You are on page 1of 90

CENTRO INTEGRAL DE COMPUTACIN AVANZADA

ALMENDROS Y COLORINES NO. 6 TEL. 4 82 90 51 REG. SEG. 00005/2000 DIPLOMADO: REDES

ALUMNO: OCAMPO PEREZ CARLOS

PROFESION: ESTUDIANTE

CICA COMPUTACIN, EL CENTRO DE CAPACITACIN PROFESIONAL CON 12 AOS DE EXPERIENCIA EN EL RAMO, CAPACITANDO A EMPRESAS, OFRECE LOS SIGUIENTES CURSOS:

REDES FISCAL CONTABLE ADMINISTRACIN EJECUTIVO PLUS SEMINARIO Y TALLER DE IMPUESTOS ARQUITECTURA MANTENIMIENTO EN COMPUTADORAS.. ESTA UBICADA EN COLORINES ESQ. CON ALMENDROS EN EL FRACCIONAMIENTO CARABALI. CON NUJMERO TELEFONICO 482 90 51 Y CON E-MAIL peitymx@yahoo.com.mx.

INDICE DEDICATORIAS.6 Modulo 1..7


1.1 Definicin y Operaciones bsicas de Redes de Computadoras7 1.2 Clasificacin de las Redes8 1.2.1 Por su Cobertura Geogrfica..8 1.2.1.1 LAN8 1.2.1.2 MAN...8 1.2.1.3 WAN..8 1.2.2 Por su Mtodo de Codificacin..9 1.2.2.1 Broadband.9 1.2.2.2 Baseband9 1.2.3 Por Tipos De Conexin9 1.2.3.1 Medios guiados....9 1.2.3.2 Medios no guiados10 1.2.4 Relacin Funcional11 1.2.4.1 Redes igual a igual11 1.2.4.2 Redes cliente/servidor..11 1.2.5 Direccionalidad De Los Datos11 1.2.5.1 Redes de transmisin simplex11 1.2.5.2 Redes Half-Duplex.12 1.2.5.3 Redes Full-Duplex.12 1.2.6 Grado De Difusin.12 1.2.6.1 Intranet..12 1.2.6.2 Internet..12 1.2.7 Servicios o Funciones..12 1.3 Componentes Bsicos De Conectividad...14 1.3.1 Adaptadores de red..14 1.3.2 Cables de red..15 1.3.3 Conectores..18 1.4 Topologas de Red19 1.4.1 Topologa en Bus19 1.4.2 Topologa en Anillo19 1.4.3 Topologa en Estrella.19 1.4.4 Topologa Hibridas.19 1.5 Protocolos de Red20 1.5.1 Modelo OSI..20 1.5.2 MODELO TCP/IP20

Modulo 2
2.1 Los Sistemas Operativos De Red.22 2.2 El Sistema Operativo Linux25 2.2.1Conceptos Bsicos25 2.2.1.1 Esquema de Licencia GPL.25 2.2.2 Distribuciones27 2.2.3 Instalacin y configuracin...29 2.2.4 Instrucciones bsicas.38 2.2.5 Servicios Linux.40 2.2.5.1 SSH40 2.2.5.2 TELNET41 2.2.5.3 WEB (SAMBA)42 2.2.5.4 PROXY..43 2.2.5.5 FIREWALL...44 2.3 Windows Server 2008..46

Modulo 3..48
3.1 Introduccin...48 3.2 Cableado Estructurado48 3.3 Planeacin de la red.52 3.4 Distribucin fsica.56 3.5 Distribucin lgica57 3.6 Elaboracin de diagrama de red..59 3.7 Configuracin de Hardware...66

Modulo 467
4.1 Introduccin...67 4.2 Polticas de administracin67 4.3 Perfil de los administradores de redes...67 4.4 Elementos de la Administracin de Redes68 4.4.1 Usuarios.68 4.4.2 usuarios y grupos69 4.4.3 recursos.70 4.4.4 Impresin...71 4.4.5 Servicios72 4.4.6 Correo electrnico..73 4.4.7 administracin del ancho de banda..74

4.4.8 Monitoreo del desempeo de la red...74 4.4.9 Planes de contingencia..75 4.5 Seguridad Informtica..76 4.5.1 Planes y polticas de seguridad...76 4.5.2 Alcances y limitacin de la seguridad en los sistemas.77 4.5.3 Amenazas de la seguridad.78 4.5.4 Seguridad Interna..79 4.6 Redes inalmbricas..80 4.6.1 Tipos de redes inalmbricas..81 4.6.2 redes infrarrojas82 4.6.3 redes de radiofrecuencia83 4.6.4 Topologas de redes inalmbricas...84 4.6.5 Modalidad de Infraestructura.84 4.6.6 Modalidad ad-hoc..85 4.7 Retos de Seguridad..86 4.8 Redes entre dispositivos Mviles86

DEDICATORIA
A mis Padres: Por haberme apoyado desde el inicio de la meta que me propuse, que era de poder realizarme como un profesionista. Gracias por los consejos brindados, por haber estado conmigo en las buenas y las malas, pero sobre todo, en las peores. Gracias por tenerme paciencia en todo el transcurso de mi vida, por guiarme por un camino correcto, por no hacer de m una persona mediocre, por inculcarme el estudio, a pesar de que ellos nunca estudiaron.

A mi Esposa:

Por ser una pieza importante en mi vida, por darme ese apoyo cuando ms lo necesite, cuando senta que el mundo se me vena encima, por tenerme paciencia, porque nunca me dejo caer en los momentos difciles. Gracias a mi querida esposa por estar a mi lado.

Modulo 1
Redes de Computadores

1. Definicin y Operaciones Bsicas de Redes de Computadoras. Una Red de computadoras, tambin llamada red de ordenadores o red informtica, es un conjunto de equipos conectados por medio de cables, seales, ondas o cualquier otro mtodo de transporte de datos, que comparten informacin (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas. 1.1.1 Objetivos de las Redes Son muchas las organizaciones que cuentan con un nmero considerable de ordenadores en operacin y con frecuencia alejados unos de otros. Por ejemplo, una compaa con varias fbricas puede tener un ordenador en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nmina local. Inicialmente cada uno de estos ordenadores puede haber estado trabajando en forma aislada de las dems pero, en algn momento, la administracin puede decidir interconectarlos para tener as la capacidad de extraer y correlacionar informacin referente a toda la compaa. Es decir el objetivo bsico es COMPARTIR RECURSOS, es decir hacer que todos los programas, datos y equipos estn disponibles para cualquiera de la red que lo solicite, sin importar la localizacin del recurso y del usuario. Un segundo objetivo es proporcionar una ALTA FIABILIDAD, al contar con fuentes alternativas de suministro. Todos los archivos podran duplicarse en dos o tres mquinas, de tal manera que si una no se encuentra disponible, podra utilizarse algunas de las copias. La presencia de mltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el AHORRO ECONMICO. Las grandes mquinas tienen una rapidez mucho mayor.

Una red de ordenadores puede proporcionar un poderoso MEDIO DE COMUNICACION entre personas que se encuentran muy alejadas entre s. Con el empleo de una red es relativamente fcil para dos personas, que viven en lugares separados, escribir unos informes juntos. 1.2 CLASIFICACIN DE LAS REDES. Existen distintas maneras en como se clasifican las redes de computadoras, entre ellas estn las siguientes: 1.2.1 POR SU COBERTURA G EOGRFICA. 1.2.1.1 LAN. Las redes de rea local (Local rea Network). Son redes de computadoras cuya extensin es del orden de entre 10 metros a 1 kilmetro. Son redes pequeas, habituales en oficinas, colegios y empresas pequeas, que generalmente usan la tecnologa de broadcast, es decir, aquella en que a un slo cable se conectan todas las mquinas. MAN. Las redes de rea metropolitana (Metropolitan rea Network). Son redes de computadoras de tamao superior a una LAN, soliendo abarcar el tamao a una ciudad. Son tpicas de empresas y organizaciones que poseen distintas oficinas repartidas en una misma rea metropolitana, por lo que, en su tamao mximo, comprenden un rea de unos 10 kilmetros. WAN. Las redes de rea amplia (Wide rea Network). Tienen un tamao superior a una MAN, y consisten en una coleccin de host o de redes LAN conectadas por una subred. Esta subred est formada por una serie de lneas de transmisin interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host

1.2.1.2

1.2.1.3

adecuado, envindose stos de un router a otro. Su tamao puede oscilar entre 100 y 1000 kilmetros.

1.2.2 POR SU MTODO DE CODIFICACIN. 1.2.2.1 BROADBAND. Es la capacidad de transmisin de un canal de comunicacin. La unidad de medida de es bits por segundo (bps) sus mltiplos (Kbps, Mbps, Gbps). Tambin se expresa frecuentemente en Bytes por segundo y sus mltiplos (Kbps, Mbps, Gbps). A mayor ancho de banda, mayor cantidad de informacin s transmite por unidad de tiempo como consecuencia, el proceso de comunicacin de datos es ms rpido. BASEBAND. La transmisin en banda base, consiste en entregar al medio de transmisin la seal de datos directamente sin que intervenga ningn proceso entre la generacin de la seal y su entrega a la lnea, como pudiera ser cualquier tipo de modulacin. Sin embargo, si pretendiendo optimizar la utilizacin del ancho de banda disponible del medio de transmisin en cuestin, se divide dicho ancho de banda en canales de anchura adecuada y usando tcnicas de modulacin, se inserta en cada uno de ellos una seal distinta, diremos que se esta utilizando transmisin de banda ancha.

1.2.2.2

1.2.3 POR TIPOS DE CONEXIN. 1.2.3.1 MEDIOS GUIADOS.

Los medios de transmisin guiados estn constituidos por un cable que se encarga de la conduccin (o guiado) de las seales desde un extremo al otro. CABLE COAXIAL. Un tipo de conductor muy utilizado en las redes es el Cable Coaxial, que esta compuesto por un alambre central de cobre enfundado en un aislante plstico que est rodeado por una malla tambin de cobre. Todo el sistema est protegido por aislante resistente a la intemperie. El cable coaxial evita la interferencia electromagntica y permite que la longitud de un segmento supere sin mayores problemas los 180 metros de longitud (algunos, como el 10Base5, admiten hasta 500 metros). Aunque este tipo de conductor es muy popular en las redes de topologa bus, es difcil de manejar y pesado.

