimiento desmesurado, por la falta de estndares tecnolgicos, evitando con ello que las diferentes tecnologas se pudieran integrar s. Para enfrentar el problema de incompatibilidad de redes, la Organizacin Internacional de Normalizacin (ISO) investig modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigacin, la ISO desarroll un modelo de red que ayudara a los fabricantes a desarrollar nuevas tecnologas que fueran compatibles con otras, solucionando el problema de estandarizacin. El nuevo modelo, denominado modelo de referencia de Interconexin de Sistemas Abiertos (OSI), fue lanzado en 1984. El cual proporcion a los fabricantes un conjunto de estndares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red producidos por las empresas a nivel mundial. Actualmente, el modelo OSI se ha convertido en el modelo por excelencia para el diseo y administracin de redes de datos. Aunque existen otros modelos semejantes en el mundo, los fabricantes de redes prefieren el modelo OSI por ser el ms conocido y utilizado a nivel mundial, lo cual facilita su integrabilidad con otros fabricantes con mayor facilidad. Este modelo explica en forma clara la forma como los paquetes de datos viajan a travs de cada una de las capas a otro dispositivo de una red, aun

cuando el remitente y el destinatario poseen diferentes tipos de medios de red. El uso de un modelo de capas, ofrece las siguientes ventajas: Permite la compatibilidad con otros fabricantes Facilita que diversos tipos de hardware y software de red se puedan comunicar entre s. Evita que los cambios en una capa afecten las otras capas. Divide la comunicacin de red en partes ms pequeas para simplificar el aprendizaje.

COMUNICACIN PAR A PAR Uno de los aspectos que se debe comprender a la hora de analizar el comportamiento de las redes basadas en el modelo OSI, es que la informacin de cada capa es solamente analizada y reconocida por la misma capa en el equipo destino; esta forma de comunicacin se conoce como comunicacin de par a par. Durante este proceso, los protocolos de cada capa son los encargados de intercambiar informacin, denominada unidades de datos de protocolo denominadas como (PDU). Cada capa de comunicacin en el computador origen se comunica con un PDU especfico de capa, y con su capa par en el computador destino, como lo ilustra la figura.

Los paquetes de datos de una red parten de un origen y se envan a un destino; a medida que los datos se desplazan hacia abajo a travs de las capas del modelo OSI, se agregan encabezados e informacin final adicionales, lo que va constituyendo poco a poco el formato de cada una de las PDU. A continuacin se hace una descripcin de cada una de las capas que hacen parte del modelo OSI. Capa Fsica Es la primera capa del modelo OSI. Esta capa est constituida por todo el conjunto de elementos fsicos propiamente dichos del que consta toda comunicacin, definiendo las reglas por las cuales deben ser manipulados cada uno de los bits segn el medio fsico de transmisin.

Capa de Enlace Es la segunda capa del Modelo OSI. Aunque la capa fsica est encargada solamente del control correspondiente al flujo de datos, la capa de enlace

establece un enlace fsico seguro entre los dos equipos (emisor y receptor), proporcionando los medios para activar, mantener y desactivar el enlace. Entre sus principales funciones se puede mencionar el control de acceso al medio y detectar errores en las tramas de datos. Sin embargo, si la comunicacin es entre dos sistemas que no estn directamente conectados, la conexin constar de varios enlaces de datos unidos, cada uno operando en forma independiente, manteniendo con ello un control de los datos por parte de las capas superiores.

Capa de Red Es la tercera capa del modelo OSI; es la encargada de establecer los canales lgicos de comunicacin entre los equipos emisor y receptor mediante la creacin de paquetes de informacin, definiendo el destino a alcanzar a travs de una direccin IP. Los Routers y dispositivos que operan en la capa 3 del modelo OSI, estn encargados de seleccionar la mejor ruta a seguir para alcanzar su destino, basados en sta direccin lgica. Esta capa es una capa no orientada a la conexin, es decir, que ella se encarga de la creacin de paquetes e identificacin de las direcciones IP origen y destino, mas no del control de envo y recepcin de los mismos, la cual corresponde a la capa de transporte.

Capa de Transporte Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el intercambio de informacin entre los equipos Emisor y Receptor. La capa de transporte est orientada a una conexin asegura, en la cual se garantiza no solamente que los paquetes que se entregan estn libres de errores, en secuencia y sin prdidas o duplicados, sino que adems es el encargado directo de la creacin del canal lgico para el envo de paquetes de un

equipo a otro. Adicionalmente, est relacionada con la optimizacin del uso de los servicios de red y proporcionar una calidad del servicio solicitada En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes propios de la capa de transporte: el orientado a conexin TCP y el no orientado a conexin UDP (User Datagram Protocol), el cual comnmente se utiliza para envo de informacin propia de correo electrnico entre otros servicios.

Capa de Sesin Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo OSI proporcionan un medio para el intercambio rpido y seguro de informacin. Sin embargo, aunque para muchas aplicaciones este servicio bsico es insuficiente, se vio la necesidad de mejorar algunos aspectos claves, estableciendo mecanismos para el control del dilogo entre aplicaciones comunes entre los equipos. Dentro de los principales servicios ofrecidos por la capa de sesin se incluyen los siguientes puntos: Control del modelo de comunicacin, el cual puede ser simultnea en dos sentidos (fullduplex) o alternada en los dos sentidos (semiduplex). Agrupamiento en el flujo de datos Proporcionar un mecanismo de puntos de comprobacin, de forma tal que si ocurre algn tipo de fallo entre puntos de comprobacin, la entidad de sesin pueda retransmitir todos los datos desde el ltimo punto de comprobacin.

Capa de Presentacin Es la sexta capa del modelo OSI. En sta capa se define el formato de los datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de los servicios especficos que se realizan en esta capa son los de compresin y encriptado de datos.

Capa de Aplicacin Es la ltima capa del modelo OSI. Proporciona un medio a los programas de aplicacin para la visualizacin y lectura de informacin entre usuarios. Esta capa contiene funciones de administracin y generalmente mecanismos tiles para admitir aplicaciones distribuidas. Adems, se considera que residen en esta capa las aplicaciones de uso general como transferencia de ficheros correo electrnico y telnet, entre otras aplicaciones.

MODELO TCP/IP Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes como estndar para el diseo de hardware y software orientado a redes de datos. El estndar histrico y tcnico de la Internet es el modelo TCP/IP; creado por el Departamento de Defensa de EE.UU. (DoD) debido a la necesidad de disear una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. A diferencia de las tecnologas de networking propietarias mencionadas anteriormente, el modelo TCP/IP se desarroll como un estndar abierto, lo cual permita su libre uso por cualquier individuo que lo requiera facilitando con ello su consolidacin como un estndar El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin embargo, este modelo utiliza simplemente cuatro capas: Capa Capa Capa Capa de de de de aplicacin transporte Internet acceso a la red

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, algunas de las capas en ambos modelos no se corresponden entre s de manera exacta. Uno de los aspectos importantes es que la capa de aplicacin del modelo TCP/IP incluye las funciones de las capas de sesin, presentacin y aplicacin del modelo OSI, al igual que ocurre con la capa de acceso a la red que corresponde con las capas fsica y de enlace del modelo OSI. El propsito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red, tal como ocurre en la capa de Red del modelo OSI. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar all. El protocolo especfico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinacin de la mejor ruta y la conmutacin de paquetes. A continuacin se listan algunos de los protocolos de capa de aplicacin ms comnmente usados: Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Sistema de denominacin de dominios (DNS) Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen: Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es: Protocolo Internet (IP)

Independientemente de los servicios de aplicacin de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisin de diseo deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Las similitudes incluyen: Ambos se dividen en capas. Ambos tienen capas de aplicacin, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al

mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias incluyen: TCP/IP combina las funciones de la capa de presentacin y de sesin en la capa de aplicacin. TCP/IP combina la capa de enlace de datos y la capa fsica del modelo OSI en la capa de acceso de red. TCP/IP parece ser ms simple porque tiene menos capas. Los protocolos TCP/IP son los estndares en torno a los cuales se desarroll la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparacin, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como gua.

Aunque los protocolos TCP/IP representan los estndares en base a los cuales se ha desarrollado la Internet, este currculum utiliza el modelo OSI por los siguientes motivos: Es un estndar genrico, independiente de los protocolos. Es ms detallado, lo que hace que sea ms til para la enseanza y el aprendizaje. Al ser ms detallado, resulta de mayor utilidad para el diagnstico de fallas.

Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currculum se har referencia a ambos modelos, el OSI y el TCP/IP. Se har nfasis en lo siguiente: TCP como un protocolo de Capa 4 OSI IP como un protocolo de Capa 3 OSI Ethernet como una tecnologa de Capa 2 y Capa 1

Recuerden que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizar el modelo OSI para describir protocolos TCP/IP

PROCESO DE ENCAPSULAMIENTO Todas las comunicaciones de una red parten de un origen y se envan a un destino. La informacin que se enva a travs de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer trmino los datos deben empaquetarse a travs de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la informacin de protocolo necesaria antes de que se una al trnsito de la red. Por lo tanto, a medida que los datos se desplazan a travs de las capas del modelo OSI, reciben encabezados, informacin final y otros tipos de informacin. Para ver cmo se produce el encapsulamiento, examine la forma en que los datos viajan a travs de las capas como lo ilustra la figura . Una vez que se envan los datos desde el origen, viajan a travs de la capa de aplicacin y recorren todas las dems capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Como lo muestra la figura , las redes deben realizar los siguientes cinco pasos de conversin a fin de encapsular los datos:

1. Crear los datos. Cuando un usuario enva un mensaje de correo


electrnico, sus caracteres alfanumricos se convierten en datos que pueden recorrer la internetwork.

2. Empaquetar los datos para ser transportados de extremo a


extremo. Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos, la funcin de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrnico se puedan comunicar de forma confiable.

3. Agregar la direccin de red IP al encabezado. Los datos se


colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lgicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a travs de la red por una ruta seleccionada.

4. Agregar el encabezado y la informacin final de la capa de


enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al prximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo.

5. Realizar la conversin a bits para su transmisin. La trama debe


convertirse en un patrn de unos y ceros (bits) para su transmisin a travs del medio. Una funcin de temporizacin permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork fsica puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrnico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota

6. Leccin 4. Sistemas operativos de red


7. Los sistemas operativos de red, adems de incorporar herramientas propias para de un sistema gestin y operativo como son por ejemplo de la red, las herramientas para manejo de ficheros y directorios, incluyen otras el uso, mantenimiento as como herramientas destinadas a correo electrnico, envo de emnsajes, copia de ficheros entre nodos, ejecucin de aplicaciones contenidas en otras mquinas, comparticin de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las mquinas que se utilicen. Los ms comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicacin. 8.

9.

ACCESO REMOTO A LA RED LOCAL del propio lugar de trabajo. Con la informtica mvil y la proliferacin de las redes locales, es necesario que cuando un usuario se encuentre fuera de su lugar de trabajo exista alguna posibilidad de conectar con la red local de la empresa, ya sea para consultar correo electrnico, para enviar datos o imprimir un informe en un dispositivo de la propia empresa para que lo puedan ver otras personas de la compaa.

10. Las redes locales actuales pueden extenderse ms all de los lmites

11. El acceso remoto a redes ofrece una funcin principal : permite acceder a los recursos de la red de la compaa, luego se permite acceder a ficheros que se encuentran en el servidor de red de la empresa, y se garantiza que todos los usuarios puedan acceder a una misma copia de un fichero, de forma que cualquier modificacin realizada por un usuario queda disponible para todos los dems que tengan permisos para consultarlo. 12. Si la red local de la compaa posee acceso permanente a Internet los usuarios que conectan de forma remota pueden utilizar dicho recurso. De este modo, la empresa se convierte en un proveedor de Internet que proporciona acceso a sus propios empleados. 13. Todo este acceso lo facilita la red telefnica tanto la fija como la mvil (GSM). El aspecto de la telefona mvil resulta muy interesante, ya que en la actualidad un telfono GSM se puede conectar a un computador (normalmente un porttil). El problema es el elevado precio de las llamadas, aunque no lo es tanto. Si se observan las tarifas de llamadas telefnicas mviles a telfonos fijos en un horario determinado por cada compaa telefnica (que suelen denominar superreducido), veremos que son inferiores a las llamadas nacionales, por lo que una llamada desde Madrid a Gijn por GSM puede resultar ms barata que el telfono fijo. Pero generalmente el horario superreducido no coincide con las necesidades de comunicacin de los usuarios y se hace necesario disponer de otra fuente de comunicacin ms barata. Por ello, si la red local tiene acceso a Internet, mediante un servicio como Infova que proporciona

la compaa Telefnica podemos conectar con la red de la empresa al precio de una llamada local. 14.

15.

INTRANET

16. Una intranet no es ms que una red local funcionando como lo hace Internet, es decir usando el conjunto de protocolos TCP/IP en sus respectivos niveles. Este concepto es reciente y engloba a todo un conjunto de redes locales con distintas topologas y cableados, pero que en sus niveles de transporte y de red funcionan con los mismos protocolos. 17. Este hecho, facilita enormemente la conexin con otros tipos de redes a travs de Internet, puesto que utiliza sus mismos protocolos. Adems todas las herramientas y utilidades que existen para Internet, se pueden utilizar en una intranet (creacin de pginas Web, correo electrnico, IRC , entre otros)

PACKET SNIFFER

Un packet sniffer consiste en un programa capaz de capturar tramas de red, el cual puede ser utilizado con fines educativos o en muchos casos con fines maliciosos. Debido a que la gran mayora de las redes utilizan un medio compartido para transferir la informacin entre diversos equipos hace posible que un computador sea capaz de capturar las tramas de informacin no destinadas a l. Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado conocido como "modo promiscuo", en el cual la capa de enlace de datos no descarta las tramas recibidas an cuando stas no incluyan la MAC propia de la tarjeta de red que las recibe; de esta forma es posible realizar el proceso de Sniffer, recibiendo todo tipo de informacin de cualquier equipo conectado a la red tales como: contraseas, e-mail, conversaciones de chat o cualquier otro tipo de informacin personal. Situacin por la cual los hace

tan apetecidos y utilizados por los denominados crackers, aunque tambin suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal. Uno de los parmetros que se debe tener en cuenta a la hora de realizar un Sniffer es la topologa de Red, la cual est relacionada con la cantidad de tramas que se puede obtener a travs de un Sniffer. En el caso de redes antiguas basadas en topologas en estrella, el sniffer se podra instalar en cualquier nodo debido a las caractersticas propias de los Hubs (Primeros tipos de concentradores utilizados soportados en la transmisin de tramas bajo el uso de Broadcast). Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por Switches, el nico lugar donde se podra realizar el sniffer para que capturara todas las tramas sera el nodo central, el cual estara conectado directamente al Router Principal. El uso de Switch en lugar de Hub incrementa la seguridad de la red, debido a que limita el uso de sniffers al dirigirse las tramas nicamente a sus correspondientes destinatarios. Para el caso de redes basadas en topologas en anillo, doble anillo y en bus, el sniffer se podra instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisin compartido. Es importante recalcar que el uso de Sniffers slo tiene efecto en redes que comparten el medio de transmisin tales como: redes sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes inalmbricas WiFi. Dentro de los principales usos de los Sniffers se encuentran: Captura automtica de contraseas y nombres de usuario de la red. Esta capacidad en particular es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori. Conversin del trfico de red en un formato comprensible por los administradores. Anlisis de fallos para descubrir problemas en la red, tales como problemas de comunicacin entre equipos, entre otros relacionados con los procesos de comunicacin entre mquinas. Medicin del trfico, a travs del cual es posible descubrir cuellos de botella en algn lugar de la red.

Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusion Detection System, Sistema de Deteccin de intrusos), estos son prcticamente sniffers con funcionalidades especficas. Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados.

Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos de ellos son: Wireshark (anteriormente WinDump, conocido WinSniffer, como Hunt, Ethereal, Darkstat, Winpcap),Ettercap, TCPDump,

Traffic-vis, KSniffer) y para Redes Inalmbricas (wireless):(Kismet, Network Strumbler) entre otros. A continuacin se hace una explicacin sobre el uso de la herramienta Ethereal y se hace mencin de otros Sniffers indicando sus principales caractersticas.

Ethereal Network Analyzer Uno de los elementos importantes que se debe tener en cuenta a la hora de administrar y monitorear una red de datos es el trfico que circula a travs de ella, en donde comnmente se recurre al uso de herramientas especiales conocidas como Sniffers. Existen en el mundo una gran variedad de stas herramientas, algunas de uso libre y otras propietarias; en ste caso en particular se realizar el estudio de una de las herramientas de mayor popularidad en ste campo denominada Ethereal Network Analyzer tambien conocido ahora como Wireshark. Ethereal Network Analyzer es un analizador de protocolos de Internet para Unix y Windows, el cual permite examinar los datos de una red, o de un fichero concreto en disco. Lee paquetes de la red, los decodifica y los presenta en un formato simple de comprender. Es un software desarrollado bajo los lineamientos del Open Source, lo que facilita que sea actualizado constantemente y que sea gratuito. Puedes explorar interactivamente los datos, viendo un resumen o la informacin detallada de cada paquete. Las funciones y opciones de

Ethereal Network Analyzer son muchsimas. Puede leer ficheros desde tcpdump (libpcap), NAIs Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray, snoop, Shomiti Surveyor, AIXs iptrace, Microsofts Network Monitor, Novells LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco Secure IDS iplog, pppd log (formato pppdump), y ms. Puede tambin leer trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN. Cualquier de estos ficheros puede comprimirse con gzip, y Ethereal Network Analyzer los descomprime luego sobre la marcha Ethereal o Wireshark es un analizador profesional de protocolos de red multiplataforma, que nos permite examinar en tiempo real toda la informacin de cualquier archivo del disco duro o de una red. El programa muestra los paquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX, entre otros, y adems incluye diversas utilidades extra que lo convierten en una aplicacin realmente completa para el control y administracin de cualquier red. Lo ms increble de Ethereal o Wireshark es que se trata de un programa totalmente gratis, que se presenta en su versin completa sin limitaciones y sin costo alguno. Es un proyecto de cdigo abierto desarrollado por un grupo internacional de expertos en redes. Wireshark es capaz de leer y capturar archivos a partir de tcpdump (libpcap), NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray, snoop, Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group s/Wildpacket Etherpeek. Tambin es capaz de leer traceos realizados desde routers WAN

Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros se puede comprimir con Gzip; Wireshark los descomprimir sobre la marcha cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el programa incorporaremos tambin diversos plugins y utilidad complementarias

Aspectos importantes de Ethereal: Es mantenido bajo la licencia GPL. Puede capturar datos de la red o leer datos almacenados en un archivo de una captura previa. Tiene una interfase muy flexible y fcil de utilizar. Posee diversas alternativas de filtrado. Soporta el formato estndar de archivos TCPDump. Permite la reconstruccin de sesiones TCP. Se ejecuta en ms de 20 plataformas. Soporta ms de 480 protocolos. Puede leer archivos de captura de ms de 20 productos.