El conector que usan los cables coaxiales es el Bayone-Neill-Concelman (BNC), que para mayor comodidad ofrece varios adaptadores (como el tipo T, el terminador, etc.). En las redes cableadas con coaxiales, los conectores son puntos dbiles. Cuando una red se cae es muy probable que el problema sea un conector que se afloj. CABLE DE PAR TRENZADO . Uno de los conductores ms baratos utilizados en redes es el Unshielded Twisted Pair (UTP). Este tipo de conductor es similar al utilizado en telefona y consiste en cuatro pares de alambres, cada uno de los cuales se retuerce para atenuar las interferencias. Actualmente el tipo de UTP ms utilizado es el de categora cinco (Fast Ethernet) que permite la transferencia de datos a una velocidad de hasta 100 Mbps. Este tipo de cable admite una longitud mxima por segmento de 100 metros. FIBRA PTICA. El tipo de conductor de ms alta calidad utilizado en las redes es el de Fibra ptica. Este conductor est formado por un alma central de vidrio protegida por varias capas de material sinttico. La seal que porta los datos es en este caso luz y por ello la interferencia electromagntica no afecta la trasmisin. Un inconveniente del cable de fibra ptica es que se rompe fcilmente si la instalacin no se hace cuidadosamente. Es ms difcil de cortar que otros cables y requiere un equipo especial para cortarlo. 1.2.3.2 MEDIOS NO GUIADOS. Los medios de transmisin guiados Tanto la transmisin como la recepcin de informacin se lleva a cabo mediante antenas. La configuracin para las transmisiones no guiadas puede ser direccional y omnidireccional. RED POR INFRARROJOS . Usa LEDs y fotodiodos para transmitir datos entre ordenadores. La seal se recoge a travs de pequeos receptores en lnea recta con el emisor o a travs del reflejo en paredes o techos. Se usan para soluciones de corta distancia, ya que las condiciones atmosfricas interfieren con la seal.

10

RED POR MICROONDAS . Transmisin a travs de ondas de radio de alta frecuencia (En el rango de 1 a 30 Giga Hertz) para comunicaciones de banda ancha. Requiere una estacin repetidora cada 20 millas debido a la curvatura de la tierra. Puede ser utilizada para comunicaciones satelitales.

TRANSMISOR

RECEPTOR

Rece
1.2.4 RELACIN F UNCIONAL . 1.2.4.1 REDES IGUAL A IGUAL . En una red igual a igual todos los equipos pueden ser cliente y servidor al mismo tiempo, es decir, no existen equipos clientes exclusivos ni servidores dedicados. Por ejemplo, la red de la figura est formada por cuatro computadoras personales, cada una de las cuales puede ser cliente y/o servidor de las otras tres.

1.2.4.2

REDES CLIENTE/SERVIDOR. Es una arquitectura que consiste bsicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.

1.2.5 DIRECCIONALIDAD DE LOS DATOS. 1.2.5.1 REDES DE TRANSMISIN SIMPLEX. Son aquellas redes en las que los datos slo pueden viajar en un sentido.

11

1.2.5.2 REDES HALF-DPLEX. Aquellas en las que los datos pueden viajar en ambos sentidos, pero slo en uno de ellos en un momento dado. Es decir, slo puede haber transferencia en un sentido a la vez. 1.2.5.3 REDES FULL -DPLEX. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez.

1.2.6 GRADO DE DIFUSIN. 1.2.6.1 INTRANET . Es una red de computadoras que utiliza alguna tecnologa de red para usos comerciales, educativos o de otra ndole de forma privada, esto es, que no comparte sus recursos o su informacin con redes ilegtimas. 1.2.6.2 INTERNET . Es un conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes fsicas heterogneas que la componen funcionen como una red lgica nica, de alcance mundial.

1.2.7 SERVICIOS O FUNCIONES.

Servidor de archivo: Es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.

12

Servidor de impresiones: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo. Almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red. Servidor de fax. Almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax. Servidor de la telefona. Realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy. Realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas, tambin proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS). Controla las lneas de mdem de los monitores u otros canales de comunicacin de la red para que las peticiones conecten con la red de una posicin remota, responde llamadas telefnicas entrantes o reconoce la peticin de la red y realiza la autentificacin necesaria y otros procedimientos necesarios para registrar a un usuario en la red. Servidor de uso. Realiza la parte lgica de la informtica o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porcin del GUI del proceso (es decir, la lgica de la presentacin) que se requiere para trabajar correctamente. Servidor web. Almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

13

Servidor de base de datos. Provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo clienteservidor. Tambin puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva. Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. Esta tcnica tambin es denominada clustering. Servidor dedicado. Son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado. Son aquellos que no dedican toda su potencia a los clientes, sino tambin pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

1.3 COMPONENTES BSICOS DE CONECTIVIDAD. 1.3.1 ADAPTADORES DE RED. Modem. Es el componente utilizado para modular-desmodular la seal, es decir, pasar de analgica a digital o al revs. Hub. Es bsicamente un multiplexador y un concentrador, retransmite la seal a todos y cada uno de los equipos independientemente de a quien vaya dirigida. Repetidor. Corrige los puntos de debilidad de la seal producidos por el espacio recorrido y la reenva. Router. En un entorno que est formado por diferentes segmentos de red con distintos protocolos y arquitecturas, el bridge podra resultar inadecuado para asegurar una comunicacin rpida entre todos los segmentos. Una red de esta complejidad necesita un dispositivo que no slo conozca las direcciones de cada segmento, sino tambin, que sea capaz de determinar el camino ms rpido para el envo de datos y filtrado del trfico de difusin en el segmento local. Este dispositivo se conoce como router. Bridges. Trabaja como un repetidor pero adems, puede dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equipos o de un departamento est sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podra aislar a estos equipos o al departamento.

14

Gateway: Se encargan de empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos del otro entorno. Concentrador, los hay de dos tipos: Concentradores pasivos: actan como un simple concentrador cuya funcin principal consiste en interconectar toda la red. Concentradores activos: amplifican y regeneran las seales recibidas antes de ser enviadas adems de realizar su funcin bsica de concentrado. 1.3.2 CABLES DE RED.
CABLE COAXIAL

El cable coaxial es un cable formado por dos conductores concntricos: Un conductor central o ncleo, formado por un hilo slido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirgidos. Este conductor exterior produce un efecto de blindaje y adems sirve como retorno de las corrientes. El primero est separado del segundo por una capa aislante llamada dielctrico. De la calidad del dielctrico depender principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislante. Existen mltiples tipos de cable coaxial, cada uno con un dimetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisin en largas distancias. Por esa razn, se utiliza en redes de comunicacin de banda ancha (cable de televisin) y cables de banda base (Ethernet). El cable coaxial se remplaza por la fibra ptica en distancias superiores a varios kilmetros, porque el ancho de banda de esta ltima es muy superior, lo que justifica su mayor costo y su instalacin ms delicada. PAR TRENZADO Lo que se denomina cable de Par Trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal, igual que una molcula de DNA. De esta forma el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la radiacin del cable es menos efectiva. As la forma trenzada permite reducir la interferencia elctrica tanto exterior como de pares cercanos. Un cable de par trenzado est formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante.

15

Cada uno de estos pares se identifica mediante un color, siendo los colores asignados y las agrupaciones de los pares de la siguiente forma:

Par 1: Blanco-Azul/Azul Par 2: Blanco-Naranja/Naranja Par 3: Blanco-Verde/Verde Par 4: Blanco-Marrn/Marrn

Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza este apantallamiento podemos distinguir varios tipos de cables de par trenzado, stos se denominan mediante las siglas UTP, STP y FTP. 1. UTP es como se denominan a los cables de par trenzado no apantallados, son los ms simples, no tienen ningn tipo de pantalla conductora. Su impedancia es de 100 onmhios, y es muy sensible a interferencias. Los pares estn recubiertos de una malla de tefln que no es conductora. Este cable es bastante flexible. 2. STP es la denominacin de los cables de par trenzado apantallados individualmente, cada par se envuelve en una malla conductora y otra general que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una rigidez mxima. 3. En los cables FTP los pares se recubren de una malla conductora global en forma trenzada. De esta forma mejora la proteccin frente a interferencias, teniendo una rigidez intermedia. Dependiendo del nmero de pares que tenga el cable, del nmero de vueltas por metro que posea su trenzado y de los materiales utilizados, los estndares de cableado estructurado clasifican a los cables de pares trenzados por categoras: 1, 2, 3, 4, 5, 5e, 6 y 7. Las dos ltimas estn todava en proceso de definicin.

Categora 3: soporta velocidades de transmisin hasta 10 Mbits/seg. Utilizado para telefona de voz, 10Base-T Ethernet y Token ring a 4 Mbits/seg. Categora 4: soporta velocidades hasta 16 Mbits/seg. Es aceptado para Token Ring a 16 Mbits/seg. Categora 5: hasta 100 Mbits/seg. Utilizado para Ethernet 100Base-TX.

16

Categora 5e: hasta 622 Mbits/seg. Utilizado para Gigabit Ethernet. Categora 6: soporta velocidades hasta 1000 Mbits/seg.

El cable de Par Trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables slo cuatro se emplean para la transmisin de los datos. stos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

FIBRA OPTICA Consta de un hilo construido a partir de cristal por el cual viaja la luz de un laser, el cual realiza la transmisin de la informacin a una velocidad equivalente a la de la luz, dado que es un medio totalmente ptico, sea, no utiliza seales elctricas para poder viajar por dentro del hilo de cristal y por lo que se usa la luz de un lser. Es el medio ms rpido existente en transmisiones a la vez que caro y muy difcil de trabajar. Un cable de fibra ptica es un cable compuesto por un grupo de fibras pticas por el cual se transmiten seales luminosas. Las fibras pticas comparten su espacio con hiladuras de aramida que confieren al cable la necesaria resistencia a la traccin. Los cables de fibra ptica proporcionan una alternativa a los cables de hilo de cobre en la industria de la electrnica y las telecomunicaciones. As, un cable con 8 fibras pticas, tamao bastante ms pequeo que los utilizados habitualmente, puede soportar las mismas comunicaciones que 60 cables de 1623 pares de cobre o 4 cables coaxiales de 8 tubos, todo ello con una distancia entre repetidores mucho mayor. Por otro lado, el peso del cable de fibras es muchsimo menor que el de los cables de cobre, ya que una bobina del cable de 8 fibras antes citado puede pesar del

17

orden de 30 kg/km, lo que permite efectuar tendidos de 2 a 4 km de una sola vez, mientras que en el caso de los cables de cobre no son prcticas distancias superiores a 250 - 300 m. Los tipos de fibra ptica son:

Fibra multimodal. En este tipo de fibra viajan varios rayos pticos reflejndose a diferentes ngulos, los diferentes rayos pticos recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razn, la distancia a la que se puede trasmitir est limitada. Fibra multimodal. Con ndice graduado En este tipo de fibra ptica el ncleo est hecho de varias capas concntricas de material ptico con diferentes ndices de refraccin. En estas fibras el nmero de rayos pticos diferentes que viajan es menor y, por lo tanto, sufren menos el severo problema de las multimodales. Fibra monomodal. Esta fibra ptica es la de menor dimetro y solamente permite viajar al rayo ptico central. No sufre del efecto de las otras dos pero es ms difcil de construir y manipular. Es tambin ms costosa pero permite distancias de transmisin mayores. 1.3.3 CONECTORES. Conectores RJ45: El RJ11 es el utilizado para las conexiones telefnicas y solo dos de sus cuatros cables transmiten, adems es ms pequeo que el RJ45 el cual posee 8 cables. Son los ms usados. Conector para el cable UTP. BNC: conector para el cable coaxial. Hay varias versiones. En T, el terminador variara segn el cable coaxial que tengamos. CONECTORES DB9/DB25: Hoy en da prcticamente no se usan ms que para conectar impresoras y

18

ratones. Pueden ser en serie o en paralelo. 1.4 TOPOLOGAS DE RED. Es simplemente visualizar el sistema de comunicacin en una red es conveniente utilizar el concepto de topologa, o estructura fsica de la red. Las topologas describen la red fsicamente y tambin nos dan informacin acerca de el mtodo de acceso que se usa (Ethernet, Token Ring, etc.). En redes informticas, cada nodo es un equipo y cada enlace es un medio de comunicacin. Entre las topologas conocidas tenemos. 1.4.1 TOPOLOGA EN BUS. En una red en bus, cada nodo supervisa la actividad de la lnea. Los mensajes son detectados por todos los nodos, aunque aceptados slo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos comn, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operacin, como podra ocurrir en una red en anillo. 1.4.2 TOPOLOGA EN ANILLO. Se compone de un slo anillo cerrado formado por nodos y enlaces en el que cada nodo est conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan entre s por medio de cables en lo que se denomina "Cadena Margarita". Para que la informacin pueda circular, cada estacin debe transferir la informacin a la estacin adyacente. 1.4.3 TOPOLOGA EN ESTRELLA. Una red en estrella consta de varios nodos conectados a una computadora central (HUB), en una configuracin con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinar, en su caso, hacia dnde debe encaminarlos s de fcil instalacin y si alguna de las instalaciones fallas las dems no sern afectadas ya que tiene un limitante. 1.4.4 TOPOLOGA HIBRIDA. La tipologa hbrida es una de las ms frecuentes y se deriva de la unin de varios tipos de topologas de red, de aqu el nombre de hbridas. Ejemplos de topologas hbridas seran: en rbol, estrella-estrella, bus-estrella, etc. Su implementacin se debe a la complejidad de la solucin de red, o bien al aumento en el nmero de dispositivos, lo que hace necesario establecer una topologa de este tipo.

19

1.5 PROTOCOLOS DE RED. 1.5.1 MODELO OSI. El modelo OSI consiste en siete capas, las cuales son: La Capa de Aplicacin, La Capa de Presentacin, La Capa de Sesin, La Capa de Transporte, La Capa de Red, La Capa de Enlace de Datos y La Capa Fsica, ahora explicaremos en que consisten cada una de ellas. La Capa de Aplicacin: Esta provee el acceso al entorno OSI para los usuarios y los servicios de informacin distribuida. La Capa de Presentacin: Proporciona independencia a los procesos de aplicacin respecto a las diferencias existentes en las representaciones de los datos. La Capa de Sesin: Facilita el control de la comunicacin entre las aplicaciones; establece, gestiona y cierra las conexiones entre las aplicaciones cooperadoras (nivel lgico). La Capa de Transporte: Ofrece seguridad, transferencia transparente de datos entre los puntos interconectados y adems establece los procedimientos de recuperacin de errores y control de flujo origen-destino. La Capa de Red: Da a las capas superiores independencia en lo que se refiere a las tcnicas de conmutacin y de transmisin utilizadas para conectar los sistemas, es responsable del establecimiento, mantenimiento y cierre de las conexiones (nivel hardware). La Capa de Enlace de Datos: Suministra un servicio de transferencia de datos seguro a travs del medio fsico enviando bloques de datos, llevando a cabo la sincronizacin, el control de errores y el de flujo de informacin que se requiere. La Capa Fsica: Encargada de la transmisin de cadenas de bits no estructuradas sobre el medio fsico, se relaciona con las caractersticas mecnicas, elctricas, funcionales y procedimientos para acceder al medio fsico.

1.5.2 MODELO TCP/IP. TCP/IP es el protocolo comn utilizado por todos los ordenadores conectados a Internet, de manera que stos puedan comunicarse entre s. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, adems de todos los medios y formas posibles de conexin. Aqu se encuentra una

20

de las grandes ventajas del TCP/IP, pues este protocolo se encargar de que la comunicacin entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un nico protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos ms importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:

Aplicacin: Se corresponde con los niveles OSI de aplicacin, presentacin y sesin. Aqu se incluyen protocolos destinados a proporcionar servicios, tales como correo electrnico (SMTP), transferencia de ficheros (FTP), conexin remota (TELNET) y otros ms recientes como el protocolo HTTP (Hypertext Transfer Protocol). Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP (User Datagram Protocol), se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de informacin a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Acceso a Red. Es la interfaz de la red real. TCP/IP no especifica ningn protocolo concreto, as es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.

21

MODULO II 2.1 Sistemas Operativos de Red.


Descripcin general de las caractersticas de los NOS (Network Operating System) Los sistemas operativos de red (NOSs) distribuyen sus funciones a travs de una cantidad de computadoras en red. Luego agrega funciones que permiten el acceso a los recursos compartidos por una cantidad de usuarios concurrentemente. Las computadoras NOS asumen roles especializados para lograr un acceso concurrente a recursos compartidos.

Sistemas multiusuario, multitarea y multiprocesador


Un servidor NOS es un sistema multitarea. Internamente, el OS debe ser capaz de ejecutar varias tareas o procesos al mismo tiempo. Algunos sistemas vienen equipados con ms de un procesador, por lo que reciben el nombre de sistemas multiprocesadores. Son capaces de ejecutar varias tareas en paralelo asignando cada tarea a un procesador diferente.

Eleccin de un NOS
Las principales caractersticas a considerar al seleccionar un NOS incluyen: El desempeo Las herramientas de administracin y monitoreo La seguridad La escalabilidad La robustez/tolerancia a fallos.

22

Tipos de NOSs
Es importante conocer lo bsico acerca de las familias de NOS populares. Muchas redes incluyen ahora ms de un tipo de servidor, y sabiendo cmo hacer operar estos diversos sistemas es una habilidad importante para un administrador de red. Los sistemas operativos en la red tienen su propio lenguaje.

Windows
Las redes basadas en servidores Windows que ejecutan Windows NT Server o Windows 2000 Server se basan en el concepto de dominio. Un dominio es un grupo de computadoras y usuarios que sirven como frontera de autoridad administrativa. Los dominios Windows NT y los dominios Windows 2000, aunque de funcin similar, interactan entre s de manera diferente.

Windows NT 4.0
La estructura de dominio de Windows NT es enteramente diferente de la estructura de dominio en Windows 2000. En lugar de Active Directory, Windows NT proporciona una herramienta administrativa llamada Administrador.

Usuarios para Dominios.


Se accede desde el controlador de dominios y se usa para crear, administrar y eliminar cuentas de usuarios de dominios. Cada dominio NT requiere un (y slo uno) Controlador de Dominio Principal (PDC). ste es el servidor "master" que contiene la Base de Datos de Administracin de Cuentas de

23

Seguridad (a menudo llamada SAM).

Sistemas Operativos Windows 2000 y XP


La funcin carpetas offline permite a los usuarios copiar y sincronizar documentos desde la red al sistema local para que pueda accederse a ellos cuando la computadora no est conectada a la red. El Protocolo de Impresin de Internet (IPP) permite a los usuarios imprimir un URL y administrar impresoras mediante una interfaz de navegador web. Defragmentadores de disco incorporados y otras herramientas y utilidades ayudan a los usuarios a mantener y administrar el sistema operativo. Soporta seguridad Kerberos (estndar en desarrollo para autenticar a usuarios de red), y las funciones de un dominio Windows 2000 como cliente de Active Directory.

Sistemas Operativos Windows 2000 y 2003 Server


La familia de sistemas operativos de Windows 2000 incluye a los siguientes: Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server

Las necesidades especficas de la red determinar la mejor versin de Windows 2000 para la instalacin. La familia de sistemas operativos Windows 2003 incluye a los siguientes: Standard Edition Enterprise Edition Datacenter Edition Web Edition Small Business Server Edition

24

2.2 El sistema Operativo Linux 2.2.1 Conceptos Bsicos.


Linux es un sistema operativo similar a UNIX que se ejecuta en computadoras muy diferentes y fue lanzado en 1991. Linux es porttil, lo que significa que se pueden encontrar versiones ejecutndose sobre PCs de marca o clones. Linux ofrece muchas caractersticas adoptadas de otras versiones de UNIX. Linux se denomina en ocasiones "UNIX Lite", y est diseado para ejecutarse en PCs compatibles con Intel. Linux lleva las ventajas de UNIX a las computadoras hogareas y de pequeos negocios

Clientes Linux
Los clientes Windows pueden acceder a servidores Linux sin software cliente si servidores UNIX ejecutan Samba, que es programa que usa el protocolo de capa aplicacin Server Message Block (SMB). los los un de

Las computadoras Windows usan SMB para el acceso a archivos a travs de la red. Samba les permite ver el sistema de archivos Linux.

2.2.1.1 Esquema de Licencia GPL


La Licencia Pblica General de GNU, o GNU GPL para abreviar: Es una licencia de software libre, y de tipo copyleft. La recomendamos para la mayora de los paquetes de software. La licencia GPL se puede resumir as: Cualquiera es libre de utilizar el SFA para cualquier propsito. Cualquiera es libre de acceder a su cdigo fuente y estudiarlo. Cualquiera es libre de distribuirlo.

25

Cualquiera es libre de mejorarlo o adaptarlo y de distribuir el programa modificado. La nica obligacin es que si se distribuye, haya que hacerlo bajo la misma licencia GPL. Cuando se distribuye un programa libre se puede cobrar por los siguientes conceptos: Por el hecho de hacer una copia con un medio fsico. Por el hecho de ofrecer servicios de mantenimiento y garanta. Por el hecho de incluir otros programas o documentos que no tienen licencia GPL.

Sistema Operativo LINUX.


LINUX es un Sistema Operativo. Linux tiene su origen en Unix. ste apareci en los aos sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefnicos Bell. Andrew Tanenbaum desarroll un sistema operativo parecido a Unix (llamado Minix) para ensear a sus alumnos el diseo de un sistema operativo. Debido al enfoque docente de Minix, Tanenbaum nunca permiti que ste fuera modificado, ya que podran introducirse complicaciones en el sistema para sus alumnos. Un estudiante finlands llamado Linus Torvalds, constatando que no era posible extender Minix, decidi escribir su propio sistema operativo compatible con Unix.