Cuando se desea realizar la captura de algunos paquetes se puede hacer de dos formas:

Abrir un archivo de captura existente. Capturar algo de la red.

En cualquier caso es necesario abrir un archivo de captura a travs del men: File\Open o mediante la barra de herramientas. En ese momento el sistema est listo para iniciar la captura de Paquetes, los cuales ern visualizados en pantalla clasificados por tipos segn sea el caso. Ethereal muestra la informacin capturada en 3 secciones principales ilustradas en la figura.

Seccin 1: Contiene la lista de paquetes individuales con su informacin ms relevante. En Origen (Source) y Destino (Destination) se paquete fuera del muestra la direccin IP correspondiente. Si algn relativas a ese protocolo. Si algn paquete no contiene direcciones de capa 3, entonces mostrara direcciones de capa 2, es decir, direcciones MAC. En Protocolo (Protocol) muestra informacin relativa al protocolo de la capa ms alta. Si es un mensaje conteniendo una transmisin de correo electrnico mostrara SMTP. En este caso la capa ms alta contiene el protocolo ICMP. Seccin 2: En esta seccin se puede observar los detalles del protocolo seleccionado en la seccin 1. Se observa el contenido de cada uno de los encabezados de cada capa. Se puede observar informacin relativa a capa 1 en la lnea que comienza con "Frame 1". La lnea que comienza con "Ethernet II" contiene informacin relativa a este protocolo y as sucesivamente. En el caso particular se puede observar que el paquete seleccionado en la seccin 1 posee una direccin MAC origen 00:a0:c9:13:54:a7 y una direccin IP origen 192.168.1.55 Seccin 3: En la ltima seccin se observan los paquetes en bruto, es decir, tal y como fueron capturados en la tarjeta de red ilustrados en

protocolo IPX/SPX en lugar de TCP/IP se mostraran las direcciones

formato hexadecimal. Corresponde a la misma informacin que se presenta en las dos secciones anteriores, pero sin organizar la informacin de forma legible al ojo humano. Se puede observar que en la seccin 2 se tiene seleccionada la informacin relativa al protocolo IP (Internet Protocol) y Ethereal selecciona tambin en la seccin 3 la parte que contiene dicha informacin. En otras palabras, la parte seleccionada en la seccin 3 es el encabezado del protocolo IP. Con el fin de realizar una captura constante de paquetes que se reciben a travs de la tarjeta de red, se debe verificar que se haya seleccionado la opcin de "Capture packets in promiscuous mode", de lo contrario no sern capturados los paquetes segn lo esperado. Es de conocimiento general que la cantidad de paquetes que circulan por una red de datos ingresando constantemente a travs de la tarjeta de red son inmensos y adems de diversos tipos segn su aplicacin, por tal razn, es importante realizar un filtrado o seleccin de paquetes que cumplan con parmetros y estructuras comunes de acuerdo con las necesidades de monitoreo y administracin. Ethereal cuenta con filtros de captura los cuales permiten definir el tipo de paquetes de inters. A travs de estos filtros, el sistema operativo entregar a Ethereal solo los paquetes que cumplen con los requisitos indicados.

Capturas desde la red Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red desde la cual se realizar la captura, para esto se debe ir a Capture\Options\Interface y seleccionar la tarjeta de red adecuada.

Luego, haciendo clic en Start se puede dar comienzo a la captura y aparece un dilogo con la cuenta de los paquetes capturados y algunos datos estadsticos.

Una vez seleccionada la tarjeta de red, para las siguientes capturas, es suficiente con: Capture\Start. Para la primera prueba, es recomendable dejar los ajustes por defecto. Cuando se desee dar por terminada la captura (haciendo clic en Stop en el dilogo antes mencionado), se obtendr la misma pantalla que cuando se abre un archivo de captura desde el disco.

A continuacin se realiza una breve descripcin de las diversas opciones de captura, las cuales se modifican mediante: Capture\Options:

Segn los tipos existentes de captura ofrecidos por sta herramienta, se pueden dividir en las siguientes categoras: Opciones de entrada La primera opcin es la denominada Interface, en la cual se debe seleccionar la interfaz o tarjeta de red que ser usada para la captura de los paquetes Opciones de filtrado La segunda opcin corresponde a las alternativas de filtrado, las cuales se explican a continuacin: Capture packets in promiscuous mode: Usualmente una tarjeta de red solo captura el trfico dirigido a su direccin de red. Sin embargo, en el caso de ser administrador es importante conocer el trfico que circula por otros equipos el cual puede ser visualizado por la misma tarjeta de red. Si desea capturar todo el trfico que la tarjeta puede ver, se debe escoger la opcin Limit each packet to xy bytes

Capture Filter: Permite definir parmetros especiales de filtrado, reduciendo con ello la cantidad de paquetes a ser capturados segn lo establecido por el usuario Opciones de almacenamiento en un solo archivo File o en mltiples archivos Use multiple files, lo cual resulta de utilidad si se realizan capturas de largo plazo, ya que trabajar con un nico archivo de varios GB puede resultar tedioso.

Opciones de condiciones de detencin Estos tres campos son muy simples; el proceso de captura se detendr si se supera una de las condiciones seleccionadas. Opciones de visualizacin y captura simultneas Update list of packets in real time: permite mostrar los paquetes inmediatamente en la pantalla principal, mientras se lleva a cabo la captura. Esta opcin disminuir la velocidad de la captura, por lo que puede darse el caso de que se comience a descartar paquetes. Automatic scrolling in live capture: esta opcin va a desplazar automticamente la lista de paquetes hasta el ltimo paquete capturado en el caso de que la opcin "Update List of packets in real time" est en uso. Name resolution: realiza la resolucin de nombres correspondiente mientras captura los paquetes.

La mayora de las redes LAN poseen un trfico relativamente alto, situacin en la cual es conveniente tomar ciertas medidas con el fin de asegurar que Ethereal no se retrase al momento de la captura y que no se produzca prdida de paquetes, se recomienda efectuar los siguientes pasos: No usar la opcin "Update list of packets in real time", ya que provoca una seria prdida en la performance. Cerrar todos los programas que puedan retrasar el sistema. Se puede optar por no usar filtros de captura. Esto, claro est, depender de la tarea que se deba realizar. Si desea ver la mayora de los paquetes y solo filtrar una pequea cantidad, no use el filtro de captura (puede usar el filtro de display). Si solo desea capturar una pequea proporcin de los paquetes, puede ser mejor establecer un filtro de captura, ya que esto reducir la cantidad de paquetes que debern guardarse.

Si todava se produce descarte de paquetes, una idea es usar una herramienta especial para la captura de paquetes y usar Ethereal slo para visualizar y analizar los paquetes.

Para el uso de filtros, se utilizan comnmente los denominados TCPDump, los cuales trabajan de la mano con las libreras pcap, las cuales pueden ser instaladas en los equipos mediante el uso de la herramienta Winpcap. Estas libreras son claves para toda persona encargada de administrar una red local (LAN), en donde es necesario controlar, monitorear y vigilar la actividad que se genera a travs de los distintos computadores que

componen dicha LAN, establecindose as un control del rendimiento, eficiencia y del flujo de datos que se est transmitiendo.

WinPcap es un conjunto de libreras diseadas para redes locales (LAN) las cuales permiten gestionar un monitoreo del trfico de datos que se produce en dicha LAN, en donde posteriormente se podr visualizar el flujo de datos, verificar el rendimiento y proporcionar toda la informacin referente a las incidencias y actividad de la red y de los equipos que la componen. Para filtrar paquetes a travs de Ethereal se debe escoger la opcin Capture Filter y usar alguno de los filtros que aparecen en la lista que se despliega a continuacin, o agregar alguno a la lista para luego ser almacenado en forma permanente. Por ejemplo: Si se desea filtrar en base a direcciones IP o nombres de equipo se utiliza la palabra reservada "host". Si se desea capturar solamente el trfico que vaya hacia o desde la direccin 192.168.1.1 se utilizara el siguiente filtro: host 192.168.1.1 En el caso de que se desee capturar los paquetes que provienen de una direccin URL, se puede utilizar un filtro como el siguiente: host www.gmail.com En cualquiera de los dos casos anteriores, se realizar la captura de cualquier paquete IP, incluyendo la informacin propia de capa 4 tales como paquetes TCP o UDP y cualquier protocolo en capas superiores. Cuando se desea capturar exclusivamente paquetes en base a una direccin de origen se establece la siguiente estructura: src host 192.168.1.1 En donde la palabra reservada src proviene de Source (Origen). En el caso particular de referenciar una direccin de destino:

dst host 192.168.1.1 En donde la palabra reservada dst proviene de destiny (Destino). Hasta el momento se han definido situaciones de filtrado en funcin de una direccin IP. Sin embargo, es posible filtrar de acuerdo a una direccin de capa 2, es decir, la direccin MAC (en el caso de Ethernet). Por ejemplo, para filtrar todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel de capa 2) utilizaramos el siguiente filtro: ether host ff:ff:ff:ff:ff:ff Tambien se puede indicar a Ethereal que capture slo el trfico que tiene una direccin exclusivamente como origen o destino, segn se ilustra a continuacin: ether src 00:f9:06:aa:01:03 ether dst 00:f9:06:aa:01:03 En muchas situaciones es necesario incluir en una condicin de filtrado ms de una condicin simultneamente, en cuyo caso particular es necesario recurrir al uso de operadores lgicos (And, Or o Not). Supongamos que se desea filtrar todos los paquetes que tienen como direccin origen 192.168.1.1 y como destino la direccin 192.168.6.1, la sintaxis del filtro sera la siguiente: src host 192.168.1.1 and dst host 192.168.6.1 Segn lo expuesto anteriormente, a continuacin se expone un pequeo resumen ejemplificado de la sintaxis para diversos tipos de filtros de captura:

Filtros basados en protocolos

Filtros de display Otro tipo de filtros que se pueden utilizar son los denominados filtros de display, los cuales permiten elegir qu tipo de paquetes de desea visualizar. El uso de ste tipo de filtrado resulta til para reducir el ruido presente en la red. Sin embargo, el uso de ste filtro no afectar la informacin capturada, solamente seleccionar cules de los paquetes capturados se mostrarn en pantalla. Cada vez que se cambia el filtro, todos los paquetes sern reledos desde el archivo de captura o desde la memoria, y procesados nuevamente por la mquina del filtro de display.

Los filtros de display son mucho ms completos y flexibles que los filtros TCPDump. Para utilizar stos filtros basta con escribir el tipo de paquetes que se desea visualizar tal como se ilustra en la figura. Una vez escrito es necesario oprimir sobre el botn "Apply" y para eliminar el filtro se oprime sobre "Clear". Algunos ejemplos claves Uno de los aspectos que se debe tener en cuenta a la hora de realizar un filtrado, es que ste puede provocar efectos secundarios inesperados, que a veces no resultan obvios. Por ejemplo: si se captura trfico TCP/IP con la primitiva ip, no se ver el trfico ARP perteneciente a sta, dado que es un protocolo de una capa inferior a IP.

Debido a sta situacin en particular, Ethereal cuenta con un asistente para crear los filtros de display. Los pasos a seguir son los siguientes: 1. Oprimir sobre el botn "Filter" (se indica con el nmero 1) 2. Oprimir sobre el botn "Expresion" (se indica con el nmero 2) el cual se encuentra en el formulario emergente 3. finalmente, aparecer una ventana con la lista de campos posibles de filtrado. As mismo, es necesario indicar cmo lo vamos a comparar usando la columna "Relation" y finalmente el valor contra el que ser comparado que se indica en "Value".

Por ejemplo: si se introduce la siguiente expresin de filtrado filtrara todos los paquetes que tengan la direccin 192.168.1.1 como origen. ip.src == 192.168.1.1

A continuacin se hace mencin a otros tipos de Sniffers comnmente utilizados en el campo de las redes de datos y sus principales caractersticas. TCPDUMP Es una herramienta que permite visualizar las cabeceras de los paquetes que captura de una interfaz de red, permitiendo monitorear trfico de red en tiempo real. TCPDump es considerara una aplicacin peligrosa, debido a que en sistemas como UNX permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y NMB entre otros aspectos. Adicionalmente, al igual que Ethereal, permite realizar filtrado a los paquetes capturados visualizando la informacin de inters en particular.

CommView CommView es un programa que permite monitorear la actividad de una red local, capturando y analizando los paquetes de cualquier red Ethernet. Recoge informacin sobre los datos que pasan por la LAN y decodifica los datos analizados. CommView permite ver la lista de conexiones de red y examinar paquetes individuales. Los paquetes IP son decodificados a las capas mas bajas anlisis de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes capturados son guardados en archivos log para su futuro anlisis. Adicionalmente cuenta con un flexible sistema de filtros que hace posible capturar solo los paquetes que se desean.

SoftPerfect Network Protocol Analyzer 2.6 SoftPerfect Network Protocol Analyzer es una avanzada herramienta profesional para analizar, mantener y monitorear todo tipo de redes de rea local (LAN) y conexiones a Internet. Captura todos los datos que pasan por la conexin y por la tarjeta de red, los analiza y representa de tal forma que sean legibles y puedas entenderlos.

Esta aplicacin presenta los resultados de los anlisis efectuados bajo la red, en un formato que te sea totalmente accesible, para que as se pueda determinar en cualquier momento si se necesita defragmentar el equipo, o bien, si se necesita modificar algn parmetro de tu conexin. SoftPerfect Network Protocol Analyzer analiza el trfico de la red basado en un nmero diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP, ICMPv6, IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y UDP. stos permiten reconstruir a gran nivel los protocolos HTTP, SMTP, POP, IMAP, FTP, TELNET, entre otros. Adems, SoftPerfect Network Protocol Analyzer dispone de un sistema de filtros, que son totalmente configurables, para descartar todo el trfico excepto el que se desea analizar. Tambin, dispone de una herramienta que permite construir tus propios paquetes de red, para que puedas comprobar si tu red funciona correctamente o por ejemplo si se ha producido algn ataque o hay algn intruso. SoftPerfect Network Protocol Analyzer es una herramienta ideal para administradores de redes, especialistas en seguridad de redes y desarrolladores de aplicaciones.

Darkstat Darkstat es una herramienta que permite monitorear el trfico que circula por una red, generando un informe estadstico en formato HTML, basndose en los datos obtenidos. Entre las observaciones que realiza el programa permite: realizar la estadstica de direcciones que se generan en la comunicacin entre hosts, el trfico que se produce, y los diferentes nmeros de puerto usados por los diversos protocolos. Adicionalmente, el programa permite obtener un breve resumen y grficos por perodos de tiempo de los paquetes analizados desde que se empieza a ejecutar el programa.

Traffic-Vis

Es una herramienta que analiza el trfico TCP/IP en una red y convierte esta informacin en grficos en ASCII, HTML o Postscript. Traffic-vis tambin permite analizar el trfico entre hosts para determinar qu hosts se han comunicado y el volumen de informacin transferido entre ellos. Esta herramienta requiere del uso de las libreras pcap para su ptimo funcionamiento, las cuales pueden ser instaladas a travs del programa Winpcap.

SniffPass 1.04 SniffPass es una pequea y liviana herramienta muy til para

administradores de redes locales (LAN),la cual permite visualizar todas las contraseas de protocolo de Internet (correo, FTP, HTTP) que circulan a travs del adaptador de red de una red local, creando un listado con todas ellas. Adicionalmente, SniffPass permite trabajar con los siguientes protocolos POP3, IMAP4, SMTP, FTP y http, no slo obteniendo el listado de las contraseas sino permitiendo adems poder recuperar alguna de esas contraseas perdidas u olvidadas. Para un correcto funcionamiento se debe tener instalado previamente el programa winPCap Capture Driver SNORT Otra herramienta importante es Snort, la cual es un IDS o Sistema de Deteccin de Intrusiones basado en red (NIDS). El cual implementa un motor de deteccin de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomala previamente definida como patrones que corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, anlisis de protocolos, etc., conocidos, todo esto en tiempo real. Snort est disponible gratuitamente bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los programas ms usados y dispone de una gran cantidad de filtros o patrones predefinidos, as como

actualizaciones

constantes

ante

casos

de

ataques,

barridos

vulnerabilidades que vayan siendo detectadas a travs de los distintos boletines de seguridad. Este IDS permite implementar un lenguaje de creacin de reglas flexibles, potente y sencillo. Durante su instalacin, en donde provee cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap entre otros. Puede funcionar como sniffer, registro de paquetes o como un IDS normal.

ETTERCAP Es una herramienta que puede comportarse como un

sniffer/interceptor/logger para redes LAN con switchs, soportando la diseccin activa y pasiva de muchos protocolos (incluso cifrados) e incluye muchas caractersticas para el anlisis de la red y del host (anfitrin)".

Entre sus funciones, las ms destacadas se pueden mencionar: Agregar caracteres en una conexin establecida emulando comandos o respuestas mientras la conexin est activa. Compatibilidad con SSH1: Puede interceptar users y passwords incluso en conexiones "seguras" con SSH. Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a travs de un proxy. Intercepta trfico remoto mediante un tnel GRE: Si la conexin se establece mediante un tnel GRE con un router Cisco, puede interceptarla y crear un ataque "Man in the Middle". "Man in the Middle" contra tneles PPTP (Point-to-Point Tunneling Protocol). Soporte para Plug-ins.

SwitchSniffer

Es una aplicacin para gestionar redes locales (LAN), la cual permite monitorear todas las actividades que estn haciendo cada uno de los usuarios de dicha LAN, controlando y vigilando que est haciendo en cada momento cada uno de ellos; de sta forma es posible controlar las comunicaciones que se hacen entre los equipos, el trfico que se genera, los dilogos que se mantienen, el flujo de informacin, paquetes retenidos de informacin, webs que se estn visitando, y muchas cosas ms. El programa permite establecer restricciones tales como: bloquear a un usuario, restringir acciones, acceder a direcciones IPs concretas, etc.

NMap NMap son las siglas de Network Mapper, una utilidad que realiza un anlisis y chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la red local (LAN) en busca de fallos de seguridad. NMap est especialmente diseado para redes de grandes superficies con mltiples PCs conectados a dicha red, aunque funciona perfectamente en un solo computador, verificando que los servidores estn disponibles, qu puertos deben y cules no estar abiertos, chequeo del firewall (cortafuegos), control de los filtros de paquetes que estn siendo usados, verificar si el SO esta correctamente instalado, entre otros.

LanSpy 2.0 LanSpy es una herramienta gratis de administracin de redes, que te ofrece informacin al detalle sobre todos los equipos de una red local.

El programa analiza absolutamente todas las partes de la red y equipos: nombres de dominio, direccin MAC, discos, usuarios, recursos compartidos, ficheros abiertos, servicios activos, puertos, entre otros. Toda la informacin que proporciona LanSpy es exportable a formato HTML.

TracePlus Ethernet 5.51.0

TracePlus Ethernet es una potente y til herramienta absolutamente esencial para el administrador de una LAN (Red local) ya sea a pequea escala de oficinas de pymes o de empresas de mayor envergadura. TracePlus Ethernet analiza en profundidad minuciosamente todo el trfico que se genera en la red local, monitorizando toda la red, controlando en tiempo real el trfico que est generando en cada momento cada uno de los computadores de la LAN y visualizndolo para el administrador. La informacin TracePlus Ethernet la obtiene directamente del propio sistema de redes de Windows y se muestra muy detallada y explcitamente a base de grficas y tablas que te indicarn los recursos de red que est consumiendo cada PC ya sea en transferencias por la propia LAN, por FTP o por conexiones telnet.

LANGuard Network Security Scanner 5 LANGuard Network Security Scanner es una impresionante suite de utilidades para redes, que te permite no solo escanear la red, sino hacerlo desde una perspectiva de seguridad. LANGuard Network Security Scanner identificar todas las mquinas de la red, la informacin de Netbios, puertos abiertos, datos compartidos, y mucho ms. LANguard Network Security Scanner tambin escanea la red a fondo en busca de cualquier fallo o pequeo detalle relativo a la seguridad, propocionando incluso un enlace web con ms informacin sobre el tema en cuestin. Por si fuera poco, incorpora una enorme base de datos de vulnerabilidades habituales, que incluye CGI, FTP, explotaciones de registro y mucho ms. Esta versin gratis de LANGuard Network Security Scanner se ofrece completa (con todas las funcionalidades) durante 30 das, y despus se convierte en una versin freeware del programa, pero con algunas opciones

avanzadas deshabilitadas, que suele ser suficiente para los usuarios comunes o para uso personal. KISMET Es un sniffer especfico a Linux propio de redes inalmbricas. Trabaja como un detector de la red 802.11, capaz de detectar inclusive intrusos en la red. Esta herramienta funciona correctamente bajo los protocolos 802.11 a,b y g. Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas estndares, redes ocultas e infiere la presencia de redes nonbeaconing va trfico de los datos.

The Dude 3.0 The Dude es una novedosa herramienta que permite monitorear el trfico de redes, incorporando un mapa interactivo del esquema de red en el que se est trabajando. Esto te ayuda a visualizar mejor la estructura de la red y proporciona acceso directo a funciones de red especficas para cada objeto. The Dude puede detectar automticamente la red local, y dibujar un esquema preliminar que despus se podr modificar, ajustar y guardar. Adicionalmente se pueden aadir objetos manualmente, personalizar los iconos y textos de cada elemento o dispositivo de la red, as como conectar nodos con lneas y dems posibilidades grficas. Prcticamente igual que si se estuviera pintando con un editor grfico. The Dude, abarca desde sencillas comprobaciones ping, a pruebas de puertos o comprobaciones de servicios, mltiples herramientas de redes (ping, traceroute, comprobacin de puertos y servicios, entre otros), logs e historiales, avisos de cualquier evento que se produzca en la red, soporte para los protocolos SNMP, ICMP, DNS y TCP, o exportacin de los mapas a formato PDF o PNG entre otros.

EtherDetect Packet Sniffer

EtherDetect Packet Sniffer es una herramienta que como su propio nombre indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir, lo que comnmente se denomina un analizador de protocolo de red. EtherDetect Packet Sniffercaptura paquetes completos TCP/IP, y organizarlos en conexiones TCP o en hilos UDP. Este programa sirve para capturar y agrupar todo el trfico de red y permite visualizar en tiempo real detalles y datos para cada paquete que circula por la red, as como su contenido. Puedes tambin establecer filtros basados en las direcciones IP y en los puertos, as como capturar el trfico a un archivo para poder revisarlo y estudiarlo con detalle ms tarde. El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta WinPCAP, pero no te preocupes si no la tienes instalada en tu equipo porque ya viene incluida en el programa

En Conclusin Es conveniente tener una doble actitud con respecto a los Sniffers. Por una parte, es aconsejable explotar su valor, ya que los sniffers son herramientas indispensables para diagnosticar problemas de red o para estar al tanto de las acciones de los usuarios. Pero, por otra parte, es recomendable emplear todos los medios posibles para asegurarse de que determinados usuarios no instalan sniffers en equipos donde puedan ser peligrosos. La principal caracterstica de un Sniffer es su capacidad para interactuar con la tarjeta de red y guardar los registros en un archivo o en una salida predeterminada, esto le brinda un gran potencial como herramienta de auditora, sin embargo tambin puede ser un arma potencialmente destructiva en manos equivocadas.

No hay que pensar que los sniffers por s mismos hacen de Internet una red insegura. Solo es necesario tener conciencia de donde est el riesgo, cundo se corre peligro y qu hacer para estar a salvo. Cuando te han robado la tarjeta de crdito o desconfas de que alguien puede estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De esta forma, como las claves pueden ser robadas, es fundamental cambiarlas con cierta frecuencia. Esta precaucin limita la cantidad de tiempo que una clave robada pueda ser utilizada por un atacante. Nunca compartas tu clave con otros. Esta comparticin hace ms difcil saber donde est siendo utilizada su clave (y expuesta) y es ms difcil detectar un uso no autorizado.Nunca le des la clave a alguien que alega necesitarla para acceder a su cuenta para corregir algn problema o investigar algn problema del sistema. Este truco es uno de los mtodos ms eficaces de hacking, conocido como ingeniera social. La mejor defensa contra los sniffers sigue siendo la criptografa. Sin embargo, es posible que los usuarios sean reticentes a utilizar el cifrado, ya que pueden considerarlo demasiado problemtico. Por ejemplo, es difcil acostumbrar a los usuarios a utilizar S/Key (u otro sistema de contraseas que se escriben una sola vez) cada vez que se conectan al servidor. Sin embargo, existe una solucin salomnica: aplicaciones que admiten cifrado bidireccional fuerte y tambin ofrecen cierto nivel de sencillez. Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que pretendamos con este trabajo. Aunque inicialmente el trabajo propuesto por el profesor en clases era slo sobre el Ethereal, hemos decido ampliar el campo y hablar sobre otros muchos sniffers existentes, porque creemos que enriquece al trabajo y ayuda a entenderlo mejor. Adems, las pruebas prcticas fueron muy interesantes ya que se vio en la misma Facultad y en nuestras casas cmo funcionaban los sniffers. Mediante las continuas referencias a pginas Web a lo largo de todo el trabajo damos opciones a ampliar conocimientos usando Internet y dejamos constancia del trabajo de investigacin y aplicacin.

Unidad 2. CAD para WLAN, Administracin y seguridad en las redes de datos


OBJETIVOS DE UNIDAD

En sta unidad, se busca orientar al estudiante en el uso de otras herramientas software, que al igual que las explicadas en la unidad anterior, facilitarn cada uno de los procesos de administracin, seguridad, acceso remoto, medicin de potencia entre otras funciones de inters propias del rea de las Telecomunicaciones.

Captulo 1. Introduccin a las WLAN


El auge de las LAN en conjunto con el desarrollo vertiginoso de las redes inalmbricas WLAN, han provocado la necesidad de diversas herramientas software orientadas no solo a controlar, configurar y administrar los diversos recursos que cada una de ellas poseen, sino tambin, brindar un soporte de ndole pedaggico en los procesos de enseanza-aprendizaje impartidos actualmente en las Instituciones de Educacin Superior. El origen de la WLAN se remonta a la publicacin en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, que utiliza enlaces infrarrojos para crear una red local en una fbrica. Estos resultados, pueden considerarse como el punto de partida en la lnea evolutiva de esta tecnologa. Las investigaciones siguieron adelante tanto con enlaces infrarrojos como con enlaces microondas. En mayo de 1985 la FCC (Federal Communications Comission) asign las bandas IMS (Industrial, Scientific and Medical) 902928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalmbricas basadas en el espectro electromagntico. La asignacin de una banda de frecuencias propici una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN, empezaran a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se sigui trabajando ms en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativos que superaban la velocidad de 1 Mbps, el mnimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN. Hasta ese momento las WLAN haban tenido una aceptacin marginal en el mercado por dos razones fundamentales: falta de un estndar y los precios elevados de una solucin inalmbrica. Sin embargo, se viene produciendo estos ltimos aos un

crecimiento explosivo en este mercado (de hasta un 100% anual). Y esto es debido a distintas razones: El desarrollo del mercado de los equipos porttiles y de las comunicaciones mviles, y la conclusin de la norma IEEE 802.11 para redes de rea local inalmbricas que ha establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes.

Leccin 1. Medios Inalmbricos Los medios de cobre y cableados no son los nicos medios que se pueden utilizar como medios fsicos de Transmisin. Existen otras estrategias que rindan alternativas excelentes para establecer procesos de comunicacin entre diversos equipos llegando a conformar redes de datos complejas.
Enlaces pticos al aire libre El principio de funcionamiento de un enlace ptico al aire libre es similar al de un enlace de fibra ptica, sin embargo el medio de transmisin no es un polmero o fibra de vidrio sino el aire mismo.

Las comunicaciones pticas al aire libre son una alternativa que brindan un gran ancho de banda a los enlaces de fibra ptica o a los cables elctricos. Las prestaciones de este tipo de enlace pueden verse empobrecidas por la lluvia fuerte o niebla intensa, pero son inmunes a las interferencias elctricas y no necesitan permiso del gobierno para su implementacin. El emisor ptico produce un haz estrecho que se detecta en un sensor, el cual puede estar situado a varios kilmetros en la lnea de visin. Las aplicaciones tpicas para estos enlaces se encuentran en los campus universitarios, donde las carreteras no permiten el tendido de cables, o

entre los edificios de una compaa en una ciudad en la que resulte costoso el uso de medios de cobre. La evolucin de sta tecnologa ha venido en aumento, mejorando considerablemente sus prestaciones en cuanto al ancho de banda y reduccin de costos de implementacin. A travs de stos enlaces, se puede transmitir voz y datos alcanzando velocidades de transmisin hasta 45Mbps. ste tipo de enlaces es recomendado cuando la distancia entre los puntos transmisor y receptor no superan los 2Km; en caso de superarlos, es recomendable establecer enlaces de microondas. Los enlaces pticos son susceptibles al estado climtico y condiciones de temperatura. Existen dos efectos atmosfricos importantes a tener en cuenta con los enlaces pticos al aire libre: La dispersin de la luz que atena la seal ptica en proporcin al nmero y al tamao de las partculas en suspensin en la atmsfera provocadas por niebla, polvo, humo, entre otros factores. El movimiento del aire como consecuencia de las variaciones en la temperatura, provoca variaciones en la densidad del aire y, por tanto, variaciones en el ndice de refraccin a lo largo del haz, provocando con ello dispersin de la luz. Este efecto puede reducirse elevando el haz de luz lo bastante con respecto a cualquier superficie caliente o utilizando emisores mltiples, en donde, la luz de cada emisor se ver afectada de diferente forma por las brisas, promediando su intensidad en el receptor.

Microondas Los enlaces de microondas se utilizan mucho como enlaces all donde los cables coaxiales o de fibra ptica no son prcticos. Se necesita una lnea de visin directa para transmitir en la banda de SHF. Debido a esto, las antenas debe ser ubicadas en torres elevadas, en las cimas de las colinas u otros lugares bastante elevados con el fin de garantizar un camino directo entre los puntos transmisor y receptor. Las bandas de frecuencias ms comunes para comunicaciones mediante microondas son las de 2,4, 6 y 6.8 GHz. Un enlace de microondas a 140

Mbits/s puede proporcionara hasta 1920 canales de voz o bien varias comunicaciones de canales de 2 Mbits/s multiplexados en el tiempo. Los enlaces de microondas presentan unas tasas de error en el rango de 1 en 105 a 1 en 1011 dependiendo de la relacin seal/ruido en los receptores. Este sistema al igual que las comunicaciones pticas son susceptibles a las condiciones atmosfricas y de temperatura existentes en un momento dado.

Seales de radio Consiste en la emisin/recepcin de una seal de radio, por lo tanto el emisor y el receptor deben sintonizar la misma frecuencia. La emisin puede traspasar muros y no es necesario la visin directa de emisor y receptor. La velocidad de transmisin suele ser baja : 4800 Kbits/seg. Se debe tener cuidado con las interferencias de otras seales.

Comunicaciones va satlite

Fuente: http://todointernetsatelital.blogspot.com/

La tecnologa cada da avanza vertiginosamente y los satlites no son la

excepcin. Los satlites artificiales han revolucionado las comunicaciones desde los ltimos 20 aos. Actualmente, son muchos los satlites de comunicaciones que estn alrededor del mundo brindando soporte a diversos servicios en numerosas empresas, gobiernos y entidades en general. La funcin de un satlite de comunicaciones es la misma que cumple un repetidor, recibiendo una seal de entrada, la cual es regenerada y retransmitida hacia un dispositivo receptor. El proceso es simple, una estacin terrena A transmite al satlite seales a una frecuencia determinada (canal de subida). Por su parte, el satlite recibe estas seales y las retransmite a otra estacin terrena B mediante una frecuencia distinta (canal de bajada). La seal de bajada puede ser recibida por cualquier estacin situada dentro del cono de radiacin del satlite, la cual puede transportar voz, datos o imgenes de televisin. El motivo por el cual se establecen frecuencias de subida diferentes a las frecuencias de bajada es con el fin de impedir que los canales de subida y de bajada interfieran entre s. El dispositivo existente en el satlite capaz de recibir y retransmitir las seales se denomina TRANSPONDER. Los transponder trabajan a frecuencias muy elevadas en el orden de los GHz. La mayora de los satlites de comunicaciones estn situados en una rbita denominada geoestacionaria, la cual se encuentra a 36000 Km sobre el ecuador. Esto permite que el satlite gire alrededor de la tierra a la misma velocidad que sta, de modo que parece casi estacionario. As, las antenas terrestres pueden permanecer orientadas hacia una posicin relativamente estable (lo que se conoce como sector orbital) ya que el satlite mantiene la misma posicin relativa con respecto a la superficie de la tierra debido a las caractersticas de la rbita geoestacionaria. Los satlites tienen una vida media de siete a 10 aos, pero pueden sufrir fallos que provocan su salida de servicio. Es, por tanto, necesario dispones de un medio alternativo de servicio en caso de cualquier eventualidad.

Leccin 2. Conceptos bsicos de redes inalmbricas

Una red de rea local inalmbrica (WLAN) en ingls de Wireless Local rea Network, es un sistema de comunicacin de datos flexible que puede reemplazar o extender una red de rea local cableada (LAN) para ofrecer funcionalidad adicional. Adems, depende de ondas de radio para transferir datos, los cuales son sobrepuestos en una onda portadora, acta entonces como el medio onda de radio de transmisin, por medio de un proceso denominado modulacin, y en la cual la sustituyendo as el cable en un escenario LAN. Esquema de una red inalmbrica WiFi Las WLAN generalmente constan de un Punto de Acceso (AP, Access Point) que conecta una red cableada y un dispositivo de un enlace inalmbrico. WiFi . Abreviatura de Wireless Fidelity, corresponde a un estndares para redes inalmbricas basado especificaciones IEEE 802.11. WiFi es sin duda una tecnologa de xito que complementa y extiende aplicaciones inalmbricas, mviles En y fijas; esta tecnologa los datos es a utilizada travs en de redes ondas donde Transmite conjunto de en las remoto (cliente) a travs

electromagnticas, sin necesidad de cables. El WiFi es una tecnologa concebida como extensin inalmbrica de banda ancha para las redes de rea local y que, en la opcin ms extendida, proporciona velocidades de hasta 11 Mbps. Es probable que la mayor parte de los dispositivos mviles, esten equipados con esta tecnologa en el futuro. Por otra parte, como complemento, la telefona fija se usar como extensin de los accesos de banda ancha. WiFi puede interpretarse en clave tecnolgica, como una apuesta de la industria informtica. La tecnologa WiFi pretende ofrecer un notable xito como complemento y/o alternativa a las redes LAN cableadas, tanto en el entorno empresarial como en el entorno domstico. Este uso en redes privadas de recintos interiores

es la aplicacin ms directa de esta tecnologa

y la de ms rpido

crecimiento, potenciada adems por la extensin de esta tecnologa a la electrnica de consumo. El modelo de acceso de hot-spots (Partes de una pgina Web que tienen un link con alguna otra seccin o pgina) est experimentando una rpida expansin, WiFi puede jugar un papel importante como tecnologa de transicin que permita llevar acceso de banda ancha a zonas geogrficas rurales que quedan fuera de la cobertura de las tecnologas de acceso de banda ancha ms extendidas. WLAN (Wireless Local Area Networks) es una tecnologa de

acceso inalmbrico a redes de comunicaciones electrnicas de mbito reducido o de rea local. El trmino como WiFi (Wireless Fidelity) surge marca de certificacin de conformidad con estndares el cual tiempos el trmino WiFi se ha

es la importancia de converger hacia un patrn nico que logre cubrir el mbito de las WLAN. En los ltimos popularizado y en muchos casos se utiliza para referirse directamente al acceso a Internet inalmbrico de banda ancha, como un sinnimo de WLAN. Las tecnologas inalmbricas abren inmensas posibilidades ya que permiten compartir fcilmente el ancho de banda del acceso a Internet. Este aspecto cobra particular importancia por su sinergia con la expansin de las redes de acceso de banda ancha. Una red inalmbrica ofrece: Movilidad Simplicidad y rapidez de instalacin Flexibilidad de instalacin Bajo costo de instalacin Escalabilidad

Estndares de conexin

fuente:http://blogcmt.com/2010/05/28/conceptos-basicos-de-telecos-redesinalambricas-fijas-y-en-bandas-de-uso-comun/

TOPOLOGAS 802.11 Ad Hoc (o peer to peer): En esta configuracin la comunicacin se hace punto a punto, entre dos tarjetas WLAN. Cada estacin posee una tarjeta de red inalmbrica mediante la cual se conecta con todos los dems, no existe un dispositivo que controle el acceso a la red, y el alcance es limitado al cubrimiento de las tarjetas. Las caractersticas de este tipo de red son: No se necesita Access Point en esta configuracin. La comunicacin es entre clientes (PCs). Soporta cortas distancias (10 mts. aprox.). El usuario define el canal por el cual trabajar la conexin. Infraestructura: Red centralizada a travs de uno o ms Access Point (AP). Las caractersticas de este tipo de red son: Es necesario el Access Point para comunicar PCs. El Access Point sirve como puente a la red cableada. Los usuarios pueden enviar e-mail, compartir archivos y aplicaciones entre los dos segmentos de red.

Roaming Las caractersticas de este tipo de red son: Dos o ms Acces Point conforman un ambiente roaming. Permite que varias computadoras puedan transitar a travs de varios AP manteniendo la conectividad a la red. Es necesario que cada AP trabaje en distintos canales. Los APs deben tener el mismo SSID.