El ncleo de Linux
Una pregunta muy comn es: qu es el ncleo de Linux? La respuesta es: Linux. El kernel o ncleo, que controla el hardware. Es decir, el ncleo de Linux, simplificando, es un conjunto de drivers necesarios para usar el ordenador. Relativamente, poco hardware se escapar a un kernel actualizado.

26

2.2.2 Distribuciones de Linux


Las distribuciones disponibles, hoy en da son multitud de ellas disponibles en la red, las ms utilizadas, FreeBSD, SUSE, Mandrake, Ubuntu, Fedora, Red Hat, Gentoo, CentOS, Linex, etc. Hay muchas versiones de Linux para servidores y empresas, pero la ms utilizada a nivel mundial es Red Hat. Esta distribucin no es de libre acceso como las otras. Se debe obtener una licencia pagada, motivo por lo cual solo se rige en algunos puntos de la GPL (Licencia de software lbre de Linux). Adems por lo mismo no es muy aceptada por la comunidad Linux, y en contraposicin a esta distribucin es que tenemos tambin CentOS, la cual funciona igual que Red Hat, pero rigindose por la GPL.

Por qu LINUX? LINUX es un Sistema Operativo como Windows. Es decir el software necesario que tu ordenador te permita utilizar programas como, los editores de texto, juegos, Internet, etc. Puede usarse mediante una interfaz grfica al igual que Windows. Pero en Linux la lnea de comandos es tan poderosa o ms que la interfaz grfica. Linux es seguro; su robusto sistema de permisos y usuarios no permite a los mismos borrar ni instalar programas, ni tocar archivos del sistema. Esto slo lo puede hacer el sper usuario o 'root', que es el nico que tiene los permisos adecuados para hacerlo. En un ordenador personal el root y el usuario suelen ser la misma persona, pero en Linux se emplean distintas cuentas de usuario para cada perfil No se puede afirmar que en Linux no existan virus, sin embargo, en Linux y sistemas similares los virus aparecidos son muy escasos. Esto es debido, de nuevo, al sistema de permisos y

27

usuarios, que impide que el contagio vaya ms all de los archivos del propio usuario; y adems, por la composicin del kernel motor del sistema, ya que es de cdigo abierto y es editable. Si el sistema operativo que usas es Windows, conocers sobradamente sus pantallazos azules o BSOD (Blue Screen of Death). Linux no tiene estos problemas, puesto que cada programa trabaja de manera independiente, lo que hace que si una parte del sistema falla no falle el resto. Tambin es muy usual que sea necesario reinstalar Windows de vez en cuando porque empiezas a ver que no funciona adecuadamente, esto se debe a que en Windows las libreras que vienen por defecto son muy escasas. Por este motivo los programas instalan sus propias libreras (.dll), sin preocuparse si ya existan o no, por lo que al desinstalar el programa no la quita, esto hace que tu ordenador vaya cada vez ms lento segn se van instalando o desinstalando determinados programas. Por el contrario Linux lleva un control de libreras y programas con el sistema de paquetes, habiendo en todo momento que es cada librera, quien la utiliza y si sigue siendo necesaria. La velocidad a la que se hace la correccin de los errores de los programas en Linux es muy alta, puesto que en el desarrollo de Linux colaboran muchas personas en todo el mundo. Cualquier persona que tenga el conocimiento suficiente puede detectar los errores de los programas y corregirlos, o bien mandarle un mail al programador para que ste lo corrija, puesto que Linux siempre ha sido de cdigo abierto, libre distribucin y gratuito. Linux, es un sistema operativo libre, con todo lo que dicha palabra conlleva:

Libertad de copia y distribucin: Se puede conseguir gratuitamente en Internet. Libertad de modificacin junto a los programas ejecutables, se puede obtener su cdigo fuente. Esto debido a que Linux y sus aplicaciones se rigen bajo la licencia GPL, la cual esta diseada para programas de libre distribucin como Linux, Solaris, y hasta algn tiempo atrs Java. Lo que es propiamente Linux es el ncleo del sistema operativo, que ha ido implementando soporte para una gran parte del hardware actual (USB, cmaras digitales, escneres, impresoras, grabadoras, redes, etc...). Dicho ncleo viene arropado por libreras y utilidades distribuidas bajo la licencia libre GPL o similares (de aqu la denominacin GNU/Linux). Resumiendo, las principales caractersticas de Linux son:

28

Es uno de los sistemas operativos ms robustos, estables y rpidos. Tiene una gran variedad de entornos grficos (KDE, GNOME). Es multitarea: Se pueden utilizar varios programas a la vez. Es multiusuario: varios usuarios pueden usar la misma maquina al mismo tiempo, ya sea mediante terminales serie, terminales virtuales o por red. Es multiplataforma: hay una amplia gama de plataformas hardware soportadas: x86(386, 486, Pentium). Es multiprocesador: soporte para sistemas con ms de un procesador (para x86 y SPARC). Tiene proteccin de la memoria entre procesos, de manera que uno de ellos no puede colgar el sistema. Es un sistema Unix, siendo ste el ms fiable; se utiliza para tareas de alta complejidad y rendimiento. Microsoft, en Hotmail, usa Unix y no Windows Soporta muchsimos tipos de sistemas de archivos, permitiendo lectura y, en la mayora de los casos, escritura de datos de otros sistemas operativos. Amplia variedad de protocolos de red soportados en el ncleo: IPv4, IPv6. Incluye la mayora de utilidades necesarias para montar un servidor en Internet (telnet, ssh, apache, mysql, php, ftp, news, irc, etc...) Permite navegar por Internet y conectar mquinas en red de manera natural. Tiene un entorno de programacin completo, incluyendo C, C++, Pascal, compiladores Fortran. Finalmente, Linux es gratuito.

2.2.3 Instalacin del Sistema Operativo Centos 6 y Configuracin.


Inserte el disco DVD de instalacin de CentOS 6, y espere 60 segundos para el inicio automtico, o bien pulse la tecla ENTER para iniciar de manera inmediata, o bien pulse la tecla TAB, e ingrese las opciones de instalacin deseadas.

29

La primera pantalla que aparecer, le preguntara, si desea verificar la integridad del medio de instalacin (DVD o conjunto de discos compactos), a partir del cual se realizar la instalacin, seleccione OK y pulse la tecla ENTER, considere que esto puede demorar varios minutos. Si est seguro de que el disco, o discos a partir de los cuales se realizar la instalacin, estn en buen estado, pulse la tecla TAB para seleccionar Skip y pulse la tecla ENTER. Haga clic sobre el botn Next, o bien Siguiente, en cuanto aparezca la pantalla de bienvenida de CentOS. Seleccione Spanish, o bien Espaol, como idioma para ser utilizado durante la instalacin.

30

A partir de este punto, todos los textos debern aparecer al espaol. Seleccione el mapa de teclado. Elija el mapa de teclado al Espaol, o bien el mapa de teclado Latinoamericano, de acuerdo a lo que corresponda. Al terminar, haga clic sobre el botn denominado Siguiente. Si solo dispone de uno o ms discos duros en el equipo donde se realizar la instalacin, elija la opcin predeterminada, Dispositivos de almacenamiento bsicos y haga clic sobre el botn denominado Siguiente. Si se trata de un disco duro nuevo, sin tabla de particiones, recibir una advertencia respecto de que el disco duro deber ser inicializado antes de guardar la tabla de particiones que ser creada posteriormente. Si est seguro de que se trata de un disco duro nuevo, o bien uno al que le fue borrada la tabla de particiones, haga clic sobre el botn Reinicializar.

31

Defina el nombre del sistema en el siguiente el formato: nombre.dominio.tld. Procure que el nombre del equipo sea corto, de hasta a 12 caracteres, y que el dominio est resuelto en un DNS. Si est indeciso al respecto, deje el valor predeterminado como localhost, y haga clic sobre el botn denominado Siguiente.

Seleccione la zona horaria que corresponda a su localidad, haciendo clic sobre cualquier punto en el mapamundi. Se recomienda dejar seleccionada la casilla El reloj del sistema utiliza UTC. Al terminar, haga clic sobre el botn denominado Siguiente.

32

Defina, y confirme, la clave de acceso para el usuario root, el cual ser el utilizando para la administracin del sistema. Al terminar, haga clic sobre el botn denominado Siguiente.

La siguiente pantalla le dar a elegir las opciones para crear las particiones en el disco duro. Salvo que elija Crear un diseo personalizado, invariablemente se aplicar un diseo predeterminado, el cual consistir en: Una particin estndar de 200 MB para /boot Un volumen lgico para /, que utilizar la mayor parte del espacio

33

disponible, y que posteriormente permitir hacer crecer el sistema aadiendo otro disco duro, con unidades fsicas que se aadirn al volumen lgico. Un volumen lgico para la particin de memoria de intercambio (swap), que en equipos con menos de 1 GM RAM, utilizar un espacio ser equivalente al doble del RAM fsico del sistema, o bien, en equipos con ms de 1 GB RAM, utilizar un espacio equivalente a la suma del RAM fsico del sistema, ms 2 GB. Las opciones en pantalla hacen lo siguiente: Usar todo el espacio, eliminar cualquier particin de cualquier otro sistema operativo presente, y crear de forma automtica las particiones necesarias. Reemplazar sistema(s) Linux existente(s), solo eliminar todas las particiones Linux existentes, y crear de forma automtica las particiones necesarias. Achicar el sistema actual, cambiar el tamao de las particiones existentes de otros sistemas operativos, como Windows, haciendo el espacio necesario para poder instalar un diseo predeterminado de particiones Linux. Usar espacio libre, crear de forma automtica las particiones necesarias en el espacio disponible, basndose sobre un diseo predeterminado. Crear un diseo personalizado, permitir elegir las particiones estndar, o volmenes lgicos, que uno requiera.

34

Seleccione Usar Todo el Espacio, y haga clic sobre el botn denominado Siguiente. Se mostrar la tabla de particiones. Notar que la particin de intercambio ha tomado la mitad de su espacio asignado de /home, y la otra mitad de /var. Examine a detalle, y verifique que estn presentes todas las particiones que planeo, asegurndose que tengan los tamaos aproximados a lo que se especific en los pasos anteriores. Si est conforme con el diseo, haga clic sobre el botn denominado Siguiente. Se solicitar que confirme de manera explcita que se proceder a eliminar o dar formato a particiones existentes en el medio de almacenamiento. Si desea proceder, haga clic sobre el botn Formato. Se solicitar confirme que desea escribir los cambios al disco duro. Si desea proceder, haga clic sobre el botn Escribir cambios al disco. Espere algunos minutos mientras de guarda la tabla de particiones, y se da formato a todas las particiones definidas en los pasos anteriores. Por seguridad, conviene asignar una clave de acceso al gestor de arranque. Esto tiene como finalidad el de evitar que cualquiera que tenga acceso fsico al sistema, pueda modificar los parmetros de arranque del gestor de arranque, e iniciar en modo mono.usuario (nivel de ejecucin 1). Si desea proceder, haga clic sobre la casilla de opcin denominada Usar la contrasea del gestor de arranque.