Leccin 3. Tecnologas de redes inalmbricas


Existen varias tecnologas utilizadas en redes inalmbricas, el empleo de cada una de ellas depende de la aplicacin. Cada tecnologa tiene sus ventajas y desventajas. Las ms importantes en este gnero son el Infrarrojo (Infrared), Banda Angosta (Narrow band) y el espectro extendido (Spread Spectrum). A continuacin se presenta un resumen para dar una idea general de estas tecnologas de acceso inalmbrico: Infrarrojo: Utilizan muy altas frecuencias, justo abajo del espectro de la luz visible para transportar datos no pudiendo penetrar objetos opacos. El infrarrojo directo no es prctico para usuarios mviles pero su uso es prcticamente conectar dos redes fijas. La tecnologa reflectiva no requiere de lnea de vista pero esta limitada a cuartos individuales en zonas relativamente cercanas. Banda Angosta: Se transmite informacin en un radio de frecuencia especifica, con un ancho de banda lo mas angosto posible y el receptor filtra todo aquella frecuencia que no son de su competencia. La desventaja de esta tecnologa es el uso amplio de frecuencias, uno para cada usuario, lo cual es imprctico si se tienen muchos usuarios. Espectro Extendido: La gran mayora de los sistemas inalmbricos emplean la tecnologa de Espectro Expandido (Spread Spectrum). Se consume ms ancho de banda pero se produce una seal ms fuerte, permitiendo la reduccin de interferencia entre seales procesadas y otras seales no esenciales o ajenas al sistema de comunicacin.

APLICACIONES Un sinnmero de aplicaciones se pueden observar en la actualidad para las redes inalmbricas; la ms comn, son los llamados HotSpots. las aplicaciones ms relevantes estn: Entre

Punto de Acceso: El

punto

de

acceso

es

conectado

una

LAN

cableada acta como nodo central en una red WLAN.

Fuente: http://wifi.cablesyredes.com.ar/html/waps_3.html

Extensin de una red cableada: El punto de acceso amplia el rea de cobertura de una red cableada.

Fuente: http://www.ordenadores-y-portatiles.com/punto-de-acceso.html

Conexin de edificio a edificio: Diseado para conectar dos LANs ubicadas en diferentes edificios.

Equipo de ltima milla: Permite ofrecer servicios a zonas rurales de difcil acceso, a las que no llegan las redes cableadas proporcionando de este forma un servicio de telecomunicaciones. Movilidad: Las redes inalmbricas pueden proveer a los usuarios acceso a la informacin en tiempo real en cualquier lugar dentro de la organizacin. SOHO: Estas redes se usan para conectar una red de una oficina pequea o domstica. Oficinas Mviles: Este tipo de aplicacin, permite instalar

oficinas temporales, evitando el cableado en reas de difcil acceso.

TIPOS DE COBERTURA DE LA SEAL Seal Indoor : La cobertura nominal indoor hace referencia a una cobertura de seal inalmbrica dentro de unas mismas instalaciones fsicas por lo general no superior a los 100 metros (dependiendo de los obstculos) Seal Outdoor: La cobertura outdoor corresponde a una cobertura de seal inalmbrica entre instalaciones fsicas alejadas por ms de 300 metros de distancia. Algunos dispositivos comunes en instalaciones de redes inalmbricas y sus modos de configuracin se muestran en la tabla. Los accesorios adicionales en instalaciones de redes inalmbricas, son los siguientes: antenas RF, dispositivos PoE, amplificadores/Atenuadores de RF, aterrizador, splitter, conectores RF, cables RF/Pigtail.

Dispositivos de WLAN

FUENTE: http://xcruxis.blogspot.com/2010/04/cisco-7.html Leccin 4. Packet Tracer y redes inalmbricas


Anteriormente se utiliz Packet Tracer como herramienta de simulacin de redes de datos en forma cableada; sin embargo, tambin es posible utilizarlo como herramienta de simulacin para redes inalmbricas. A continuacin se har un montaje bastante bsico de una red inalmbrica, el cual ser mejorado en captulos posteriores.

Se desea implementar una red Lan en forma inalmbrica, constituida por dos equipos mediante el uso de un Access Point. Para ello, lo primero es dibujar el access point, el cual se encuentra en el men Wireless. Posteriormente se dibujan los dos PCs con tarjeta inalmbrica, los cuales se encuentran ya configurados en la opcin Custom Made Devices, el cual al dibujarlo comienza a negociar con el access point hasta establecer una conexin inalmbrica con l. Se realiza el mismo proceso incluyendo ahora el nuevo PC.

Sin embargo, el hecho de que existe una conexin no significa que exista una comunicacin completa. Por tal razn es indispensable definir en cada uno de los PCs una direccin IP, la cual por el memento se harn de manera esttica. A los PCs se les configurar con las direcciones IP 192.168.1.11 y 192.168.1.12, utilizando mscara por defecto y direccin de Gateway 192.168.1.1 A fin de verificar la comunicacin entre los equipos, realizamos un PING a la direccin 192.168.1.11 y listo.

Hasta aqu simplemente se ha implementado una red inalmbrica bsica, sin embargo, muchas veces es necesario interconectar redes inalmbricas con redes cableadas. Para que exista comunicacin entre los equipos de la red cableada y los equipos de la red inalmbrica, debe existir una conexin fsica entre los equipos concentradores, es decir, entre el Switch y el Acces point. Por tal razn, es necesario conectar a stos dos dispositivos mediante un cable de conexin directa. Tal como se ilustra en la siguiente figura.

El resultado de interconexin se ve reflejado en la siguiente grfica mediante el uso del comando PING

Leccin 5. Uso de la herramienta Packet Tracer


En prcticas anteriores se realiz el montaje de una red hbrida en donde se utilizaba como dispositivos concentradores un switch y un Access Point. Sin embargo, ste sistema presentaba una limitante la cual consista en que solamente se podan comunicar entre s siempre y cuando los equipos pertenezcan a la misma subred. En ste caso, los equipos que hacen parte de la red cableada pertenecen a una direccin de subred diferente a los equipos que pertenecen a la red inalmbrica. Adicionalmente, se aprovechar la oportunidad para configurar los equipos de tal forma que los host pertenecientes a la LAN cableada utilicen direccionamiento IP esttico y los host de la WLAN (Wireless LAN) utilicen direccionamiento IP dinmico bajo el uso del protocolo DHCP. El esquema topolgico es el siguiente:

En la figura se indica claramente las direcciones IP requeridas para la subred cableada, las cuales pertenecen a la direccin de subred : 192.168.2.0; la subred inalmbrica trabajar bajo el uso del protocolo DHCP distribuyendo las direcciones IP a los host propios de la direccin de subred: 192.168.1.0 En vista de lo anterior, lo primero que se debe hacer es configurar las direcciones IP, mscara de Subred y Default Gateway en cada uno de los equipos que hacen parte de la red cableada, segn los criterios de diseo. Como en ste caso se hace uso de un Router Inalmbrico, hay necesidad de configurar la direccin de gateway, la cual es la aquella direccin que utilizarn los host para acceder a otras subredes, en ste caso, para acceder a la subred 192.168.1.0

Cuando se realizar la conexin fsica entre el Switch y el Router Inalmbrico, se hace a travs de la interfaz de INTERNET; sobre la cual se debe configurar la direccin de gateway tal como se ilustra en la figura anterior. Despus de configurar los parmetros correspondientes a la red cableada, se inicia la configuracin de la red inalmbrica.

Cada uno de los host que hacen parte de la red inalmbrica se deben configurar utilizando el protocolo DHCP, el cual se encargar de adjudicar segn sus criterios las direcciones IP a cada uno de los Host. Sin embargo, es importante comprender en qu lugar se deben definir aquellos parmetros que rigen la distribucin de direcciones IP, propias de la red inalmbrica. En la siguiente figura se ilustra ste proceso.

Se selecciona el Router inalmbrico, se escoge la opcin GUI sobre la cual de definen los siguientes parmetros:

IP Address: 192.168.1.1 (Gateway subred inalmbrica) Subset Mask (Mscara de subred): 255.255.255.0 DHCP Enabled : Indicando que se utilizar el protocolo DHCP Stara IP Address: 192.168.1.100 (Direccin inicial para la adjudicacin de direcciones IP en forma automtica) Nmero mximo de usuarios: 50 Rango de direcciones IP para distribucin: 192.168.1.100 192.168.1.149 El siguiente paso es verificar mediante comando PING, la comunicacin entre un equipo de la red cableada y un host inalmbrico, especficamente,

desde la direccin 192.168.2.2 (LAN Cableada) a la direccin 192.168.1.102 (LAN Inalmbrica)

Captulo 2. Seguridad en WIFI


Los tres aspectos fundamentales que se deben tener en cuenta al diferenciar una red WLAN de una cableada son: Confidencialidad: La informacin no es legible por terceros. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos por medio de escucha pasiva. Integridad: La informacin no puede ser alterada en trnsito. Es decir que los datos que han sido enviados a travs de la red no sean cambiados por intrusos. Autenticidad: El usuario es quien dice ser. Permite al cliente verificar que se est conectando a la red correcta, y a la red constatar que el cliente est autorizado para acceder a ella.

Leccin 1. Seguridad en el estndar 802.11


La seguridad en el estndar IEEE 802.11 se define en la forma de autenticacin: Sistemas Abiertos y Sistemas de Clave Compartida. La autenticacin del Sistema Abierto es la opcin por defecto que se utiliza en todo dispositivo estandarizado bajo IEEE 802.11. Este tipo de autenticacin permite que cualquier cliente forme parte de la red. La seguridad que nos proporciona un Sistema abierto es nula, por lo que cualquier cliente puede acceder la red sin ningn problema. Las caractersticas incorporadas de seguridad del estndar IEEE 802.11, acuerdo son a propias las y presentan sus limitaciones, de recomendaciones planteadas. La especificacin

de IEEE 802.11 identifica varios servicios para proporcionar un ambiente de funcionamiento seguro. Los servicios de seguridad son proporcionados en gran parte por el protocolo WEP para los datos durante la transmisin inalmbrica entre los clientes y los puntos de acceso. WEP no proporciona seguridad, solamente la parte inalmbrica de conexin. En la autenticacin de Clave Compartida se requiere tambin la implementacin del mecanismo de seguridad. Este mecanismo de seguridad utiliza una nica clave secreta para todos los miembros de la red, la cual fue conocida por los miembros

antes de entrar en la red. Esta clave compartida est contenida en un atributo de la MIB* a travs del camino de gestin MAC. Este atributo es de slo escritura as que el valor de la clave permanece interna en la MAC. En todo sistema de comunicaciones se deben establecer protocolos de Comunicacin, denominados protocolos industriales o de campo, los cuales permiten la interaccin entre los equipos de comunicacin. Estn constituidos por un conjunto de reglas y procedimientos para el intercambio de mensajes, deteccin y correccin de errores, y establecer las secuencias y lazos de control y supervisin. Hay muchos protocolos industriales, de los cuales describiremos algunos ms adelante.

Leccin 2. Posibles ataques y amenazas a una WLAN


A continuacin se presentan los ataques y/o vulnerabilidades existentes en redes inalmbricas: Espionaje (surveillance) Este tipo de ataque consiste en observar el entorno donde se encuentra instalada la red inalmbrica, no se necesita ningn tipo de hardware o software especial. Sirve para recopilar informacin y se puede combinar con otro tipo de ataques. War-Chalking

Se trata de un lenguaje de smbolos utilizado para marcar sobre el terreno la existencia de las redes inalmbricas, de forma que puedan ser utilizadas por aquellos que pasen por all. Consiste en dibujar en paredes o aceras una serie de smbolos para indicar a otros la proximidad de un acceso inalmbrico. En este tipo de ataque se utiliza tiza, pintura, spray de color, etc. War-driving Es el mtodo mvil, el ms como conocido Se un para o en detectar un el PDA; las el redes un que inalmbricas dispositivo pasea con inseguras. dispositivo realiza porttil y habitualmente momento con en

atacante

mvil,

detecta la existencia de la red, se realiza un anlisis de la misma. El dispositivo mvil puede estar equipado con un sistema GPS para marcar la posicin exacta donde la seal es ms fuerte, o incluso una antena direccional para recibir el trfico de la red desde una distancia considerable. Si la red tiene DHCP, el dispositivo mvil se configura para preguntar continuamente por una IP dentro de un cierto Existen varias y el el herramientas para se

rango, si la red no tiene DHCP activado se puede ver la IP que figure en algn paquete analizado. el AirSnort o Kismet para Para pocos tiles para detectar redes inalmbricas, las ms conocidas son Linux realizar recursos. NetStumbler War-driving Los ms sistemas necesitan dispositivo Windows. realmente

habituales

son una computadora porttil con una tarjeta inalmbrica, un GPS para ubicar el AP en un mapa y el software BSDAriTools para BSD o Windows). En la Figura 12 se aprecian un apropiado (AirSnort para Linux, NetStumbler para

ejemplo de APs marcados con rojos y configurados con WEP. Interceptar una seal.

El atacante intenta identificar el origen y el destino que posee la informacin. Es decir, la toma de posesin y el uso del ancho de banda de las WLAN privadas y de los hot spot pblicos, mediante un kit bsico de war-driver, programas sniffer descargables de la Red. puede la seal. prudencia. Tras haber interceptado la seal, el atacante intentar El Wireless Hacking que exponerse que el war-driver tenga recopilar informacin sensible del sistema. requerir

peligrosamente, teniendo que acercarse a la red para poder capturar Esto puede provocar una probable tendencia a una mayor

Leccin 3. Tcnicas de intrusin


Suplantar una fuente real : En esta tcnica el intruso pretende ser la fuente real u original. Sniffing Eavesdropping: El programa monitorea los datos y determina hacia donde van, de donde vienen y qu son, siempre que haya una tarjeta de red que acta en modo promiscuo. El modo promiscuo es un modo de operacin en el que una computadora conectada a una red compartida captura todos los paquetes, incluyendo los paquetes destinados a otras computadoras. muy til para seguridad. MAC Spoofing (Suplantacin de MAC) Hijacking: Para este caso el intruso imita una direccin MAC de un cliente vlido y trata de asociarse al Punto de Acceso. Existen dos formas de encontrar una direccin MAC, por fuerza bruta (aunque bastante complejo) simplemente monitoreando el paquetes. DoS (Denial of Service, Denegacin del Servicio) Flooding attacks: Se considera netamente vandalismo, en este tipo de ataque el intruso trata de bajar el servicio ofrecido por el Punto de Acceso. Se puede realizar de dos formas: Irradiando seales RF en la banda de 2.4GHz o 5 GHz hacia el Punto de Acceso enviando paquetes falsos de terminacin de sesin Cliente Punto de Acceso. canal y capturando Es supervisar la red, pero presenta un riesgo de

Asociacin Maliciosa: En este tipo de ataque el intruso intenta obtener informacin valiosa de la red, hacindose un Punto de Acceso vlido y inadvertidos. Ataque hombre en el medio: En este tipo de ataque, el intruso intenta insertarse, l mismo, en la mitad de una comunicacin con el propsito de interceptar los datos de un cliente. De esta forma podra modificar los datos y enviarlos al destino real. El aspecto crtico en las redes inalmbricas es que su medio de transmisin es el aire, por lo cual, no se puede controlar quien detecta o percibe la seal. A continuacin se explican los mecanismos de seguridad ms utilizados en redes WiFi. pasar por asociando clientes

Leccin 4. Mecanismos de seguridad


El hecho de tener un Punto de Acceso irradiando seal, se convierte en una vulnerabilidad para garantizar si no se toman las acciones necesarias de la seguridad. Cualquier persona que detecte la seal y sensible, otros. insertar En un virus

logre ingresar a la red podr navegar gratis por Internet, en el mejor los casos, o podr robar informacin informtico, bloquear servidores, entre mecanismos son:

general, algunos

SSID: Como uno de los primeros niveles de seguridad que se pueden definir en una red inalmbrica se cita al SSID (Service Set Identifier o identificador del servicio). Aunque se trata de un sistema muy bsico (normalmente no se tiene por un sistema de seguridad), este identificador permite establecer o generar, tanto en la estacin cliente como en el Punto de Acceso, redes lgicas que interconectarn a una serie de clientes. Normalmente, cada se cliente los puntos de acceso difunden su SSID para que

pueda ver la

los identificadores disponibles y realizar la seleccionndolos. Pero tambin este SSID en el punto de difusin de

conexin a alguno de ellos simplemente puede inhabilitar

acceso, para dificultar el descubrimiento de la red inalmbrica por parte de personas ajenas a su uso.

Filtrado de direcciones MAC o ACL (Access Control List): Este mtodo consiste de en la creacin de una tabla de datos en cada uno de los Puntos de MAC la red inalmbrica. Access Control) Dicha de tabla las contiene de las red (Media tarjetas Acceso

direcciones

inalmbricas que se pueden

conectar al punto de acceso. Como toda

tarjeta de red posee una direccin MAC nica, se logra autenticar el equipo. Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico para uso grandes: No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los Puntos de Acceso. Despus de cierto nmero de equipos o de puntos de acceso, la situacin se torna inmanejable. El formato de una direccin MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulacin de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un intruso podra capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador. De este modo, el atacante puede hacerse pasar por un cliente vlido. En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo que la red reconoce como vlido. En caso de que el elemento robado sea un Punto de Acceso el problema es ms serio, porque el Punto de Acceso contiene toda la tabla de direcciones vlidas en su memoria de configuracin. en redes medianas o

Debe

notarse

adems,

que

este

mtodo

no

garantiza

la

confidencialidad de la informacin transmitida, ya que no prev ningn mecanismo de cifrado. Protocolo WEP (Wired Equivalent Privacy): Privacidad equivalente en una red cableada. Forma parte de la especificacin 802.11, y se los datos que se transmiten en una WEP utiliza una misma clave dise con el fin de proteger

conexin inalmbrica mediante cifrado.

simtrica y esttica en las estaciones y el Punto de Acceso; y no contempla ningn mecanismo de distribucin automtica de claves, lo que obliga a red. El algoritmo de cifrado utilizado es RC4 con claves, segn el estndar, de 64 bits. Estos 64 al bits vector estn formados por 24 bits correspondientes de inicializacin ms 40 bits de la clave escribir la clave manualmente en cada uno de los elementos de la

secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicializacin (IV), en cambio, es generado dinmicamente y debera ser diferente para cada trama. Por otra parte, WEP no ofrece servicio de autenticacin. El cliente no puede autenticar la red, ni al contrario; basta con que el equipo mvil y el Punto de Acceso compartan la clave WEP para que la comunicacin pueda llevarse a cabo. OSA (Open System Authentication) :Es autenticacin definido por el estndar otro 802.11 mecanismo para de

autenticar

todas las peticiones que el Punto de Acceso y

transmisor reciben.