35

Elija el tipo de instalacin.

Si dispone de al menos una tarjeta de red, el programa de instalacin le solicitar seleccione que dispositivo utilizar para configurar una conexin de red que permita conectarse hacia el URL que especific en el paso anterior. Una vez seleccionado el dispositivo de red, haga clic sobre el botn denominado Aceptar. Para elegir grupos especficos de paquetes, haga clic sobre la casilla de opcin denominada Personalizar ahora. Al terminar, haga clic sobre el botn denominado Siguiente.

Podr seleccionar cualquier grupo de paquetes que sirva a necesidades

36

particulares. Prefiera conservar el diseo de instalacin mnima, y, cuando mucho, aadir el grupo de paquetes denominado Base.

Si desea personalizar la lista de paquetes que se instalar en un grupo en particular, haga clic sobre el botn denominado Paquetes opcionales. abrir una ventana desde la cual podr seleccionar lo que requiera, y de.seleccionar lo que se quiera omitir. Al terminar, haga clic sobre el botn denominado Cerrar.

Si est conforme, y considera que ha terminado de seleccionar los grupos de paquetes, haga clic sobre el botn denominado Siguiente. Iniciar el proceso de instalacin de paquetes. El tiempo que demore el proceso depender de la cantidad de grupos, y paquetes, que se hayan seleccionado. Una vez completada la instalacin, haga clic sobre el botn Reinciar, y retire el DVD o disco compacto de la unidad ptica.

37

2.2.4 COMANDOS BASICOS DE LINUX.


Una de las formas de utilizar Linux es el llamado Modo consola, con una serie de comandos especficos de Linux. Este modo es bastante utilizado, por lo que es conveniente saber cuales son sus principales comandos y qu es lo que realizan. . Estos comandos estn divididos en varios apartados para una ms fcil identificacin:

Para el manejo de archivos: cd. Sirve para cambiar el directorio compress. Con este comando se comprimen archivos en formato .Z cp. Hace una copia de un archivo chmod. Cambia los permisos de un archivo o directorio chown. Cambia el propietario del archivo o directorio df. Muestra el espacio libre en disco du. Muestra el espacio utilizado en disco fdformat. Formatea un disquete fdisk. Se utiliza para particin de unidades

38

file. Determina el tipo de archivo a travs del anlisis parcial de su contenido find. Hace una bsqueda a un archivo determinado fsck. Examina el sistema de archivos gzip. Descomprime un archivo en formato GZip ln. Crea un enlace simblico o fsico, dependiendo de la opcin ls. Lista el contenido de un directorio mkdir. Crea un directorio mkfs. Crea un nuevo sistema de archivos mkswap. Crea un espacio de intercambio more. Muestra el contenido de un archivo mount . Monta una unidad o particin en el sistema de archivos mv. Mueve un archivo y tambin se utiliza para renombrar pwd. Devuelve la cadena correspondiente al directorio actual rm. Borra un archivo rmdir. Borra un directorio swapon. Activa el espacio de intercambio swapoff. Desactiva el espacio de intercambio tar. Empaqueta o desempaqueta un archivo en formato .tar type. Muestra la ubicacin de un archivo sealando su "path" umount. Desmonta una unidad o particin en el sistema de archivos

Para el manejo de procesos: free. Muestra la memoria libre y utilizada halt. Apaga la maquina kill. Mata un proceso sealando el nmero de ste ldd. Muestra las libreras necesarias para ejecutar un proceso ps. Muestra todos los procesos que se estn ejecutando en el sistema pstree. Muestra todos los procesos que se estn ejecutando en el sistema, pero en forma de rbol reboot. Reinicia el sistema shutdown. Cierra el sistema top. Monitorea procesos y el estado del sistema uname. Muestra informacin del sistema

Para el manejo de usuarios: adduser. Crea una cuenta de usuario chsh. Este comando cambia la shell de un usuario groups. Muestra el listado de grupos de usuarios del sistema id. Muestra la informacin de usuario y grupo de un determinado usuario logout. Se sale del sistema desbloqueando al usuario, permitiendo iniciar sesin con otro usuario

39

passwd. Cambia la contrasea de un determinado usuario su. Le da privilegios de root (administrador) a un usuario talk. Permite hablar con otros usuarios users. Lista los usuarios conectados al sistema who. Muestra informacin de los usuarios conectados al sistema whoami. Muestra nuestra informacin

De red: ping. Manda paquetes esperando una respuesta del lugar que le indiquemos ifconfig. Muestra las tarjetas de red (Ethernet) iwconfig. Muestra Las tarjetas de red (Wifi) host "destino. Muestra la IP del "destino"

Para el manejo de paquetes: rpm. "Opcin" "paquete. Instala o desinstala el "paquete" dependiendo de la opcin dpkg. "Opcin" "paquete. instala o desinstala el "paquete" dependiendo de la opcin, este comando solo sirve para paquetes debian. tar . "opcin" "paquete. Comprime o descomprime el "paquete" de formato tar.gz, tar.tgz o tar.bz2

2.5 Servicios Linux


2.5.1 Servidor ssh Secure SHell, cuya traduccin sera intrprete de comandos seguro) es un protocolo de comunicacin para controlar un ordenador en remoto a travs de una CLI (Command Line Interface -Interfaz de Lnea de Comandostambin llamada: "shell"). Sirve para conectarnos con un ordenador ante el cual no estamos fsicamente, bien porque est en una sala de servidores refrigerada, bien porque no tiene teclado ni pantalla, por ejemplo los que estn apilados en un rack (un

40

armario donde se guardan ordenadores como los servidores web, de correo electrnico, firewalls, etc...). Es parecido a Telnet, con la gran diferencia de que en el caso de ssh, la informacin viaja codificada con lo cual es muchsimo ms segura, en el caso de conectarnos a un ordenador que est en nuestra LAN no es tan importante, pero si nos conectamos a travs de Internet es fundamental, casi dira que imprescindible, usar un protocolo seguro como SSH. 2.5.2 Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra mquina para manejarla remotamente como si estuviramos sentados delante de ella. Tambin es el nombre del programa informtico que implementa el cliente. Para que la conexin funcione, como en todos los servicios de Internet, la mquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Funcionamiento. Telnet slo sirve para acceder en modo terminal, es decir, sin grficos, pero fue una herramienta muy til para arreglar fallos a distancia, sin necesidad de estar fsicamente en el mismo sitio que la mquina que los tena. Tambin se usaba para consultar datos a distancia, como datos personales en mquinas accesibles por red, informacin bibliogrfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y an hoy se puede utilizar en su variante SSH) para abrir una sesin con una mquina UNIX, de modo que mltiples usuarios con cuenta en la mquina, se conectan, abren sesin y pueden trabajar utilizando esa mquina. Es una forma muy usual de trabajar con sistemas UNIX. Problemas de Seguridad Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseas necesarias para entrar en las mquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espe el trfico de la red pueda obtener los nombres de usuario y contraseas, y as acceder l tambin a todas esas mquinas. Seguridad.

41

Hay 3 razones principales por las que el telnet no se recomienda para los sistemas modernos desde el punto de vista de la seguridad:

Los dominios de uso general del telnet tienen varias vulnerabilidades descubiertas sobre los aos, y varias ms que podran an existir. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la conexin (contraseas inclusive), as que es fcil interferir y grabar las comunicaciones, y utilizar la contrasea ms adelante para propsitos maliciosos. Telnet carece de un esquema de autentificacin que permita asegurar que la comunicacin est siendo realizada entre los dos anfitriones deseados, y no interceptada entre ellos.

2.5.3 Servidor Web (Samba) El servidor Samba basado en el protocolo SMB (Server Message Block), permite que las mquinas Windows puedan acceder a Redes Linux y compartir recursos entre si. Siendo un recurso un sistema de archivos o una impresora. Se pueden compartir una o ms sistemas de archivos. Compartir impresoras, instaladas tanto en el servidor como en los Clientes.

El servidor samba:

Su demonio es smbd. Permite que Linux comparta sus recursos con mquinas Windows. Para ello el servidor deber indicar que recursos quiere compartir con Windows.

El cliente samba:

Permite que Windows pueda tener acceso a los recursos compartidos por mquinas Linux.

42

Caractersticas

Permite compartir varios recursos. Las impresoras conectadas fsicamente a las mquinas. El acceso a los directorios compartidos. Es posible con SAMBA proteger por contrasea el acceso a un directorio compartido. Proteger con una contrasea personificada para cada usuario, y dotar de permisos de acceso individualizados. Samba permite compartir fcilmente una impresora conectada fsicamente a una mquina UNIX hacindolo, as accesible a todas las mquinas conectadas a la red. Una impresora de red que no soporte mecanismos, de autentificacin puede ser puesta a disposicin de los usuarios gracias a un servidor de impresin de Samba, lo que permite controlar el acceso.

2.5.4 Servidor proxy (SQUID) Squid es un popular programa de software libre que implementa un servidor proxy y un dominio para cach pginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en cach peticiones repetidas a DNS y otras bsquedas para grupo de gente que comparte recursos la red, hasta cach de web, adems de aadir seguridad filtrando el trfico. Est

de

un de

43

especialmente diseado para ejecutarse bajo entornos tipo Unix. Squid ha sido desarrollado durante muchos aos y se le considera muy completo y robusto. Aunque orientado principalmente a HTTP y FTP es compatible con otros protocolos como Internet Gopher. Implementa varias modalidades de cifrado como TLS, SSL, y HTTPS Squid posee las siguientes caractersticas: Squid proporciona un servicio de Proxy que soporta peticiones http, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de cach especializado en el cual almacena de forma local las pginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de informacin Web y FTP que se encuentra fuera de la red interna. Proxy para SSL Squid tambin es compatible con SSL (Secure Socket Layer) con lo que tambin acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios.

2.2.5.5 Firewall Un firewall es un dispositivo que filtra el trfico entre redes, como mnimo dos. El firewall puede ser un dispositivo fsico o un software sobre un sistema operativo. En general debemos verlo como una caja con DOS o mas interfaces de red en la que se establecen una reglas de filtrado con las que se decide si una conexin determinada puede establecerse o no. Incluso puede ir ms all y realizar modificaciones sobre las comunicaciones, como el NAT. Esa sera la definicin genrica, hoy en da un firewall es un hardware especifico con un sistema operativo o una IOS que filtra el trfico TCP/UDP/ICMP/../IP y decide si un paquete pasa, se modifica, se convierte o se descarta. Para que un firewall entre redes funcione como tal debe tener al menos dos tarjetas de red. Esta sera la tipologa clsica de un firewall:

44

Figura

1:

esquema

de

firewall

tpico

entre

red

local

internet

Esquema tpico de firewall para proteger una red local conectada a internet a travs de un router. El firewall debe colocarse entre el router (con un nico cable) y la red local (conectado al switch o al hub de la LAN).