Cualquier interlocutor es vlido para establecer una comunicacin con el Punto de Acceso. El mecanismo empleado se conoce con el nombre de SKA (Shared Key Authentication) y consiste en que ambos dispositivos disponen de la misma clave transmisor pide al Punto de de le cifrado, entonces, el vez la dispositivo devuelve Acceso autenticarse, el Punto de Acceso permite establecer comunicacin.

le enva una trama al transmisor, que si ste a su correctamente codificada,

Lastimosamente, es un mecanismo poco fiable, dado que no permite tener claves dinmicas. Protocolo de seguridad WPA con la IEEE. Este mejorando el autenticacin. (Wi-Fi Protected Access): Es un

estndar propuesto por los miembros de la Wi-Fi Alliance en colaboracin estndar busca subsanar los problemas de WEP, cifrado de los datos y ofreciendo un mecanismo de

Para solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol Este Protocolo se de Clave de Temporal la de Integridad). longitud de protocolo encarga cambiar clave

compartida entre Punto de Acceso y cliente cada cierto tiempo, amplia su 40 a 128 bits. La clave pasa de ser nica y esttica a ser para cada usuario, para cada sesin generada de forma dinmica,

(teniendo una duracin limitada) y por cada paquete enviado. TKIP utiliza el algoritmo Michael para garantizar la integridad, generando un bloque de 4 bytes denominado MIC a partir de la direccin MAC de origen, de destino y de los datos, aadiendo el MIC calculado a la unidad de datos a enviar. Posteriormente los datos que incluyen el MIC, se fragmentan y se les asigna un nmero de secuencia. La mezcla del nmero de secuencia con la clave temporal genera la clave que se utilizar para el cifrado de cada fragmento. Conceptualmente el vector de inicializacin pasa de 24 a 48 bits, minimizando la para trfico de de reutilizacin difusin de claves. Tambin utiliza de claves los IVs y multidifusin. con respecto Igualmente se mejoraron a WEP. El mecanismo El estndar protocolos autentificar de al

los algoritmos de cifrado de trama y de generacin (Vector Inicializacin), de autenticacin usado en WPA emplea IEEE 802.1x define un protocolo diversos protocolo para 802.1x/EAP. encapsular para

autenticacin sobre protocolos de la capa de enlace de datos. IEEE 802.1x usuario permite a utilizar del mtodos travs de autenticacin extensible (EAP).

IEEE 802.1x define 3 entidades: El solicitante (supplicant), reside en la estacin inalmbrica, cuando pasa a estar activo en el medio selecciona y se asocia a un Punto de Acceso. El autenticador (authenticator), reside en el Punto de Acceso. Detecta la asociacin del cliente y habilita un puerto para ese solicitante, permitiendo nicamente el trfico 802.1x, el resto de trfico se bloquea. El servidor de autenticacin, reside en un servidor AAA (Authentication, Authorization, & Accounting), Servicio de usuario de acceso telefnico de autenticacin remota (RADIUS) o

Diamater 802.1x utiliza un mtodo de control de acceso basado en el concepto de puerto (PAE, Port Acess Entity). El autenticador crea un puerto lgico por cliente, existiendo dos caminos uno autorizado y otro no. Mientras el cliente no se ha autenticado con xito nicamente se permite trfico 802.1x/EAP hacia el servidor de autenticacin.

Los mtodos de autenticacin definidos en WPA son: EAP-TLS, EAPTTLS y PEAP. Estos pblica (PKI) para autenticacin, mtodos se basan en la infraestructura de clave autenticar al usuario y al servidor de certificados digitales. La premisa es la

utilizando

existencia de una Autoridad de Certificacin (CA) de confianza para la organizacin, que emita certificados para los usuarios y el servidor de autenticacin. La CA puede ser privada (empresarial) o pblica (basada en CAs de Internet como Verisign). EAP-TLS (Transport Layer Security): Los usuarios y el servidor de autenticacin deben tener un certificado digital. asociacin y la creacin del puerto (nombre el autenticador, enva su identificacin validarlo El solicitante, de de acceso usuario) responde tras por la el

hacia el con su

autenticador y ste hacia el servidor de autenticacin. Este ltimo enva su certificado al cliente, al certificado. cliente El servidor de autenticacin comprueba si el certificado

es vlido y corresponde con el nombre de usuario antes enviado, si es as autentica al cliente. Cliente y servidor generan la clave de cifrado para esa sesin, y el servidor de autenticacin la enva al punto de acceso, de forma que ya puede comunicarse el cliente de forma segura. PEAP Y EAP-TTLS: EAP-TLS exige que todos los clientes dispongan de un certificado digital lo que puede ser, en muchos casos, un que de datos inconveniente tcnico requieren dispone de y econmico. Para evitar esta necesidad aparecen 2 del certificado el cliente en el servidor enviarle

mtodos: Protected EAP (PEAP) y EAP-Tunneled TLS (EAP-TTLS), nicamente un

autenticacin. La idea subyacente es que si el servidor de autenticacin certificado digital, podr

cifrados, crendose un tnel de seguridad por donde el cliente podr enviar sus datos de autenticacin. PEAP fue diseado por Microsoft, Cisco y RSA. Cuando el cliente ha validado el certificado del servidor de autenticacin y creado el tnel, usando TLS se inicia una nueva autenticacin donde negocian un mtodo, por ejemplo MS-CHAP v2, tras autentificar el servidor al cliente, ambos generan la clave de sesin. WPA2 (IEEE 802.11i): Es cifrado NIST. AES (Advanced el nuevo Estndar del IEEE para

proporcionar seguridad en redes WLAN. Incluye el nuevo algoritmo de Encription Standard), desarrollado por el sus y Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con Requiere un hardware potente para realizar el los aseguramiento mensajes, WPA2 de la integridad CCMP utiliza Para de

claves de 128 bits. algoritmos. autenticidad

(Counter-

Mode/Cipher Block Chiang /Message Authentication Code Protocol) en lugar de los cdigos MIC. VPN (Redes Privadas Virtuales): Una Private Network, red privada virtual (Virtual resultan

VPN) emplea tecnologas de cifrado para crear un

canal virtual privado sobre una red de uso pblico. Las VPN funcionan sobre cualquier tipo de hardware inalmbrico y limitaciones de WEP. Para configurar una red

especialmente atractivas para proteger redes inalmbricas, debido a que superan las utilizando inalmbrica

las VPN, debe comenzarse por asumir que la red inalmbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalmbrico debe estar aislada del resto de la red, mediante el uso de una lista de todos los puertos de 2 el al permitir completo acceso adecuada en un enrutador, o agrupando

acceso inalmbrico en una VLAN si se emplea dispositivos de capa (Switch). Dicha lista de acceso y/o VLAN solamente debe acceso del autenticacin cliente, de la VPN. Deber permitirse acceso

cliente inalmbrico a los servidores de autorizacin y

slo cuando ste ha sido debidamente autorizado y autenticado.

PROBLEMAS CONCRETOS DE SEGURIDAD EN WIFI

Puntos Ocultos: Este es un problema especfico de las redes inalmbricas, pues suele ser muy comn que los propios empleados de la empresa por cuestiones de comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es la situacin en la cual un intruso lo deja oculto y luego ingresa a la red desde cualquier ubicacin cercana a la misma. La gran ventaja que queda de este problema es que es muy fcil su identificacin siempre y cuando se propongan medidas de auditoras peridicas especficas para la Infraestructuras WiFi de la empresa, dentro del plan o poltica de seguridad. Falsificacin de AP: Es muy simple colocar una AP que difunda sus SSID, para permitir a cualquiera que se conecte, si sobre el mismo se emplean tcnicas de Phishing, se puede inducir a creer que se est conectando a una red en concreto. Existen varios productos ya diseados para falsificar AP, en la terminologa WiFi se los suelen llamar Router AP o Fake AP, el ms comn es un conocido script en Perl denominado justamente FakeAP, que enva Beacons con diferentes ESSID y diferentes direcciones MAC con o sin empleo de WEP. Deficiencias en WEP: (Caractersticas lineales de CRC32): Esta

caracterstica fue demostrada en teora por Nikita Borisov, Ian Goldberg y David Wagner. El ICV permite verificar la integridad de un mensaje, por lo tanto, el receptor aceptar el mensaje si su ICV es vlido (Recuerdo que es un simple CRC32). Esto presenta dos problemas: El CRC es independiente de la clave empleada. Los CRC son lineales

En virtud de esta linealidad, se puede generar un ICV vlido. Un atacante debe interceptar un mensaje (conocido o no) y modificarlo en forma

conocida para generar un mensaje m, operando sobre el mismo obtendr un paquete que ser aceptado por el receptor. ICV independiente de la llave: Esta caracterstica fue demostrada en teora por David Wagner. Nuevamente se trata el ICV, el cual se calcula previamente a comenzar el proceso criptogrfico, por lo tanto no depende de la clave ni del IV. Esta debilidad da lugar a que conocido el texto plano de un solo paquete encriptado con WEP, sea posible inyectar paquetes en la red. Tamao de IV demasiado corto: El IV tiene 24 bits de longitud (224 = 16.777.216) y viaja como texto plano. Un punto de acceso que opere con grandes volmenes de trfico comenzar a repetir este IV a partir de aproximadamente 5 horas. Esta repeticin hace que matemticamente se pueda operar para poder obtener el texto plano de mensajes con IV repetido (sin gran nivel de dificultad). El estndar especifica que el cambio de IV es opcional, siendo un valor que empieza con cero y se va incrementando en uno. Deficiencias en el mtodo de autenticacin: Si un atacante captura el segundo y tercer mensaje de administracin en una autenticacin mutua. El segundo posee el desafo en texto plano y el tercero contiene el mensaje criptografiado con la clave compartida. Con estos datos, posee todos los elementos para autenticarse con xito sin conocer el secreto compartido (Con esto slo logra autenticarse, luego queda el acceso a la red). Debilidades en el algoritmo key Scheduling de RC4: scott Fluhrer, Itsik Mantin y Adi Shamir publicaron en Agosto del 2001 la demostracin terica de la vulnerabilidad ms devastadora de las existentes hasta ahora en la encriptacin WEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la primera persona que implement este ataque con xito. Demostraron que usando slo la primera palabra de un keystream, podan obtener informacin de la clave secreta compartida. Se buscan IVs que causen que no haya informacin de la llave en el keystream. Los autores llamaron a esta condicin resolved condition o condicin resuelta.

El nmero de paquetes que se necesitan recolectar antes de descubrir un byte de la llave vara en funcin de en que valor se encuentre el contador de IVs de las tarjetas que se estn monitorizando. Hay 9.000 IV's dbiles en los 16 millones de IV's posibles. Cuntos paquetes encriptados se necesitan recolectar para crackear la llave WEP? La mayora de las llaves pueden ser adivinadas despus de encontrar aproximadamente 2000 paquetes resueltos. Algunas llaves requieren que capturemos incluso ms de 4000 paquetes resueltos.

Se puede adivinar la llave despus de recolectar de 5 a 10 millones de paquetes encriptados. Poco despus de que el trabajo realizado por estos tres autores y la vulnerabilidad prctica de Stubblefield fuera publicado, aparecieron dos herramientas en Internet que implementan totalmente el ataque: Esto fue la sentencia definitiva para WEP. Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de la informacin utilizada para la generacin de las claves de cifrado es muy dbil. Segn este estudio, WPA en determinadas circunstancias es incluso ms inseguro que WPE. Cuando las claves preestablecidas utilizadas en WPA utilizan palabras presentes en el diccionario y la longitud es inferior a los 20 caracteres, el atacante slo necesitar interceptar el trfico inicial de intercambio de claves. Sobre este trfico, realizando un ataque de diccionario, el atacante puede obtener la clave preestablecida, que es la informacin necesaria para obtener acceso a la red. Es decir, a diferencia de WEP en que es necesario capturar un volumen significativo de trfico para poder identificar las claves, en WPA nicamente capturando el trfico de intercambio de claves para poder realizar este ataque de diccionario. No es un problema nuevo, pues fue apuntado durante la verificacin inicial del protocolo. Es solo una muestra que una implementacin inadecuada puede afectar negativamente cualquier sistema

de cifrado. Como hemos indicado, el problema solo es explotable bajo una serie de circunstancias muy concretas. Este problema puntual no es, en absoluto, una indicacin de la debilidad de WPA. nicamente es un recordatorio de la necesidad de utilizar claves convenientemente largas y que incluyan caracteres especiales.

Leccin 5. Medidas de seguridad en WIFI


Emplear las mismas herramientas que los intrusos: realizar la misma actividad, pero para el lado bueno, es decir realizar controles peridicos con Netstumbler, Escuchar trfico e intentar obtener informacin trivial con Kismet o AirSnort, medir potencias irradiadas con cualquier tarjeta desde los permetros de la red. Mejorar la seguridad fsica. Cancelar puertos que no se emplean. Limitar el nmero de direcciones MAC: que pueden acceder. Esta actividad se realiza por medio de ACLs (Access List Control) en los AP, en las cuales se especifica (a mano) las direcciones MAC de las tarjetas a las que se les permitir el acceso, negando el mismo a cualquiera que no figure en ellas. Cabe aclarar que es tremendamente fcil falsificar una direccin MAC (Ej: en los SSOO Linux es simplemente el comando ifconfig). Satisfacer la demanda: Si se estn empleando AP no autorizados por parte de los empleados, es porque les resulta til, por lo tanto, se pueden adoptar las medidas para que se implanten, pero de forma segura y controlada, de otra forma, seguirn apareciendo, pero de forma clandestina. Controle el rea de transmisin: muchos puntos de acceso inalmbrico permiten ajustar el poder de la seal. Coloque sus puntos de acceso tan lejos como sea posible de las paredes y ventanas exteriores. Pruebe el poder de la seal para que usted nicamente pueda conectarse a estos sitios. Luego, asegrese de cambiar la contrasea predeterminada en todos los puntos de acceso. Utilice una contrasea fuerte para proteger todos los puntos de acceso. Implemente la autenticacin de usuario: Mejore los puntos de acceso para usar las implementaciones de las normas WPA y 802.11i. Proteja la WLAN con la tecnologa VPN Ipsec o tecnologa VPN clientless: esta es la forma ms segura de prestar servicios de autenticacin de usuario e integridad y confidencialidad de la informacin en una WLAN. La tecnologa adicional VPN no depende del punto de acceso o de la tarjeta LAN inalmbrica; por consiguiente, no se incurren en costos adicionales de hardware puesto que las normas de seguridad inalmbrica continan evolucionando. Active el mayor nivel de seguridad que soporta su hardware: incluso si tiene un equipo de un modelo anterior que soporta nicamente WEP, asegrese de activarlo. En lo posible, utilice por lo menos una WEP con un mnimo de encriptacin de 128 bits.

Instale firewalls personales y proteccin antivirus en todos los dispositivos mviles: la Alianza WiFi recomienda utilizar la poltica de seguridad de redes corporativas para imponer su uso continuo. Adquiera equipamiento que responda a los estndares y certificado por WiFi Alliance.

Uso del Protocolo WEP en redes Inalmbricas Utilizando el mismo esquema de red de la leccin 5 del captulo 1, seleccionamos el router inalmbrico y nos ubicamos en la seccin Config. All se encuentra establecido el modo de Seguridad a utilizar, el cual por defecto se encuentra deshabilitado. En ste caso en particular, seleccionamos WEP y establecemos la contrasea o Key, la cual ser utilizada por el router inalmbrico y los PCs para encriptar su informacin bajo el uso de ste protocolo. Vale la pena mencionar que sta contrasea deber ser de al menos 10 caracteres. Existen herramientas software especializadas en generar ste tipo de contraseas teniendo en cuenta criterios de seguridad mayores a los que usualmente poseen las contraseas convencionales.

Obsrvese, que si activamos el protocolo WEP en el router, los equipos o host no establecern comunicacin con l hasta que en cada uno de ellos no se defina que se utilizar ste protocolo y se defina la misma contrasea de encriptacin configurada en el router, tan pronto sta configuracin se

realiza

en

uno

de

los

PCs,

automticamente

inicia

el

proceso

de

comunicacin.

En la siguiente figura se ilustra la configuracin en uno de los PCs

Configurando el segundo PC inalmbrico, finalmente queda configurada la red de la siguiente forma:

USO DE LA HERRAMIENTA NETSTUMBLER Actualmente, el uso de redes inalmbricas en los hogares y en las empresas se hace cada vez ms comn debido a las grandes ventajas que stas ofrecen, tales como: movilidad, facilidad de instalacin, bajo costa de implementacin, etc. Sin embargo, existe un gran problema debido al uso de un medio comn y abierto, en donde cualquier persona cercana a la red podra tener acceso. La seguridad en las redes inalmbricas es un aspecto crtico que no se puede descuidar. Debido a que las transmisiones viajan por un medio abierto (el aire, al cual tiene acceso cualquiera), se requieren mecanismos que aseguren la confidencialidad de los datos as como su integridad y autenticidad. Los puntos o estaciones ocultas son un problema especfico de las redes inalmbricas, pues suele ser muy comn que los propios empleados de la empresa por cuestiones de comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es la situacin en la cual un intruso lo deja oculto y luego ingresa a la red desde cualquier ubicacin cercana a la misma. Otro problema es la Falsificacin de

AP (Punto de Acceso) es muy simple colocar un AP que difunda sus SSID, para permitir a cualquiera que se conecte, si sobre el mismo se emplean tcnicas de Phishing, se puede inducir a creer que se est conectando a una red en concreto. No es desconocido que la seguridad en redes inalmbricas sigue siendo deficiente en comparacin con la de redes cableadas, la posibilidad de crear puntos de acceso (Access Point - AP) virtuales sin autorizacin es relativamente fcil, as como adquirir las claves para autenticarse en el sistema. Por tal razn, se hace necesario el uso de herramientas que faciliten el trabajo a la hora de crear y detectar una red inalmbrica, as como restringir el acceso a intrusos o detectar en qu momentos se est vulnerando la seguridad de una red. Las herramientas existentes ayudan a descubrir redes inalmbricas, sin embargo, debido a la falta de drivers de red y otros elementos no es posible sacar el mximo provecho a las mismas, debido a que la gran mayora de programas soporta un numero limitado de tarjetas o puede soportar gran numero pero su instalacin es complicada y mas considerando que la mayora de estas herramientas fueron diseadas para el sistema operativo Linux. Kismet y Netstumbler son herramientas claves para la deteccin y anlisis de parmetros propios de redes inalmbricas. Kismet es una herramienta desarrollada para ambiente Linux y Netstumbler funciona bajo ambiente Windows, la cual permite detectar WLANs mediante el uso de tarjetas wireless 802.11a, 802.11b y 802.11g. puede ser descargado desde la siguiente direccin: http://www.stumbler.net Entre sus principales usos se pueden mencionar: 1. Verificar la configuracin de una red inalmbrica. 2. Obtener la intensidad de la seal (dB) recibida en diversos puntos cercanos a la fuente de radiacin 3. Detectar otras redes que pueden causar interferencias a la nuestra.