Los firewalls se pueden usar en cualquier red. Es habitual tenerlos como proteccin de internet en las empresas, aunque ah tambin suelen tener una doble funcin: controlar los accesos externos hacia dentro y tambin los internos hacia el exterior; esto ltimo se hace con el firewall o frecuentemente con un proxy (que tambin utilizan reglas, aunque de ms alto nivel). Tambin, en empresas de hosting con muchos servidores alojados lo normal es encontrarnos uno o ms firewalls ya sea filtrando toda la instalacin o parte de ella:

Figura 2: esquema de firewall entre redes, en la que solo se filtra y no se hace NAT Sea el tipo de firewall que sea, generalmente no tendr mas que un conjunto de reglas en las que se examina el origen y destino de los paquetes del protocolo tcp/ip. En cuanto a protocolos es probable que sean capaces de filtrar muchos tipos de ellos, no solo los tcp, tambin los udp, los icmp, los gre y otros protocolos vinculados a vpns. Este podra ser (en pseudo-lenguaje) un el conjunto de reglas de un firewall del primer grfico: Hay dos maneras de implementar un firewall:

45

1) Poltica por defecto ACEPTAR: en principio todo lo que entra y sale por el firewall se acepta y solo se denegar lo que se diga explcitamente. 2) Poltica por defecto DENEGAR: todo esta denegado, y solo se permitir pasar por el firewall aquellos que se permita explcitamente. Como es obvio imaginar, la primera poltica facilita mucho la gestin del firewall, ya que simplemente nos tenemos que preocupar de proteger aquellos puertos o direcciones que sabemos que nos interesa; el resto no importa tanto y se deja pasar. En cambio, si la poltica por defecto es DENEGAR, a no ser que lo permitamos explcitamente, el firewall se convierte en un autntico MURO infranqueable. El problema es que es mucho ms difcil preparar un firewall as, y hay que tener muy claro como funciona el sistema (sea iptables o el que sea) y que es lo que se tiene que abrir sin caer en la tentacin de empezar a meter reglas super-permisivas.

2.3 Microsoft Windows Server 2008


Microsoft Windows Server 2008 est diseado para ofrecer a las organizaciones la plataforma ms productiva para virtualizacin de cargas de trabajo, creacin de aplicaciones eficaces y proteccin de redes. Ofrece una plataforma segura y de fcil administracin, para el desarrollo y alojamiento confiable de aplicaciones y servicios web. Windows Server 2008 est diseado para permitir que los administradores modifiquen su infraestructura para adaptarla a las necesidades cambiantes del negocio y continuar siendo giles. Se mejora la flexibilidad para trabajadores mviles mediante tecnologas que permiten que los usuarios ejecuten programas desde cualquier ubicacin remota, como RemoteApp y Terminal Services Gateway.

Virtualizacin
La oleada de Windows Server 2008 incluir Windows Server virtualization (WSv), una tecnologa eficaz de virtualizacin con slidas caractersticas de administracin y seguridad. WSv permite que los negocios aprovechen su familiaridad existente con la administracin de servidores Windows y la flexibilidad y beneficios de seguridad de la virtualizacin sin necesidad de adquirir software de terceros. Microsoft y sus asociados ofrecen el soporte tcnico completo para sistemas

46

operativos invitados Windows y Linux compatibles. WSv es una plataforma sumamente flexible, de alto rendimiento, rentable y con buen soporte.

Seguridad
La seguridad es un desafo fundamental en cada implementacin de servidor. Un servidor que aloja mltiples mquinas virtuales (VM), tambin conocidos como servidores consolidados, est expuesto a los mismos riesgos de seguridad que los servidores no consolidados, pero agrega el desafo de separacin de funciones de administrador.. WSv lo lleva a cabo por medio de las siguientes caractersticas: Particiones fuertes: una mquina virtual (VM) funciona como un contenedor independiente de sistema operativo. Seguridad para el hardware: caractersticas como prevencin de ejecucin de datos (DEP) se encuentran disponibles en el hardware ms reciente para servidores y ayudan a evitar la ejecucin de los virus y los gusanos ms predominantes. Windows Server virtualization: WSv ayuda a evitar la exposicin de las VM que contienen informacin confidencial y protege tambin al sistema operativo host subyacente del riesgo que comporta un sistema operativo invitado. Caractersticas de seguridad de red: permite la traduccin de direcciones de red (NAT) automtica, firewall y proteccin de acceso a redes (NAP). Base de equipos de confianza mnima: ofrece una superficie de ataque reducida y una arquitectura de virtualizacin simplificada y ligera. Esta caracterstica mejora la confiabilidad de equipos virtuales basados en WSv. Windows Server 2008 dispone de muchas caractersticas que mejoran la seguridad y el cumplimiento. Algunas mejoras clave incluyen: Estado de cliente obligatorio: Proteccin de acceso a redes (NAP), que permite que los administradores configuren y apliquen requisitos de estado y seguridad antes de permitir el acceso de los clientes a la red Supervisin de entidades de certificacin: PKI de empresa, que mejora la capacidad de supervisar y solucionar problemas de mltiples entidades de certificacin (CA) Mejoras de firewall: el nuevo Firewall de Windows con seguridad avanzada ofrece varias mejoras de seguridad Cifrado y proteccin de datos: BitLocker protege datos confidenciales mediante cifrado de la unidad de disco Herramientas criptogrficas: la ltima generacin de criptologa ofrece una plataforma de desarrollo flexible de criptografa Aislamiento de servidor y dominio: los recursos de servidor y dominio se pueden aislar para limitar el acceso a equipos autenticados y autorizados.

47

MODULO III
3.1 INTRODUCCION. La planeacin es un proceso que comienza con el establecimiento de los objetivos; define las estrategias, polticas y planes detallados para lograrlos, es lo que establece una organizacin para poner en prctica las decisiones, e incluye una revisin del desempeo y retroalimentacin para introducir un nuevo ciclo de planeacin. La planeacin incluye seleccionar misiones y objetivos y las acciones para alcanzarlas; requiere tomar decisiones: es decir, seleccionar entre diversos cursos de accin futura. As la planeacin provee un enfoque racional para lograr objetivos preseleccionados. Las redes tambin facilitan las operaciones de las empresas que cuentan con oficinas en diversos lugares o que tienen sucursales en cualquier parte del mundo. Las computadoras pueden estar conectas a travs de Internet, mediante lneas telefnica y fibras pticas. Adems, no solo se comparten datos en las redes, sino los recursos como impresoras, programas, memoria, unidades de almacenamiento de datos, bases de datos, bibliotecas de consulta, etc.

3.2 Cableado Estructurado. Se conoce como cableado estructurado al sistema de cables, conectores, canalizaciones y dispositivos que permiten establecer una infraestructura de telecomunicaciones en un edificio. La instalacin y las caractersticas del sistema deben cumplir con ciertos estndares para formar parte de la condicin de cableado estructurado. El tendido de cables del cableado estructurado suele desarrollarse con cable de par trenzado de cobre (para redes de tipo IEEE 802.3), aunque tambin puede utilizarse cable de fibra ptica o cable coaxial. Lo que permite el cableado estructurado es transportar, dentro de un edificio o recinto, las seales que emite un emisor hasta su

48

correspondiente receptor. Se trata, por lo tanto, de una red fsica que puede combinar cables UTP, bloques de conexin y adaptadores, entre otros elementos. Entre los elementos principales del sistema de cableado estructural se encuentran el cable horizontal (que corre horizontalmente entre el suelo y el techo), el cable vertical, troncal o backbone (que interconecta diversos cuartos) y el cuarto de telecomunicaciones (con los equipos de telecomunicaciones). Uno de los beneficios del cableado estructurado es que permite la administracin sencilla y sistemtica de las mudanzas y cambios de ubicacin de personas y equipos. Elementos principales de un sistema de cableado estructurado La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porcin del sistema de cableado de telecomunicaciones que se extiende del rea de trabajo al cuarto de telecomunicaciones o viceversa. El cableado horizontal consiste de dos elementos bsicos:

Cable Horizontal y Hardware de Conexin (tambin llamado "cableado horizontal") que proporcionan los medios bsicos para transportar seales de telecomunicaciones entre el rea de trabajo y el cuarto de telecomunicaciones. Estos componentes son los "contenidos" de las rutas y espacios horizontales. Rutas y Espacios Horizontales (tambin llamado "sistemas de distribucin horizontal"). Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del rea de trabajo y el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado Horizontal.
o o o o

1.- Si existiera cielo raso suspendido se recomienda la utilizacin de canaletas para transportar los cables horizontales. 2.- Una tubera de in por cada dos cables UTP. 3.- Una tubera de 1in por cada cable de dos fibras pticas. 4.- Los radios mnimos de curvatura deben ser bien implementados.

El cableado horizontal incluye:

49

Las salidas (cajas/placas/conectores) de telecomunicaciones en el rea de trabajo. Cables y conectores de transicin instalados entre las salidas del rea de trabajo y el cuarto de telecomunicaciones. Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones.

Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio. Consideraciones de diseo: los costes en materiales, mano de obra e interrupcin de labores al hacer cambios en el cableado horizontal pueden ser muy altos. Para evitar estos costes, el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. La distribucin horizontal debe ser diseada para facilitar el mantenimiento y la relocalizacin de reas de trabajo. Distancias: sin importar el medio fsico, la distancia horizontal mxima no debe exceder 90 m. Adems se recomiendan las siguientes distancias: se separan 10 m para los cables del rea de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo, jumpers y cables de equipo). Medios reconocidos: se reconocen tres tipos de cables para el sistema de cableado horizontal: Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares. Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares. Cables de fibra ptica multimodo de 62.5/125 um y dos fibras.