4. Establecer la mejor orientacin de una antena segn los parmetros de radiacin requeridos 5. Sirve para detectar puntos de acceso no autorizados (Rogue APs). 6. Detectar todos los APs que estn a nuestro alrededor (WarDriving). Pantalla principal Al iniciar la herramienta Netstumbler, va listando las redes inalmbricas detectadas que va encontrado y sus caractersticas principales. Esta herramienta permite obtener fcilmente informacin de cada una de las redes inalmbricas detectadas, la cual es clasificada y visualizada en el cuadro observado al lado derecho de la pantalla principal. A continuacin se hace una descripcin de cada uno de los elementos que all se relacionan: MAC: Direccin Fsica o MAC del AP o del dispositivo de red inalmbrico SSID: Nombre de la red inalmbrica detectada Name: Corresponde al nombre del AP. Vale la pena mencionar que sta columna habitualmente est en blanco debido a que Netstumbler solo detecta el nombre de los APs Orinoco o Cisco. Chan: Indica el canal de frecuencia utilizado por la red inalmbrica para la transmisin de la informacin. Un asterisco (*) despus del nmero del canal significa que est asociado con el AP. Un signo de suma (+) significa que estuvo asociado recientemente con el AP. Y cuando no hay ningn carcter significa que ha localizado un AP y no esta asociado a l. Speed: Hace referencia a la velocidad de transmisin, en donde los Mbps mximos que acepta esa red (11, 22, 54...) segn el protocolo utilizado por los dispositivos, ya sea: 802.11 a,b o g. Vendor: Indica el fabricante, el cual es fcilmente identificado por los 6 primeros dgitos de la direccin MAC propios del dispositivo de Red utilizado. ste parmetro no siempre se puede visualizar debido a que la base de datos de los fabricantes no se encuentra actualizada, en cuyo caso se establece el nombre Fake, el cual no corresponde al nombre de ningn fabricante. Type: Tipo de red (AP-infraestructura, o peer-ad-hoc) Encrypton: Corresponde al tipo de Encriptacin utilizada en la red inalmbrica. Algunas veces se suele equivocar y algunas WPA las detecta como WEP, acrnimo de Wired Equivalency Privacy. SNR: Acrnimo de Signal Noise Ratio. Es la relacin actual entre los niveles de seal y ruido para cada punto de acceso. Signal+: Seal(MAX), muestra el nivel mximo de seal que ha sido detectado para un punto de acceso en particular. Noise: Corresponde al nivel de Ruido actual propio de cada dispositivo de red inalmbrico detectado. El nivel de ruido es expresado en dB. Vale la pena mencionar que ste parmetro No es

soportado por todas las tarjetas de red inalmbricas, lo cual es evidenciado fcilmente debido a que se visualiza un valor de -100dB. SNR+: Visualiza el nivel mximo que ha tomado el factor SNR para cada punto de acceso IP Adress: Indica la direccin IP en la que se encuentra la red, aunque solo la muestra en el caso de estar conectados a la misma. Latitude, Longitude, Distance: Es utilizada en casos especiales, en donde se hace uso de un dispositivo GPS, el cual indica la posicin global estimada. First Seen: Hora en la cual la red fue detectada por primera vez. Last Seen: Hora en la cual fue detectada por ltima vez. Signal: Nivel de seal actual en dB.

Al lado derecho, en la primera columna se observa un pequeo icono circular, el cual presenta un color y en algunos casos un smbolo en forma de candado; el color hace referencia a la intensidad de la seal recibida y el smbolo indica que el punto de acceso presenta algn tipo de seguridad ya sea por contrasea, por MAC o por Protocolos. El nivel de intensidad se puede clasificar segn el color de la siguiente forma: Gris: No hay seal. Rojo: Seal pobre o baja. Naranja: Seal regular o mediana. Amarillo: Seal buena. Verde claro: Muy buena seal. Verde oscuro: La mejor seal. Un ejemplo de esto se ilustra claramente en la siguiente figura

En el lado izquierdo se encuentran tres elementos importantes: Channels, SSID, Filtres Channels: Clasifica cada una de las redes inalmbricas detectadas segn el canal de frecuencia establecido propio. SSIDs: Clasifica en una forma ms completa la informacin de cada una de las redes detectadas, indicando su nombre, el canal de comunicacin, la velocidad de Tx, el tipo de dispositivo inalmbrico detectado (AP: Access Point, Peer: Portatil), si existe un protocolo de seguridad (WEP, WPA), relacin Seal a Ruido, Potencia de la Seal recibida, entre otros aspectos. Adicionalmente, permite obtener grficamente la relacin Seal a Ruido para cada una de las redes detectadas, tal como se ilustra a continuacin

Grfica de seal/ruido (SNR)

En la figura anterior se puede observar que en la parte izquierda de la pantalla al hacer clic en alguna MAC de las redes que fueron detectadas, aparecer el grfico correspondiente a la relacin SNR. La siguiente figura corresponde a una grfica de ste estilo, sin embargo, obsrvese que en ella aparecen dos colores (Verde y Rojo). La zona verde indica el nivel de seal. A mayor altura, mejor seal. La zona roja (si esta soportado por la tarjeta) indica el nivel de ruido. A mayor altura mayor ruido. El espacio entre la altura de la zona roja y verde es el SNR.

Existen tarjetas de red inalmbricas con las cuales Netstumbler usa el controlador NDIS 5.1, el cual no permite visualizar el nivel de ruido respectivo. A continuacin se ilustra un ejemplo que explica la forma de calcular el parmetro SNR, el cual corresponde a SNR=Signal-Noise.

Ejemplo: Si Signal=-60 y Noise=-85

El valor de SNR (que este es normalmente positivo) ser: SNR=-60-(-85)=25 dB. Filters: Como su nombre lo indica, obedece a diversas opciones de filtrado segn las caractersticas que ud desee obtener. Por ejemplo, si desea listar las redes sin protocolo de seguridad, listar los dispositivos AP (Access Point) o Peer (Portatiles), entre otros aspectos de inters.

Opciones Adicionales: Barra de Mens Aunque Netstumbler, es una herramienta que est predefinida en el idioma ingls, es posible establecer una barra de mens en espaol, lo cual es posible bajo el uso de un Plugin, el cual puede ser descargado desde la direccin: http://www.nautopia.net/traducciones/senpai/NetStumbler.exe A continuacin se hace la explicacin de algunas de sus funciones: Men Archivo: Corresponde a las opciones tpicas para guardar y abrir archivos igual que cualquier otro software de windows. Una opcin interesante de este men es que se puede utilizar la opcin aadir (merge) para adjuntar mltiples archivos de capturas en uno solo. De esta forma podras guardar todos tus archivos juntos en uno. Men Editar: Permite modificar algunos parmetros visibles por la herramienta, e incluso permite borrar las redes que se desee de la lista existente en la pantalla principal. Men Ver: Esta opcin permite elegir diferentes tipos de visualizar la informacin. En la siguiente figura se ilustra el men de opciones posibles, las cuales pueden ser configuradas segn la necesidad:

En la parte izquierda se puede especificar la velocidad de bsqueda entre 0,5 segundos y 1,5 segundos. Por defecto est establecido un valor de 1 segundo. El valor adecuado depende de la situacin, la cual obedece a un estado estacionario o en movimiento. Segn el caso se recomienda los siguientes parmetros, en donde a mayor velocidad menor deber ser el tiempo de bsqueda: Caminando: 1,50 segundos. Corriendo, footing: 1,25 segundos. Monopatn, patines: 1 segundo. Conduciendo a baja velocidad (menos de 40 Km/h.): 0,75 Seg. Conduciendo a alta velocidad (alrededor de 40 Km/h.): 0,5 segundos.

En la parte derecha se pueden observar las siguientes opciones: Comenzar nuevo documento buscando: Si esta opcin es seleccionada, cada vez que se cree un nuevo archivo se iniciar automticamente un proceso de escaneo y cualquier documento que estuviese previamente recibiendo resultados del escner dejar de recibirlos. Reconfigurar tarjeta automticamente: Si est activada esta opcin, inutilizars el servicio de Windows "Configuracin inalmbrica rpida (WZC)". Recopilar nombres e IPs de los puntos de acceso (APs): Intenta averiguar las direcciones IP de los AP. Guardar archivos automticamente cada 10 minutos: Graba el archivo sin preguntar por confirmacin. Las otras opciones: Visualizar, GPS, Scripting y Midi, no fueron utilizadas por falta de herramientas como GPS.

Men Proyecto: Aqu se puede seleccionar la tarjeta de red inalmbrica que se desee utilizar para realizar el proceso de escaneo con el Netstumbler. En el caso de poseer varias tarjetas, es posible abrir varias sesiones de Netstumblers al mismo tiempo y en cada un seleccionar una tarjeta diferente a fin de comparar los resultados obtenidos en cada una de ellas.

Actualmente, existen una gran variedad de programas que permiten posicionar las capturas de Netstumbler bajo el uso de GPS en un mapa. Entre los ms utilizados se encuentran: Microsoft Streets & Trips DiGLE StumbVerter 1.5

De los cuales Stumbverter 1.5, es el ms recomendado para ste fin. Con sta herramienta es posible identificar mediante GPS cualquier punto de acceso en un mapa de cualquier ciudad del Mundo. Para usarlo es necesario: Tener GPS NetStumbler Microsoft MapPoint Stumbverter 1.5 Un mapa de la ciudad.

A continuacin se ilustra esquema tomado de un ejemplo realizado en la ciudad de Barcelona (Espaa). A travs del cual se evidencia claramente la presencia de una gran variedad de Access Points detectados y su posicin geogrfica respectiva segn el caso

Adicionalmente, sta herramienta incluye una utilidad que permite realizar la comparacin entre Antenas (Antena Comparison Tool), la cual permite la exportacin de los datos del NetStumbler a ella. Desventajas de la Herramienta Netstumbler No permite visualizar informacin completa sobre cada uno de los clientes conectados a la red. Constantemente presenta errores de identificacin en el protocolo de encriptacin, confundiendo sistemas WPA con WEP entre s. Si la tarjeta de red se encuentra configurada en modo monitor presenta fallos constantes, evitando inclusive almacenar la informacin correspondiente a los paquetes capturados, lo cual es de gran importancia. Es una herramienta que en el momento de ser utilizada es fcilmente detectable e identificable por otros programas.

Netstumbler, es considerada una herramienta de gran utilidad a la hora de disear e implementar una red inalmbrica, es muy fcil de manejar, presenta una interfaz de usuario bastante agradable, permite identificar fcilmente dispositivos de red existentes e informacin de cada uno de ellos.

Captulo 3. CAD para redes LAN inalmbricas A continuacion se estudiaran varias herramientas empleadas en la medicion de parametros importantes de las redes LAN inalambricas. Leccin 1. Herramientas para medicin de potencia
Existen diversas herramientas en la Web que permiten medir parmetros claves en una red inalmbrica, uno de ellos es la potencia. Netstumbler es una herramienta que permite medir la potencia de diversas redes, pero en la mayora de los casos es ms importante conocer siempre de primera mano la potencia que alcanza nuestra conexin. Wifi SIStr, es una herramienta que permite ver en todo momento el valor correspondiente a la potencia de nuestra conexin inalmbrica. Est constituida por una barrita que siempre estar visible, y que representa la intensidad de la seal wifi que llega al equipo, y un ndice numrico que indicar el nivel de la misma. Tal como se indica en la siguiente figura

De este modo, se sabr de inmediato el motivo por el cual se encuentra fallando una conexin, si es por culpa de la intensidad de la seal o por problemas con el proveedor directamente. Wifi SIStr incluye tambin un completo men de opciones y configuracin, en el que se pueden establecer diversos parmetros de la herramienta tales como: elegir el tamao de los indicadores, cambiar el idioma (soporta espaol), la frecuencia con la que se va a actualizar, o el aspecto grfico y

los skins entre otros aspectos relevantes relacionados con la medicin de potencia.

Otra herramienta que es de gran importancia al igual que las dos mencionadas WirelessMon WirelessMon 2.0, es una aplicacin que permite monitorear y controlar el estado de las tarjetas inalmbricas o wifi obteniendo adems informacin de las posibles redes cercanas inalmbricas que captes para comprobar si puedes conectarte a ellas. anteriormente y que en conjunto arroja informacin importante de las redes inalmbricas que se encuentran alrededor es

Uno de sus principales caractersticas es que permite en todo momento ir seleccionando el canal que est menos saturado para tener una conexin mejor y ms accesible. Al igual que Netstumbler permite extraer informacin importante de cada una de las conexiones inalmbricas cercanas tales como: Intensidad de la seal recibida, nombre de la red (SSID), restricciones de seguridad por encriptacin, direcciones MAC, tcnica de modulacin, canal establecido por la red inalmbrica, entre otros aspectos de inters. Adicionalmente, permite obtener grficos estadsticos que describen el rendimiento de la red inalmbrica, relacionando entre s varios parmetros de inters. Tal como se ilustra en la siguiente figura

WirelessMon permite identificar claramente informacin detallada de cada una de las conexiones inalmbricas detectadas, informacin que se representa en forma ms clara y completa que la obtenida con otras herramientas como Netstumbler. Alineador Wireless 1.0 A la hora de conseguir unos tiempos de respuesta aceptables y un rendimiento ptimo en una red Wireless (inalmbrica), es fundamental que las antenas de los enlaces wireless estn correctamente alineadas. Con este programa, Alineador Wireless, podemos efectuar diferentes tests de orientacin, y con unas sencillas simples medidas y calibraciones conocer la alineacin adeacuada para nuestra conexin a red. Los tests y comprobaciones que realiza Alineador Wireless se dividen en dos tipos: un anlisis total de la orientacin de la antena, y una orientacin dinmica. Combinando ambos podremos conseguir una alineacin perfecta de nuestras antenas inalmbricas.

Leccin 2. Herramientas para deteccin de intrusos

As como es de vital importancia el conocer cules redes se encuentran activas a nuestro alrededor y lograr acceder a ellas, es de vital importancia tambin el saber quienes acceden a nuestra propia red inalmbrica.

Air Snare 1.5 El gran peligro de las redes inalmbricas es que cualquier intruso puede acceder a ellas si no tomamos las debidas precauciones. Para eso sirve precisamente Air Snare, un detector de intrusos para redes inalmbricas que te avisa si se conecta a la tuya cualquier direccin MAC no autorizada (no incluida en tu lista). Cuando se produzca este hecho, el programa podr realizar diferentes acciones segn lo que hayamos preconfigurado antes. Enviar un mensaje de correo, efectuar una grabacin de toda la sesin, o enviar un mensaje a travs de la red a esa mquina intrusa para avisarle de que ha sido detectada y que est bajo control.

myWIFIzone Existe una herramienta software de versin libre, denominado myWIFIzone que junto con Air-Snare, permiten controlar el acceso de usuarios no deseados a la red inalmbrica sin permiso, indicando de inmediato en forma auditiva o visual la intensin de otro equipo acceder a nuestra red local. Un parmetro importante de visualizacin del intruso es su direccin MAC brindando la opcin para reaccionar frente a este intruso, estableciendo la opcin de dar acceso al usuario o no. A continuacin se ilustra el proceso de instalacin de myWIFIzoneel.

Una vez finalizada la instalacin aparecer un cono en forma de semforo sobre la barra de herramientas del men inicio de Windows, el cual podr ser configurado segn lo deseado. Tal como se ilustra en la siguiente figura

En el caso de intentar ingresar un intruso a nuestra red, la aplicacin

abrir

una

ventana

emergente

advirtiendo

que

un intruso

se

ha

conectado, y dando la opcin de permitir o denegar el permiso para el acceso a la red tal como se ilustra en la siguiente figura.

Si se desea ingresar al cuadro de propiedades, solo se debe dar click derecho en el cono del semforo, en cuyo caso emerge la ventana que se expone a continuacin

A fin de permitir o no el acceso de nuestra red de ciertos equipos, la herramienta a travs de la opcin de listas blancas, lista el conjunto de direcciones IP y sus respectivas direcciones MAC, las cuales sern

programadas ya sea por permiso o restriccin por MAC o por direccin IP segn se desee.

Otras herramientas software utilizadas conmnmente son:

Aircrack-ng Aircrack-ng es una herramienta de monitoreo y anlisis de redes

inalmbricas, la cual permite verificar la seguridad del cifrado de conexiones WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access). Este programa permite capturar paquetes de informacin de una red concreta. Incluye diversas herramientas, como por ejemplo Airodump, un sniffer que es el responsable de capturar los paquetes para el monitoreo. Cuando se haya capturado una cantidad suficiente de paquetes, los paquetes deben ser cargarlos en Aircrack y dejar que ste descifre la clave averiguando a qu red pertenecen.

DeviceScape 1.1.45

Devicescape permite conectar tu computador porttil a redes inalmbrica Wifi, as como a redes domsticas, sin necesidad de depender de nombres de usuario, contraseas ni claves de seguridad. Simplemente abre tu porttil, y te encontrars navegando de inmediato por Internet o consultando tu correo en cuestin de segundos. DeviceScape tiene soporte para ms de 160,000 puntos de conexin (hotspots) inalmbricos a lo largo de todo el mundo. Facilita muchsimo la tarea de compartir tu red inalmbrica de forma segura con amigos, as como permitir tambin el acceso a sus redes. DeviceScape permite agilizar y facilitar el acceso a redes inalmbricas desde todo tipo de dispositivos: telfonos mviles, computadores porttiles, iPhones, iPods, entre otros

Leccin 3. Herramientas para aplicaciones peer to peer


Una de las necesidades que actualmente se hacen evidentes en cualquier mbito que relacione el uso de computadores, es el hecho de compartir recursos, especficamente, el poder compartir archivos; los cuales pueden ser de audio, video, texto, imagen, entre otros. Esto es posible gracias a la existencia de las redes de computadores, en donde la ubicacin de los equipos puede realizarse a travs de una intranet o a travs de Internet. Para acceder remotamente de un equipo a otro, es necesario el uso de protocolos y aplicaciones que lo permitan, existentes en los computadores involucrados en el proceso de comunicacin. Remotamente se puede acceder prcticamente a cualquier recurso que ofrece uno o ms computadores. Se pueden acceder a archivos, dispositivos perifricos (como impresoras), configuraciones, entre otros elementos requeridos en un momento dado. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc. Existen actualmente una gran variedad de aplicaciones que permiten controlar un computador remotamente, entre ellos, uno de los ms populares es el VNC, que es gratuito y libre. Tambin existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando slo un navegador web, ya sea a travs de internet o cualquier otra red.

Con base en lo anterior, surge un concepto en informtica denominado peer-to-peer, lo cual traduce de par a par o de punto a punto, y ms conocida como P2P. Este tipo de red presenta como principal caracterstica que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultneamente como clientes y como servidores de los dems nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantneos solo que de una forma mas eficiente. Aunque es una red sin clientes ni servidores fijos, contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monoltica, en donde no hay distribucin de tareas entre s, slo una simple comunicacin entre un usuario y un equipo Terminal, en donde el cliente y el servidor no pueden cambiar de roles entre s. Una de las grandes ventajas que ofrecen ste tipo de redes, es que son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los dems usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mayor rendimiento en las conexiones y transferencias que con algunos mtodos centralizados convencionales, en donde una cantidad relativamente pequea de servidores provee el total de ancho de banda y recursos compartidos para un servicio o aplicacin. Aunque una gran cantidad de nodos conforman la red, cualquier nodo puede iniciar, detener o completar una transaccin compatible, sin necesidad de regirse por una poltica comn establecida en la red, la cual controle sus acciones. La eficiencia de cada nodo depende de su configuracin local, velocidad de proceso, ancho de banda, capacidad de almacenamiento en disco, entre otros aspectos propios del proceso de comunicacin. Las principales caractersticas que presentan las redes P2P son las siguientes: Escalabilidad. Robustez. Descentralizacin

Los costos estn distribuidos entre los usuarios. Anonimato. Seguridad.

Aplicaciones de las redes P2P Algunos ejemplos de aplicacin de las redes P2P: Intercambio y bsqueda de ficheros. Quizs sea la aplicacin ms extendida de este tipo de redes. Algunos ejemplos son BitTorrent o la red eDonkey2000. Sistemas de ficheros distribuidos, como CFS o Freenet. Sistemas de telefona por Internet, como Skype. Clculos cientficos que procesen enormes bases de datos, como los bioinformticos.

Para el correcto funcionamiento de una red P2P hay que resolver dos problemas fundamentales:

Encontrar un nodo que ya est conectado a la red P2P Para resolver ste problema la solucin habitual es realizar una conexin a un servidor (o servidores) inicial con direccin bien conocida (normalmente IP fija) que el programa P2P tiene almacenada. Este servidor inicial se encarga de mantener una lista con las direcciones de otros nodos que estn actualmente conectados a la red. Tras esto, los clientes ya tienen informacin suficiente para entrar en la red y pueden intercambiar informacin con otro nodos ya sin intervencin de los servidores iniciales.

Conectarse a nodos sin direccin IP pblica entre ellos. Para resolver el problema de conexin cuando los nodos no tienen direccin pblica, estos se conectan a travs de otro nodo que funciona como proxy de la conexin. Los dos nodos se conectan al proxy, y ste enva la

informacin que llega de uno al otro. Cualquier nodo con una direccin IP pblica puede ser escogido como proxy de una conexin entre dos nodos.

Clasificacin de las redes P2P La forma ms comn de clasificar las redes P2P, depende de la forma cmo se encentra constituida segn su grado de centralizacin. En cuyo caso, se pueden establecer tres tipos de redes P2P.

Redes P2P centralizadas Se fundamente en una arquitectura monoltica donde todas las

transacciones se hacen a travs de un nico servidor que sirve de punto de enlace entre dos nodos, y que a la vez almacena y distribuye los nodos donde se almacenan los contenidos. Una red de este tipo presenta las siguientes caractersticas: Se rige bajo un nico servidor que sirve como punto de enlace entre nodos y como servidor de acceso al contenido, el cual distribuye a peticin de los nodos. Todas las comunicaciones (como las peticiones y enrutamiento entre nodos) dependen exclusivamente de la existencia del servidor.

Algunos ejemplos de este tipo de redes son Napster y Audiogalaxy.

Redes P2P totalmente descentralizadas Son las ms comunes, debido a su versatilidad al no requerir de un servidor central. En otras palabras, todas las comunicaciones son directamente de usuario a usuario. Las redes de este tipo presentan las siguientes caractersticas: Los nodos actan como cliente y servidor. No existe un servidor central que administre las conexiones de red.

No existe un Router central que sirva como nodo y administre direcciones.

Algunos ejemplos de una red P2P "pura" son: Kademlia, Ares Galaxy, Gnutella, Freenet y Gnutella2.

Redes P2P hbridas, semi-centralizadas o mixtas En este tipo de red, se puede observar la interaccin entre un servidor central que sirve como hub y administra los recursos de banda ancha, enrutamientos y comunicacin entre nodos pero sin saber la identidad de cada nodo y sin almacenar informacin alguna, por lo que el servidor no comparte archivos de ningn tipo a ningn nodo. Este tipo de redes P2P presentan las siguientes caractersticas: Tiene un servidor central encargado de administrar los procesos de comunicacin. Cada nodo es responsable de almacenar informacin, debido a que el servidor central no la almacena, lo cual permite al servidor central reconocer los recursos que se desean compartir, y administrar los recursos compartidos a los peers requieran en un momento dado. Las terminales de enrutamiento son direcciones usadas por el servidor, que son administradas por un sistema de ndices para obtener una direccin absoluta.

Algunos ejemplos de una red P2P hbrida son Bittorrent, eDonkey2000 y Direct Connect

Legalidad y Servicio de las Redes P2P Actualmente, existe un problema con diversas formas existentes de informacin, debido al concepto de Derechos de Autor. Existe informacin que puede ser difundida sin inconvenientes gracias al consentimiento del autor, pero existe otro tipo de informacin que no cuenta con ste atributo;

y es all, donde surge ste problema legal, en donde la mayora de los casos termina en demanda. Existen los contenidos (texto, audio, video, software, imagen, etc.) con licencia libre de ser descargados, distribuidos, regalados, modificados, estos son los que utilizan siguientes licencias (legalmente establecidas): Licencia GNU Licencia Creative Commons Licencia Copyleft

Las cuales permiten y ms aun incentivan la libre distribucin de contenido de una obra propia. Las obras creadas por artistas o usuarios bajo estas licencias son hechas con el fin de ser regaladas a cualquier persona, mientras mas sea distribuida mejor, en cuyo caso las redes P2P son uno de los mejores instrumentos para esto. Adicionalmente, existen aplicaciones especficas de redes P2P directamente orientadas al intercambio de este tipo de contenidos y obras, como por ejemplo: Skype (VoIP) Hello, de Picasa (lbumes de fotos personales)

A continuacin se lista un grupo de aplicaciones que permiten acceder remotamente a otros equipos, ya sea para controlarlos o para acceder a informacin que se encuentra almacenada en ellos mediante el uso de aplicaciones P2P. Las aplicaciones P2P no solo se utilizan para la descarga de archivos, sino que adems se puede utilizar para controlar un equipo en forma remota con fines de mantenimiento o de administracin del mismo.

Ares, Emule Son dos herramientas de tipo P2P, que permiten descargar y compartir archivos de diversos tipos: Audio, video, texto, aplicaciones, entre otros.

Sin embargo, existen diferencias entre ellas que las hacen apetecidas o no por los usuarios, segn los requerimientos que cada uno desee. stas herramientas no son utilizadas para el control de equipos en forma remota, simplemente acceder a recursos segn lo expuesto anteriormente.

Remote Control Desktop Las conexiones de banda ancha que tenemos hoy en da permiten controlar totalmente un computador desde cualquier equipo, observando en la pantalla el escritorio del PC remoto con total claridad, como si se estuviera en frente de l. Esto es justamente lo que permite Remote Control Desktop: Control remoto total de otro PC, desde el PC propio, y en espaol. Adicionalmente, se puede acceder al computador de la casa desde el trabajo, explicaciones interactivas a amigos o familiares del funcionamiento de algn programa, resolver problemas, administrar recursos, etc. Existen tres formas de visualizacin: pantalla completa, visualizacin en una ventana, y modo escalado. Remote Control Desktop puede trabajar a travs de cortafuegos, y tiene soporte para transferencias DHCP. La seguridad en la conexin es total, y adems se ejecuta como servicio NT de Windows.

ZSoporte 1.0 ZSoporte 1.0 es una herramienta totalmente en espaol y gratuita que permite controlar remotamente los Escritorios de otros computadores, logrando as acceder al contenido de cada uno de esos Escritorios y realizar todas las operaciones que se desee como si se encontrara delante de cada uno de ellos. Adems ZSoporte es muy sencillo e intuitivo de utilizar, simplemente se debe ejecutar uno de los ficheros en el computador de origen y el otro en el equipo que se desea controlar remotamente y ya se visualizar perfectamente su Escritorio, permitiendo as transferir archivos o realizar

acciones de forma remota, adems con total seguridad debido a que el proceso de comunicacin se establece mediante contrasea y con distintos niveles de seguridad con el fin de restringir el acceso a dicho computador.

WinVNC Una de las herramientas ms utilizadas para el control de computadores en forma remota es VNC (Virtual Network Computing). Con WinVNC se pueden realizar diferentes acciones sobre el computador remoto como si estuviera en frente. El archivo de descarga contiene tanto el programa cliente como el programa servidor, permitiendo adems realizar transferencias de archivos entre el directorio local y el remoto. Todo el proceso se realiza con altas garantas de seguridad.

UltraVNC UltraVNC es otra aplicacin que permite acceder de forma remota a cualquier computador desde cualquier otro que est conectado a la red. El programa est basado en VNC (Virtual Network Computing), y recopila las mejores funciones de todos los programas de este tipo, mejorando algunas e incluyendo otras nuevas. Algunas de las ms destacables son las transferencias de archivos, soporte para proxys, chat, o los algoritmos de compresin de datos. Por este motivo, UltraVNC se convierte en la mejor opcin para controlar PCs de forma remota. LogMeIn LogMeIn es una utilidad de control remoto en espaol, que nos permite acceder y manejar nuestro PC desde otro equipo de forma segura, con el nico requisito de que ambos estn conectados a Internet. Adems el programa funciona tambin con PDAs y computadores porttiles. La comunicacin entre los dos equipos se realizar a travs del protocolo SSL (Secure Sockets Layer) que encripta todos los datos de las transferencias, as como las contraseas necesarias para activar el sistema.

En cuanto a las opciones del programa, LogMeIn permite, adems de administrar el computador remoto, realizar algunos ajustes relativos a la seguridad y a la configuracin de red.

WinRemotePc Lite WinRemotePC Lite nos permite controlar remotamente un PC a travs de Internet o de una red local. Podrs manejar un PC remoto con tu ratn y tu escritorio, exactamente como si estuvieras sentado enfrente de l. Este programa se presenta en forma de mdulo cliente-servidor, e incluye su propio controlador de vdeo para un rendimiento y reproduccin de alta velocidad (para conseguir as un control en tiempo real). WinRemotePC dispone de modo a pantalla completa, y permite la utilizacin de combinacin especiales de teclado como la secuencia Ctrl+Alt+Del y similares. Otras opciones avanzadas son filtros para IP, interfaz dividido en pestaas que nos permite administrar varios escitorios simultneamente, e integracin total con la seguridad de Windows a la hora de abrir y cerrar sesiones. Y lo mejor de todo: WinRemotePC Lite es una herramienta completamente gratis para uso personal.

iRemotePC iRemotePC te permite controlar mltiples computadores de forma remota. La principal ventaja de este programa frente a otros sistemas similares es que no descansa sobre una arquitectura cliente-servidor; es decir, que para controlar como clientes los computadores deseados basta con cualquier navegador web. Simplemente se debe instalar iRemotePC en cada equipo que se desee controlar de forma remota. Posteriormente, se debe acceder al entorno web del programa mediante un navegador convencional, y listo.

Netretina Server

Netretina es un completo software de control remoto y asistencia helpdesk online vlido para departamentos de soporte (support staff) y helpdesk online. Entre sus caractersticas destacan: Control remoto, Multioperador, Chat, Ayuda online con escritorio remoto, Transferencia de archivos, Integracin en web mediante ActiveX, entre otras funciones especiales. Netretina tambin permite Videoconferencia y VozIP, Histrico de logs, Estadsticas de conexin sin necesidad de abrir puertos en los equipos remotos, Control remoto on-demand sin instalacin sin abrir puertos, Control remoto permanente como servicio Multi-idioma totalmente personalizable para su empresa.

Atelier Web Remote Commander 6.2 Atelier Web Remote Commander es un programa de control remoto que permite acceder a un PC desde cualquier parte. Una de las ventajas frente a sus homlogos, es que no requiere instalar ningn tipo de software en el computador remoto, para ello el computador remoto debe funcionar bajo Windows NT , Windows 2000 , Windows XP o Windows Vista, y tener credenciales de acceso para una cuenta de administrador. Atelier Web Remote Commander incluye una gran variedad de funciones de administracin e informacin de sistema del equipo remoto, incluyendo informacin de hardware, procesos cargados, servicios, memoria fsica y mucho ms. Adems se puede controlar y administrar el equipo remoto con el mouse, como si estuvieras sentado en l, hablar con el usuario del equipo remoto a travs de un chat , apagar el equipo, y muchas funciones ms.

Whisher 2.0

Permite crear una comunidad de usuarios que quieran compartir entre ellos sus conexiones sin cables Wifi y as beneficiarse todos conjuntamente, todo ello gratuita y altruistamente.

As solo tienes que decidir con quien quieres compartir tu conexin Wifi y solamente dichos usuarios podrn beneficiarse de ella, al mismo tiempo, en otro momento t te puedes beneficiar de las conexiones de otros usuarios en otros sitios, por lo que todo son ventajas para todos, una especie de programa P2P pero compartiendo los recursos de redes inalmbricas. Adems permite chatear con todos los miembros de la comunidad de usuarios con quien compartas, intercambiar archivos directamente y algunas otras herramientas de inters. Absolutamente recomendable.

Leccin 4. Herramientas para el control de redes LAN


Una herramienta de gran importancia, la cual permite supervisar un control absoluto sobre una red local, arrojando no solo parmetros de configuracin tales como: direccin IP, mscara de red, direccin de gateway, nombre del Host, entre otros aspectos propios de la red sino que adems permite realizar procedimientos de control y supervisin remotos tales como: observar lo que se est visualizando en el escritorio de un host remoto, apagar el equipo, reiniciarlo, acceder a cada uno de sus recursos, e incluso dibujar un mapa de la topologa existente en la red LAN, la cual puede ser cableada o inalmbrica. Esta herramienta se denomina NetSupervisor Netsupervisor, es una herramienta que puede ser descargada desde www.programas-gratis.net, a continuacin se ilustra claramente el espacio de trabajo de NetSupervisor, el cual se encuentra dividido en 5 secciones

1. Espacio de trabajo: Es el espacio principal de trabajo, ubicado dentro del entorno de diseo. En l podemos definir, representar y configurar la red que ser monitorizada. 2. Panel de control del Espacio de trabajo: En esta rea se encuentra el navegador grafico, el cual permite ver la red del espacio de trabajo en miniatura y movernos de forma casi instantnea a cualquier lugar de ella.

Tambin se encuentran ubicados los botones principales que usaremos durante el monitoreo de la red. Desde all es posible iniciar, detener, pausar e incluso, forzar un anlisis instantneo, y acceder a la configuracin del anlisis de la red. Estn tambin disponibles los botones de bsqueda de equipos y trazado de redes. 3. Log histrico: En el Log histrico se registrarn todos los eventos acompaados de grupo fecha-hora tales como: Inicio del anlisis de Red, Prdida de conexin de alguno de los equipos, Acciones preconfiguradas realizadas automticamente por NetSupervisor, etc.

En la casilla de chequeo de AutoScroll, es posible dejar fijo el log con el fin de ser ledo en un momento en particular. 4. Informacin adicional sobre equipos de la red: Todos los equipos que hayan sido colocados en el Espacio de trabajo, se mostrarn en esta seccin, listados y ordenados por el campo (propiedad del equipo) que se desee, de tal modo que se actualizara el orden dependiendo del cambio de los valores de ese campo. 5. Barra de herramientas: La mayora de las funciones son accesibles desde su respectivo icono en la barra de herramientas. A continuacin se ilustra el ejemplo de una red en funcionamiento bajo el uso de sta poderosa herramienta.

Menu secundario

Una vez situados en el Espacio de trabajo los equipos que conforman la red, es posible acceder a mltiples herramientas y configuraciones individuales pulsando el botn derecho del ratn sobre el icono de cada uno. Desde el men secundario de cada equipo se pueden tomar decisiones como "No analizar este equipo" u obligar a un Ping instantneo para comprobar si el equipo esta On/Off, entre otras.

Desde este men se accede a las herramientas necesarias para el diseo de la estructura de la red. Estas herramientas son "Unir a...", "Desunir de...", "Insertar antes...", "Eliminar", "Crear", "Eliminar conexiones", entre otras funciones de inters en particular las cuales pueden ser examinadas posteriormente por cada uno de los usuarios. Otras herramientas que permiten el control y administracin de host en una red local o remota.

Leccin 5. Herramientas para administrar redes LAN


Advanced IP Scanner 1.2

Es una interesante herramienta totalmente imprescindible para encargados del mantenimiento de redes locales (LAN), la cual permite realizar varias funciones en todos los computadores de la red local desde un mismo puesto de control. Probablemente de entre todas sus funciones la ms destacadas es poder apagar/encender cualquiera de los computadores desde el PC del websmaster y algunas otras funciones de control remoto.

Otras utilidades que permite es la posibilidad de explorar en todos los PCs, el acceso a cada uno de los FTP propios de cada uno de ellos, hacer un telnet, acceso a nombres de usuario y contraseas de cada uno, capacidad para realizar un ping, entre otras funciones de inters a la hora de realizar labores de administracin en redes de tipo cableado o inalmbrico. Para iniciar con el uso de sta herramienta, basta con realizar un simple proceso de escaneo de direcciones IP existentes, para lo cual es necesario definir inicialmente el rango de direcciones que se desea escanear. En el

caso particular de la figura que se ilustra a continuacin, el rango escogido es desde la direccin 192.168.10.1 a la direccin 192.168.10.255

En el cuadro superior aparecern cada una de las direcciones existentes en el rango seleccionado, indicndose si se encuentran activas o no y cual es el nombre del PC que posee una direccin IP en particular. Situacin que se ilustra claramente en la siguiente figura.

Despus de haber realizado el proceso de escaneo en la red, e identificar claramente cules de ellas se encuentran activas, es posible seleccionar un pequeo rango de direcciones IP de inters en particular, sobre las cuales se desee realizar funciones de administracin remota. Para ello, simplemente se deben seleccionar las direcciones IP en el cuadro superior y seleccionar la opcin Add, provocando con ello que sean listadas en el cuadro inferior, tal como se ilustra a continuacin. Si se desea realizar una funcin en particular sobre una de ellas, tales como: Telnet, ping, shutdown, reset, entre otras; simplemente se debe seleccionar la direccin IP de inters, hacer click con el boton derecho del Mouse y aparecer un men con las funciones que se pueden realizar en ella. Tal como se ilustra en la siguiente figura

Adicionalmente, es posible definir algunos parmetros claves en algunas de las funciones de control remoto, tales como: tiempo de apagado, forzar a reiniciar el PC, mostrar cuales IPs estn activas o no, y muchas funciones ms

Otra herramienta de gran utilidad en ste tipo de funciones es Net Control. Net Control Es una herramienta que pone a disposicin de un administrador todo lo que necesita para el control y administracin remota de redes locales, sea cual sea su mbito: domstico, escolar, oficinas, etc. Adicionalmente, permite la administracin de mltiples computadores simultneamente. Entre sus funciones principales se pueden resaltar:

1. Escritorio remoto: Controla el escritorio de cualquier equipo de la red


como si estuvieras delante de l.

2. Administracin
especifica aplicaciones, etc.

de

programas: para

Ejecuta no se

finaliza puedan

programas, abrir ciertas

restricciones

que

3. Administracin de archivos: Todas las operaciones comunes de


manejo de archivos.

4. Administracin de apagado del equipo: Todas las acciones de


encendido, apagado, reinicio, cierres de sesin, hibernacin, entre otras funciones.

5. Administracin de acceso a Internet: Con cortafuegos interno


incluido.

6. Administracin

de

restriccin

del

sistema:

Determina

qu

elementos y reas del sistema se puede acceder, y a cules no.