50

Cableado vertical, backbone

troncal

El propsito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexin vertical entre pisos en edificios de varios pisos. Normalmente, el tendido fsico del backbone se realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se define como centro de la estrella, en donde se ubica el equipamiento electrnico ms complejo. Cuarto de entrada de servicios Consiste en cables, accesorios de conexin, dispositivos de proteccin, y dems equipo necesario para conectar el edificio a servicios externos. Puede contener el punto de demarcacin. Ofrecen proteccin elctrica establecida por cdigos elctricos aplicables. Deben ser diseadas de acuerdo a la norma TIA/EIA-569-A. Los requerimientos de instalacin son:

Precauciones en el manejo del cable Evitar tensiones en el cable Los cables no deben enrutarse en grupos muy apretados Utilizar rutas de cable y accesorios apropiados 100 ohms UTP y ScTP No giros con un ngulo mayor a 90 grados

Sistema de puesta a tierra El sistema de puesta a tierra y puenteo establecido en estndar ANSI/TIA/EIA-607 es un componente importante de cualquier sistema de cableado estructurado moderno. El gabinete deber disponer de una toma de tierra, conectada a la tierra general de la instalacin elctrica, para efectuar las conexiones de todo equipamiento. Atenuacin Las seales de transmisin a travs de largas distancias estn sujetas a distorsin que es una prdida de fuerza o amplitud de la seal. La atenuacin es la razn

51

principal de que el largo de las redes tenga varias restricciones. Si la seal se hace muy dbil, el equipo receptor no interceptar bien o no reconocer esta informacin. Esto causa errores, bajo desempeo al tener que retransmitir la seal. Se usan repetidores o amplificadores para extender las distancias de la red ms all de las limitaciones del cable. Capacitancia La capacitancia puede distorsionar la seal en el cable, entre ms largo sea el cable, y ms delgado el espesor del aislante, mayor es la capacitancia, lo que resulta en distorsin. La capacitancia es la unidad de medida de la energa almacenada en un cable. Los probadores de cable pueden medir la capacitancia de este par para determinar si el cable ha sido roscado o estirado. La capacitancia del cable par trenzado en las redes est entre 17 y 20 pF. Impedancia y distorsin por retardo Las lneas de transmisin tendrn en alguna porcin ruido de fondo, generado por fuentes externas, el transmisor o las lneas adyacentes. Este ruido se combina con la seal transmitida. La distorsin resultante puede ser menor, pero la atenuacin puede provocar que la seal digital descienda al nivel de la seal de ruido. El nivel de la seal digital es mayor que el nivel de la seal de ruido, pero se acerca al nivel de la seal de ruido a medida que se acerca al receptor.

3.3 Planeacin de una red. Una red proporciona muchas caractersticas para mejorar la productividad, reducir costos y permitir el intercambio de informacin importante. El que la red satisfaga estas necesidades esto lo determinar la planeacin previa a su instalacin. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeacin. Las redes pequeas de unos cuantos nodos, ubicados en la misma rea fsica, requieren una planeacin mnima. En cambio una planeacin mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirn nodos adicionales en el futuro La planeacin de redes observa los siguientes agrupamientos:

52

o o o o o

Comunicaciones. Transporte. Social. Biolgico. Utilidades.

Las redes de datos aparecieron como resultado de las aplicaciones para computadoras mainframe que haban sido escritas por empresas. El siguiente paso en la planeacin de la red es determinar donde ubicar las computadoras, despus de determinar si la red ser basada en servidor o de punto a punto, sobra mejor si se quiere un servidor dedicado adems de los otros nodos. La instalacin de una red Abarca desde la solicitud de proyecto hasta la puesta en marcha de la red. Para ello, debemos tener en cuenta lo siguiente: Etapas de la Red. INTERNA: Dentro de un edificio: Cableado tradicional (coaxial y sistemas separados) Cableado Estructurado (UTP y sistemas integrados) EXTERNA: Entre edificios. Cableado Estructurado (Fibra ptica y sistemas integrados). Necesidades del cliente. Contempla las necesidades actuales del cliente (equipos a conectar) dentro de un edificio o los edificios a conectar y servicios que ofrecer el cliente en la red y/o recursos a compartir. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de la planeacin. Las redes pequeas de unos cuantos nodos, ubicados en la misma rea fsica, requieren una planeacin mnima. En cambio, una planeacin ms amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirn nodos adicionales en el futuro. Sin importar cuales sean las necesidades de la red, la comprensin y el uso de las siguientes guas de planeacin pueden beneficiar su propia planeacin e instalacin de la red. Planeacin. Etapa interna Conocer la cantidad de equipos que se pretenden conectar en red. Realizar una visita al lugar donde se instalara la red.

53

Aplicaciones de ms peso y ms comunes de los clientes. Modo de operacin de los equipos (locales o en red). Equipos (PCs) servidores, estaciones de trabajo y caractersticas. Plataforma a emigrar. Recursos a compartir. Planos del edificio donde se instalar la red. Accesorios de red con que se cuenta. Posibles obstculos que se presentarn en la instalacin. Determinar el tipo de cableado a utilizar: tradicional o estructurado. Ubicar lugar de servidores. Ubicar lugar de las estaciones de trabajo. Cantidad de estaciones de trabajo. Determinar los puntos de conexin en red. Realizar trazos de canalizacin para la conduccin del cableado. 1. Actualizacin de servidores. 2. Actualizacin de estaciones de trabajo. 3. Accesorios de red (tarjetas). 4. Equipo activo de red. 5. Canalizacin. 6. Instalacin. 7. Pruebas de funcionamiento. Licencias legales de uso de software. Determinar nmero de personal que participar en la instalacin. Determinar el tiempo estimado para la instalacin. Elaborar un plan de trabajo calendarizado para la realizacin de las actividades. Determinar un costo estimado del proyecto. Presentar el proyecto a quin corresponda. Desarrollo etapa interna. Iniciar el proyecto en la fecha indicada Realizar una bitcora por da de las actividades realizadas Realizar la instalacin Realizar pruebas de funcionamiento Entrega del proyecto con bitcora. Evento para la culminacin de esta etapa del proyecto. Desarrollo etapa externa.

54

Iniciar el proyecto en la fecha indicada Supervisar la canalizacin externa y obra civil, esta es la primera fase de esta etapa. Una vez concluida la etapa anterior trasladarse al lugar de la instalacin Realizar una bitcora por da de las actividades realizadas Realizar la instalacin Realizar pruebas de funcionamiento Entrega del proyecto con bitcora. Evento para la culminacin de esta etapa del proyecto. Ventajas de las Redes. Entra las ventajas de utilizar redes, se encuentran: o Posibilidad de compartir perifricos como: impresoras, modem, fax, etc. o Posibilidad de compartir grandes cantidades de informacin a travs de distintos programas, bases de datos, etc. De manera que sea ms fcil su uso y actualizacin. o Reduce la duplicidad de trabajo. o Permite mejorar la seguridad y control de la informacin, permitiendo el acceso de determinados usuarios nicamente a cierta informacin o impidiendo la modificacin de diversos datos. Determinacin de las necesidades de la Red. Aunque parece muy obvio, para que la red satisfaga sus necesidades, la primera cosa que tiene que hacer es determinar que necesita la red. La siguiente lista de preguntas ayuda a identificar las necesidades de la red: o Para que es la red? Se necesita determinar si varias personas deben tener acceso a archivos, como documentos acerca de las polticas de la compaa o plantillas para crear otros documentos. Tal vez quisiera guardar en un lugar comn los archivos de datos de varias computadoras y tener acceso a ellos o Cuntos nodos se necesitan? Una consideracin importante cuando se planea la red es determinar cuantas computadoras se necesitan conectar de inmediato y en el futuro. El numero mximo de nodos, conectados en una configuracin de red depende de varios factores, incluyendo l NOS, la topologa fsica y el tipo de red (Ethernet, ARCNET, propia, etc.).

55

o Qu nodos necesitan compartir recursos? Cuando determinan las necesidades de la red se deben establecer los nodos que compartan recursos y lo que no. Los nodos que compartan sus recursos, como unidades de disco, directorios e impresoras, se configuran como servidores. o Cunto costara la red? Ya que el costo disminuye conforme la tecnologa avanza, quizs se beneficie demorar el poner en funcionamiento caractersticas que no son de alta prioridad. El proceso de planeacin comienza al enfoque en lo que se desea lograr escribiendo los problemas, las necesidades que estos hacen evidentes y las metas que deben alcanzar las soluciones. El proceso de escribir estos puntos lo obliga a analizar lo que se deber hacer. En forma sistemtica y rigurosa, la planeacin debe permitir el establecimiento de metas concretas, cualitativas y cuantitativas, a plazos determinados, y de programas de accin que permitan alcanzarlas. 3.4 Distribucin Fsica. La topologa de una red define nicamente la distribucin del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribucin del cable que forma la red. Define cmo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topologa ms adecuada a las necesidades Hay una serie de factores a tener en cuenta a la hora de decidirse por una topologa de red concreta y son: La distribucin de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversin que se quiere hacer. El coste que se quiere dedicar al mantenimiento y actualizacin de la red. El trfico que va a soportar la red local. La capacidad de expansin.

No se debe confundir el trmino topologa con el de arquitectura. La arquitectura de una red engloba:

56

La topologa. El mtodo de acceso al cable. Protocolos de comunicaciones.

Actualmente la topologa est directamente relacionada con el mtodo de acceso al cable, puesto que ste depende casi directamente de la tarjeta de red y sta depende de la topologa elegida. Topologa fsica Es la forma en la que el cableado se realiza en una red. Existen tres topologas fsicas puras: Topologa en anillo. Topologa en bus. Topologa en estrella.

3.5 Distribucin lgica Esta arquitectura consiste bsicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es ms ventajosa en un sistema operativo multiusuario distribuido a travs de una red de computadoras. En esta arquitectura la capacidad de proceso est repartida entre los clientes y los servidores, aunque son ms importantes las ventajas de tipo organizativo debidas a la centralizacin de la gestin de la informacin y la separacin de responsabilidades, lo que facilita y clarifica el diseo del sistema. La separacin entre cliente y servidor es una separacin de tipo lgico, donde el servidor no se ejecuta necesariamente sobre una sola mquina ni es necesariamente un slo programa. Los tipos especficos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propsitos varan de unos servicios a otros, la arquitectura bsica seguir siendo la misma. Las distribuciones lgicas ms comunes populares son: La Ethernet y Token-Ring, ambas muy usadas en redes LAN. Entre las topologas lgicas usadas para redes WAN tenemos a ATM (Asynchronous Transfer Mode) que es conocido tambin

57

como estndar ATM. Es la forma de conseguir el funcionamiento de una topologa fsica cableando la red de una forma ms eficiente. Existen topologas lgicas definidas: Topologa anillo-estrella: implementa un anillo a travs de una estrella fsica. Topologa bus-estrella: implementa una topologa en bus a travs de una estrella

Ethernet Es un estndar de redes de computadoras de rea local con acceso al medio por contienda CSMA/CD("Acceso Mltiple por Deteccin de Portadora con Deteccin de Colisiones"), es una tcnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto fsico de ether. Ethernet define las caractersticas de cableado y sealizacin de nivel fsico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tom como base para la redaccin del estndar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinnimos. Ambas se diferencian en uno de los campos de la trama de datos. Tecnologa y velocidad de Ethernet Las tecnologas Ethernet que existen se diferencian en estos conceptos: Velocidad de transmisin Velocidad a la que transmite la tecnologa. Tipo de cable Tecnologa del nivel fsico que usa la tecnologa. Longitud mxima Distancia mxima que puede haber entre dos nodos adyacentes (sin estaciones repetidoras). Topologa Determina la forma fsica de la red. Bus si se usan conectores T (hoy slo usados con las tecnologas ms antiguas) y estrella si se usan hubs (estrella de difusin) o switches (estrella conmutada).