7. Mensajera instantnea y chat: Comuncate de diversas formas con


todos los equipos (mensajes de texto, sonidos, mensajera instantnea entre usuarios y administrador, etc). A continuacin se ilustran los pasos a seguir para su configuracin y uso. Inicialmente, hay que definir si se trata del equipo cliente o del equipo servidor.

Posteriormente, es necesario definir la direccin IP que ser utilizada en la red, ya sea esttica o no, lo cual es de vital importancia a la hora de identificar el equipo y poder acceder a l en forma remota, incluso desde Internet.

Si se trata de un equipo cliente, es importante relacionarlo con un equipo

servidor para establecer desde dnde se har el proceso de control y monitoreo.

Otro conjunto de herramientas tiles en procesos de administracin y control de redes se pueden mencionar: LanTool 0.2.0 LanTool es una aplicacin gratis de control y adminstracin de redes locales, con todas las opciones necesarias esta labor: apagado, encendido, manejo de computadores remotos, envo de archivos, control de procesos, entre otros. En la ventana principal del interfaz del programa, se encuentran todos los controles y todos los equipos sobre los que el administrador de red tiene poder. Las opciones especficas para cada uno de ellos, se despliegan haciendo click con el botn derecho. Estn divididas en categoras: opciones del sistema, estado de la red, informacin general, mensajes, y varios

LANVisor LANVisor es un curioso y eficaz programa que nos permite ver las pantallas de mltiples computadores conectados a una red de rea local (LAN). Con

este programa puedes ver lo que hacen los usuarios en los computadores remotos de una red y automticamente obtener imgenes de las pantallas. El programa se instala de dos modos diferentes: modo servidor que se instalar en el computador que controle a los dems, y modo cliente que se instalar en los computadores remotos (queda residente y oculto) y cada cierto tiempo capturar la imagen de la pantalla y la enviar al computador servidor. Adems el modo servidor dispone de una opcin de vista rpida de los computadores remotos a modo de mosaico. LANVisor es un programa ideal para ser utilizado en muchos y variados trabajos: los administradores de redes, los profesores para vigilar a los alumnos, en la oficina para ver lo que hacen los empleados, los administradores de un CiberCaf, entre otros. Adems, aunque el programa es independiente y funciona por s solo, puede complementarse con otros programas de control remoto (RealVNC o Radmin) que permiten adems el control del teclado y el ratn de los computadores remotos de la red

Zonealarm Pro 7.0.473 ZoneAlarm Pro es un buen servidor de seguridad con grandes protecciones de seguridad, cortafuegos, antispyware, entre otros. Dispone de un servidor de seguridad de la red que la protege de todo tipo de ataques entrantes y salientes, e impide que los programas espa (spyware) y de cualquier otro tipo transmitan nuestros datos personales y confidenciales a sitios de Internet. Tambin detecta las redes inalmbricas y protege nuestro computador de los intrusos, en el domicilio o cuando estemos de viaje. ZoneAlarm Pro dispone de un nivel de seguridad extra para el sistema operativo de nuestro computador, impidiendo la instalacin de programas espa, los llamados root kit, y las amenazas a nivel de ncleo, difciles de eliminar y que pueden causar daos irreparables en el sistema. Adems, el programa cuenta con un servicio especial de proteccin contra el robo de identidad, ofreciendo herramientas para evitar, detectar y

recuperar la suplantacin de nuestra identidad en Internet, y tambin que nuestra informacin almacenada en nuestro disco pueda ser robada. Tambin dispone de otras herramientas para proteccin de la privacidad, administrando y bloqueando las ventanas emergentes, el rastro que dejamos en Internet cuando navegamos, las cookies, memoria cach, entre otros.

ZoneAlarm Pro ofrece un nivel de proteccin eficaz en el correo electrnico, poniendo en cuarentena los ficheros adjuntos sospechosos que nos llegan por l, y evitando el envo de mensajes en caso de infeccin para proteger a otros usuarios con los que estemos en contacto. Por ltimo indicar que este programa ofrece un servicio propio llamado SmartDefense que nos proporciona actualizaciones de seguridad en tiempo real, una respuesta eficaz contra los programas espas y nuevas funciones de proteccin contra ataques que pueda ir apareciendo, y as tener nuestro programa constantemente a la ltima. En definitiva, ZoneAlarm Pro es un gran programa eficaz contra los ataques de programas espas, que previene contra el robo de identidad, y que tambin es un buen servidor de seguridad del sistema, pues contiene un cortafuegos (firewall) muy eficaz y de reconocido prestigio

SolarWinds LANsurveyor 10.0 (Excelente) SolarWinds LANsurveyor es un software de administracin de redes que sirve para automatizar el descubrimiento, el mapeo de topologa, la documentacin y el reporte de sistemas de red y componentes en tiempo real. LANsurveyor es capaz de detectar y descubrir tu red local o de rea amplia (LAN o WAN), y produce como resultado un diagrama muy fcil de

visualizar e interpretar, que adems podemos imprimir, guardar como imagen o exportar a Microsoft Visio. Para concluir, tenemos que mencionar la impresionante capacidad que tiene SolarWinds LANsurveyor para registrar y monitorizar cambios en tiempo real, crear informes hardware y software en tiempo real, enviar alertas, y mucho ms. NetPalpus 2.7 NetPalpus es una aplicacin muy funcional, sencilla de utilizar, y muy prctica para administrar redes. Es capaz de detectar, organizar y monitorizar todos los dispositivos conectados a tu red. Puede vigilar el estado de cada dispositivo, as como la disponibilidad de algunos servicios especficos, como por ejemplo los http, smtp, ftp, mssql y dems. Tambin te puede avisar mediante una alerta (a travs del correo electrnico o de un sonido) de cuando un servicio falle o no est disponible. Esta funcin resulta especialmente prctica si pensamos que las cadas de red cuestan billones de dlares anuales en cuestin de prdidas. Todos los dispositivos conectados a la red se organizan automticamente por subredes y por tipo de servicio. Es posible crear un mapa de red intuitivo, agrupar tus dispositivos segn distintos criterios, y monitorizarlos en tiempo real. En definitiva, NetPalpus es una herramienta muy apropiada para la administracin y vigilancia de redes a nivel bsico.

Wallcooler WallCooler es una solucin VPN (Red Privada Virtual, Virtual Private Network) que permite acceder a un computador domstico desde cualquier parte, utilizando una conexin segura a Internet. Una vez que se ha instalado WallCooler en la mquina a la que se desea acceder, es necesario crear una cuenta (es totalmente gratis) en el servicio del programa, y entonces ser posible acceder al PC de casa desde el trabajo o desde cualquier lugar.

El programa se conecta directamente a recursos o servidores remotos, utilizando para ello los nombres DNS/Netbios o directamente la direccin IP, sin necesidad de configurar especficamente tu router o cortafuegos, lo cual es sumamente importante. WallCooler emplea encriptacin estndar SSL, y mtodos de autentificacin para proteger tu conexin VPN de forma segura y fiable. Adems, comprime los datos para que el flujo sea lo ms veloz posible. De momento el programa funciona solamente entre mquinas que se encuentren en redes separadas.

Ideal Administration (Espaol) 2008 8.01 Ideal Administration ofrece servicios de administracin centralizada para dominios Windows NT, 2000 y 2003. Se trata de un programa que simplifica enormemente la administracin de redes Windows NT/2000/2003 integrando todas las funcionalidades necesarias para gestionar las cuentas de usuario, servidores y dominios de la red. Mediante Ideal Administration es posible administrar de forma remota sistemas Windows NT/2000/XP, con soporte para operaciones como la migracin de contraseas entre dominios NT/2000, gestin TSE & Exchange, gestin de directorios activos, entre otros. Tambin permite la creacin o modificacin de servicios y dispositivos NT en diversas mquinas, as como transferencias entre servidores, computadores, grupos, usuarios o impresoras, registro de las propiedades de cada usuario en una base de datos, carpetas compartidas y grupos, grabacin diaria de sesiones y ficheros abiertos, operaciones mediante lnea de comando, monitoreo de servidores (grabacin de sesiones en red y registro de todas las acciones en logs CSV) y mucho ms. Ideal Administration tiene un aspecto muy similar al sistema Manage Computer MSC de Windows 2000, y proporciona adems acceso a casi todas las funciones administrativas y de gestin de un dominio completo, todo ello desde un nico interfaz de usuario.

Glosario AAA: Abreviatura de Autenticacin (Authentication), Autorizacin (Authorization) y Contabilidad (Accounting), sistema en redes IP para qu

recursos informticos tiene acceso el usuario y rastrear la actividad del usuario en la red. Accounting: Es el proceso de rastrear la actividad del usuario mientras accede a los recursos de la red, incluso la cantidad de tiempo que permanece conectado, los servicios a los que accede as como los datos transferidos durante la sesin. AD HOC: Una WLAN bajo topologa "Ad Hoc" consiste en un grupo de equipos que se comunican cada uno directamente con los otros a travs de las seales de radio sin usar un punto de acceso. AES: Tambin conocido como "Rijndael", algoritmo de encriptacin simtrica de 128 bits desarrollado por los belgas Joan Daemen y Vincent Rijmen. Algoritmo de encriptacin: Codificadores de bloques de bits sobre los que iteran determinadas operaciones tales como sustitucin, transposicin, suma/producto modular y transformaciones lineales. Ataques a passwords: Es un intento de obtener o descifrar una contrasea legtima de usuario. Ataque de diccionario: Mtodo empleado para romper la seguridad de los sistemas basados en contraseas en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomtico. Ataque de fuerza bruta: Mtodo empleado para romper la seguridad va contrasea probando todas las combinaciones posibles de palabras (distinto del ataque de diccionario que prueba palabras aisladas). Auditora: Anlisis de las condiciones de una instalacin informtica por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos. Autenticacin: Es el proceso de identificacin de un individuo, normalmente mediante un nombre de usuario y contrasea. Autorizacin: Es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red una vez que el usuario ha sido autenticado con xito. Bridge: Elemento que posibilita la conexin entre redes fsicas, cableadas o inalmbricas, de igual o distinto estndar. CHAP (Challenge Handshake Authentication Protocol): Protocolo de autenticacin para servidores PPP donde la contrasea no slo se exige al empezar la conexin sino tambin durante la conexin, lo cual lo hace un protocolo mucho ms seguro que el PAP.

Cifrado: Proceso para transformar la informacin escrita en texto simple a texto codificado. Cifrado asimtrico: Cifrado que permite que la clave utilizada para cifrar sea diferente a la utilizada para descifrar Cifrado de archivos: Transformacin de los contenidos texto simple de un archivo a un formato ininteligible mediante algn sistema de cifrado. Cliente inalmbrico: Todo dispositivo susceptible de integrarse en una red inalmbrica como PDAs, porttiles, cmaras inalmbricas, impresoras. Clave de cifrado: Serie de nmeros utilizados por un algoritmo de cifrado para transformar texto sin cifrar que se puede leer directamente en datos cifrados y viceversa. Confidencialidad: Garantizar que la informacin sea asequible slo a aquellas personas autorizadas a tener acceso a ella. Control de accesos: Se utiliza para restringir el acceso a determinadas reas del computador, de la red, etc. EAP - Protocolo de Autenticacin Extensible (Extensible Authentication Protocol): Extensin del Protocolo Punto a Punto (PPP). Proporciona un mecanismo estndar para aceptar mtodos de autenticacin. Estndar: Norma que se utiliza como punto de partida para el desarrollo de servicios, aplicaciones, protocolos. FAST (Flexible Authentication Secure Tunneling): Protocolo de seguridad WLAN del tipo EAP. Impide los denominados ataques de diccionario por fuerza bruta enviando una autenticacin de contrasea entre el cliente WLAN y el punto de acceso inalmbrico a travs de un tnel cifrado seguro. Elimina la necesidad de instalar servidores separados para tratar los certificados digitales empleados en otro sistema de seguridad WLAN (como el PEAP). Hot spot: Punto de Acceso generalmente localizado en lugares con gran trfico de pblico (estaciones, aeropuertos, hoteles) que proporciona servicios de red inalmbrica de banda ancha a visitantes mviles. IEEE: Institute of Electrical and Electronics Engineers - Instituto de Ingenieros Elctricos y Electrnicos, una asociacin tcnico-profesional mundial dedicada a la estandarizacin entre otras actividades, su trabajo es promover la creatividad, el desarrollo y la integracin, compartir y aplicar los avances en las tecnologas de la informacin, electrnica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Infraestructura: Topologa de una red inalmbrica que consta de dos elementos bsicos: estaciones clientes inalmbricos y puntos de acceso.

ISP: Proveedor de Servicios de Internet. LEAP (Lightweight Extensible Authentication Protocol): Protocolo del tipo EAP patentado por Cisco basado en nombre de usuario y contrasea que se enva sin proteccin MAC - Direccin de Control de Acceso al Medio (Media Access Control Address): Direccin hardware de 6 bytes (48 bits) nica que identifica cada tarjeta de una red y se representa en notacin hexadecimal. MD5: Algoritmo de cifrado de 128-bits del tipo EAP empleado para crear firmas digitales. 802.11: Familia de estndares desarrollados por la IEEE para tecnologas de red inalmbricas. 802.11a: Estndar de conexin inalmbrica que suministra una velocidad de transmisin de 54 Mbps en una banda de 5 GHz. 802.11b: Estndar de conexin inalmbrica que suministra una velocidad de transmisin de 11 Mbps en una banda de 2.4 GHz. Utiliza la tecnologa DSSS (Direct Sequencing Spread). La mayora de los equipos utilizados en la actualidad son de esta tecnologa. No es compatible con el 802.11a pues funciona en otra banda de frecuencia. 802.11e: Estndar destinado a mejorar la calidad de servicio en Wi-Fi. Es de suma importancia para la transmisin de voz y video. 802.11g: Estndar de conexin inalmbrica que suministra una velocidad de transmisin de 54 Mbps en una banda de frecuencia de 2.4 GHz. Una de sus ventajas es la compatibilidad con el estndar 802.11b. 802.11i: Estndar de seguridad para redes Wi-Fi aprobado a mediados de 2004. En l se define al protocolo de encriptacin WPA2 basado en el algoritmo AES. 802.11n: Estndar para conseguir mayores velocidades de transmisin para Wi-Fi. Estas sern superiores a 100 Mbps. 802.16: Estndar de transmisin inalmbrica conocido como WIMAX. Es compatible con Wi-FI. La tecnologa permite alcanzar velocidades de transmisin de hasta 70 MBits en una banda de frecuencias entre 10 GHz y 66 GHz. 802.16d: Estndar de transmisin inalmbrica WIMAX que suministra una velocidad de entre 300 Kbps y 2 Mbps en una banda de frecuencia de 2GHz a 11GHz. Se utiliza para el cubrimiento de la primer milla. 802.1x: Estndar de seguridad para redes inalmbricas y cableadas. Se apoya en el protocolo EAP y establece la necesidad de autenticar y autorizar a cada usuario que se conecte a una red.

PAP - Protocolo de Autenticacin de Contraseas (Password Authentication Protocol): El mtodo ms bsico de autenticacin, en el cual el nombre de usuario y la contrasea se transmiten a travs de una red y se compara con una tabla de parejas nombre-clave, la no coincidencia provocar la desconexin. PEAP (Protected Extensible Authentication Protocol): Protocolo del tipo EAP para la transmisin de datos autenticados, incluso claves, sobre redes inalmbricas 802.11. Autentica clientes de red Wi-Fi empleando slo certificados del lado servidor creando un tnel SSL/TLS cifrado entre el cliente y el servidor de autenticacin. PKI - Infraestructura de Clave Pblica: Sistema de certificados digitales, Autoridades Certificadores y otras entidades de registro que verifican y autentican la validez de cada una de las partes implicadas en una transaccin va Internet. Punto de acceso (AP): Dispositivo inalmbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir informacin de diferentes estaciones mviles tanto para centralizacin como para enrutamiento. RADIUS (Remote Authentication Dial-In User Service): Sistema de autenticacin y contabilidad empleado por la mayora de proveedores de servicios de Internet (ISPs). RAS - Servidor de Acceso Remoto: Servidor dedicado a la gestin de usuarios que no estn en una red pero necesitan acceder remotamente a sta. Router: Es un conmutador de paquetes que opera en el nivel de red del modelo OSI, proporciona un control del trfico y funciones de filtrado; est conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Roaming: En redes inalmbricas se refiere a la capacidad de moverse desde un rea cubierta por un Punto de Acceso a otra sin interrumpir el servicio o prdida de conectividad. Servidor de autenticacin (AS): Servidor que gestiona las bases de datos de todos los usuarios de una red y sus respectivas contraseas para acceder a determinados recursos. Sistema de cifrado: Coleccin completa de algoritmos que tienen su propia denominacin en funcin de las claves que utilizan para cifrar. Sniffers: Programa y/o dispositivo que monitorea la circulacin de datos a travs de una red. Los sniffers pueden emplearse tanto con funciones legtimas de gestin de red como para el robo de informacin.

SSID: Identificador de red inalmbrica, similar al nombre de la red pero a nivel Wi-Fi. TKIP - Protocolo de Integridad de Clave Temporal: Cifra las llaves utilizando un algoritmo hash y, mediante una herramienta de chequeo de integridad, asegura que las llaves no han sido manipuladas. VLAN - Red de rea Local Virtual: Tipo de red que aparentemente parece ser una pequea red de rea local (LAN) cuando en realidad es una construccin lgica que permite la conectividad con diferentes paquetes de software. Sus usuarios pueden ser locales o estar distribuidos en diversos lugares. WAN Red de rea Amplia: Tipo de red compuesta por dos o ms redes de rea local (LANs). Warchalking: Es la prctica de dibujar en paredes o aceras una serie de smbolos para indicar a otros la proximidad de un acceso inalmbrico. Wardriving: Tcnica difundida donde individuos equipados con material apropiado (dispositivo inalmbrico, antena, software de rastreo y unidad GPS) tratan de localizar puntos de acceso inalmbrico. Warspamming: Acceso no autorizado a una red inalmbrica y uso ilegtimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema. WEP Privacidad Equivalente a Cableado: Es el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para redes inalmbricas que permite cifrar la informacin que se transmite. Proporciona cifrado a nivel 2. Est basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits ms 24 bits del Vector de inicializacin IV), de 128 bits (104 bits ms 24 bits del vector de inicializacin IV). Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se conoce a todos los dispositivos que funcionan sobre la base del estndar 802.11 de transmisin inalmbrica. WIMAX - Interoperabilidad Mundial para Acceso por Microondas: Es un estndar de transmisin inalmbrica de datos (802.MAN) proporcionando accesos concurrentes en reas de hasta 48 kilmetros de radio y a velocidades de hasta 70 Mbps, utilizando tecnologa que no requiere visin directa entre el punto transmisor y el receptor. WPA - Acceso Protegido Wi-Fi: Es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). WPA2 Protocolo de Aplicacin Inalmbrica: Protocolo de seguridad para redes Wi-Fi, definido en el estndar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de ltima generacin.

Vous aimerez peut-être aussi