58

Token Ring Es una arquitectura de red desarrollada por IBM en los aos 1970 con topologa fsica en anillo y tcnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estndar IEEE 802.5. En desuso por la popularizacin de Ethernet; actualmente no es empleada en diseos de redes. Caractersticas principales

Utiliza una topologa lgica en anillo, aunque por medio de una unidad de acceso de estacin mltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia fsica estrella y topologa lgica en anillo. Utiliza cable especial apantallado, aunque el cableado tambin puede ser par trenzado. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad mxima de transmisin que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elev la velocidad a 110 Mbps pero la mayora de redes no la soportan.

3.6 Elaboracin del diagrama de red. Antes de instalar una red fsicamente se deben realizar muchas preguntas, tales como: Se necesita conectar un lugar remoto a una conexin de internet en el centro de la empresa? La mayora de los componentes de la red van a estar instalados en locaciones fijas, o se va a expandir para incluir cientos de computadoras porttiles itinerantes y otros dispositivos?, etc. Las redes estn basadas en el protocolo TCP/IP, con cableado estructurado categora 5e y 6. Metodologa para realizar un diseo de redes: Formulacin del problema. Planteamiento de objetivos y plan de proyectos. Conceptualizacin del modelo. Conjunto de datos. Traduccin del modelo. Verificacin.

59

Validacin. Ejecuciones de produccin y anlisis. Documentacin y reportes. Implementacin.

Cuando se resuelve un problema complejo, a menudo es til hacer un dibujo de los recursos y dificultades que este implica. Para construir redes mediante un software de simulacin llamado Packet Tracer, para resolver problemas de comunicacin, incluyendo diagramas de la estructura esencial de la red. Packet Tracer es una versin del simulador de redes Cisco Systems, En este programa se crea la topologa fsica de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuracin. All estn soportados todos los comandos del Cisco IOS e incluso funciona el tab completion. Una vez completada la configuracin fsica y lgica de la red, tambin se puede hacer simulaciones de conectividad (pings, tracerouters, etc.) todo ello desde las propias consolas incluidas. Ejemplo. Para el armado de esta topologa utilic routers y switchs genricos porque tienen una gran variedad de interfaces ya definidas que en los otros modelos las tenemos que cambiar nosotros segn los medios que vayamos a utilizar. Cmo cambiar las interfaces fsicas y todo lo que tiene que ver con configuracin de dispositivos se explicara con profundidad. Posicionar el cursor en la parte debajo de la ventana donde se localizan todos los componentes de la marca Cisco System.

Routers: Muestra en el panel 9) los modelos de routers disponibles.


2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles. 3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles. 4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles.

60

5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc.) disponibles. 6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles. 7) Emulacin WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, mdem, cable, etc.) disponibles. 8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles. 9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles segn nuestra seleccin para utilizar en la topologa. Se hace clic en el dispositivo que deseamos utilizar y luego clic en la parte del escenario que queremos ubicar nuestro dispositivo.

Reglas de interconexin de Dispositivos. Para realizar una interconexin correcta debemos tener en cuenta las siguientes reglas:

Cable Recto: siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI, se debe de utilizar cable recto (PC Switch o Hub, de Router Switch). Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI, se debe utilizar cable cruzado (PC PC, Switch/Hub

61

Switch/Hub, Router Router). Interconexin de Dispositivos. Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo nico que nos faltara seria interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos conexiones y nos aparecern todos los medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar las conexiones. Hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operacin. Seleccionar un Switch por defecto y seis computadoras. Usar la conexin FastEthernet de una computadora al igual que en la del Switch para realizar la conexin entre dispositivos con el cable de tipo conexin directa (straight-through).

62

Repita el paso anterior, para cada una de las computadoras para obtener una red como se muestra en la siguiente figura.

Asignar direcciones IP a cada una de las maquinas usando IPs privadas del tipo: 192.168.1.0. para ello, haga doble clic sobre la computadora, use el men Config y en FastEthernet, indique la direccin IP por maquina, as como su mascara de Sub-red.

Haga clic en el men Escritorio y luego en Config. IP. Configure el Gateway de cada computadora.

63

Realice la comprobacin de que los paquetes llegan de un equipo a otro. Haga clic en la pestaa de simulacin y envi un paquete entre las computadoras.

Haga clic en el men escritorio. Use el botn de lnea de comandos para hacer una simulacin pero usando un ping.

64

65

3.7 Configuracin de Hardware. Los componentes de una red tienen funciones especficas y se utilizan dependiendo de las caractersticas fsicas (hardware) que tienen. Para elegirlos se requiere considerar las necesidades y los recursos econmicos de quien se desea conectar a la red, por eso deben conocerse las caractersticas tcnicas de cada componente de red. SERVIDOR. Son computadoras que controlan las redes y se encargan de permitir o no el acceso de los usuarios a los recursos, tambin controlan los permisos que determinan si un nodo puede o no pertenecer a la red La finalidad de los servidores es controlar el funcionamiento de una red y los servicios que realice cada una de estas computadoras depender del diseo de la red. ESTACION DE TRABAJO. Es el nombre que reciben las computadoras conectadas a una red, pero que no pueden controlarla, ni alguno de sus nodos o recursos de la misma Cualquier computadora puede ser una estacin de trabajo, siempre que este conectada y se comunique a la red TARJETA DE RED. Las tarjetas de red se encargan de recibir la informacin que un usuario desea enviar a travs de la red a uno de los nodos de esta y la convierte en un paquete, luego enva la informacin a travs de un cable que se conecta a la tarjeta CONCENTRADORES RUTEADORES. Son dispositivos utilizados para recibir los cables correspondientes a cada uno de los nodos de una red y realizar una conexin de tipo punto a punto. Los concentradores reciben la informacin que enva uno de los nodos y la reenvan a travs de todos los cables que se encuentran conectados a este. BRIDGES. Los bridges (repetidores o amplificadores) son dispositivos que reciben la informacin enviada por un cable, y la reenva con intensidad y velocidad original a travs de otro cable ya sea hasta el nodo u otro repetidor o amplificador MODEM. Es un dispositivo que convierte las seales digitales en analgicas y viceversa, posteriormente las enva y/o recibe a travs de una red telefnica. Es una contraccin de las palabras Modulador / Demodulador. Existen dos tipos de mdems: externos e internos (tarjetas de circuitos integrados), los externos pueden ser conectados a cualquier computadora sin complicaciones y los internos se ubican dentro del gabinete de una computadora.

COMUNICACIN INALAMBRICA.

66

Algunos de los modos de comunicacin inalmbrica son: WiFi (Wireless Fidelity -

MODULO IV
4.1 Introduccin. El objetivo principal de la administracin de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilizacin de herramientas adecuadas permite realizar de forma centralizada la administracin de mltiples redes de gran tamao compuestos de cientos de servidores, puestos de trabajo y perifricos. 4.2 Polticas de Administracin. Una poltica es un plan general de accin que gua a los miembros de una organizacin en la conducta de su operacin. Por qu surge la necesidad de disponer de polticas? La organizacin o la empresa est constituida por personas. Estas personas, que ocupan las diferentes posiciones que se han establecido en la organizacin, deben desempear las funciones que les han sido asignadas. Toda esa actividad tiene que conducir hacia el logro del objetivo o de los objetivos que se ha fijado la empresa. El uso de una polticas de administracin se llevan a cabo con el fin de implementar, controlar y mantener las polticas, normas estndares, procedimientos, funciones y responsabilidades necesarias para prservar y proteger la confidencialidad, disponibilidad e integridad de la informacin de la entidad donde resida. 4.3 Perfil del administrador de Redes. La persona encargada de las tareas de administracin, gestin y seguridad en los equipos conectados a la red, y de la red en su conjunto, tomada como su unidad global, es el administrador de la red. Bsicamente los administradores de red mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administracin de una red por lo general incluyen la asignacin de direcciones, asignacin de protocolos de ruteo y configuracin de tablas de ruteo as como, configuracin de autenticacin y autorizacin de los servicios. Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces tambin se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc. Los analistas y especialistas de red se concentran en el diseo y seguridad de la red, particularmente en la Resolucin de problemas o depuracin de problemas

67

relacionados con la red. Su trabajo tambin incluye el mantenimiento de la infraestructura de autorizacin a la red. Algunas funciones de administracin de red incluyen:

proporcionar servicios de soporte asegurarse de que la red sea utilizada eficientemente, y asegurarse que los objetivos de calidad de servicio se alcancen.

4.4 Elementos de la Administracin de Redes. El trmino de administracin de redes es definido como la suma total de todas las polticas, procedimientos que intervienen en la planeacin, configuracin, control, monitoreo de los elementos que conforman una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se vera reflejado en la actividad de los servicios ofrecidos. Tres dimensiones de la administracin de redes. o Dimensin funcional. Se refiere a la asignacin de tareas de administracin por medio de reas funcionales. o Dimensin temporal. Se refiere a dividir el proceso de administracin en diferentes fases cclicas, incluyendo la fase de la planeacin, implementacin y operacin. o Dimensiones del escenario. Se refiere al resto de los escenarios adicionales al de administracin de redes, como son administracin de sistemas. 4.4.1 Cuentas de Usuarios. Las cuentas de usuario son el modo ms habitual de personalizar el acceso a la red. As, toda persona que utilice la red con ms regularidad debe de tener una cuenta de acceso. Para que el control de este acceso sea suficientemente bueno, las cuentas deben de ser personales, es decir, dos usuarios no deben de compartir la misma cuenta. La cuenta proporciona el acceso a la red y lleva asociadas todas las caractersticas y propiedades del usuario tiles en las labores de administracin. Las cuentas de usuario suelen tener parmetros semejantes a los que a continuacin se describen, aunque cada sistema operativo de red tiene los suyos propios. Nombre de usuario. Es el nombre nico atribuido al usuario y que utiliza para identificarse en la red. Contrasea. Es la cadena de caracteres que codifica una clave secreta de acceso a la red para cada usuario, la contrasea esta ligada al nombre de usuario.

68

Horario de acceso a la red. Es un campo que describe las horas y los das en que el usuario tiene acceso a la red. Si logra acceder a la red es forzado a abandonarla. Caducidad. Es til para cuentas de usuarios que solo requieren accesos por periodos de tiempo concreto. Al desactivarse la cuenta, se impide que otros posibles usuarios (intrusos) se apropien indebidamente de ella, y por tanto, protegen y descargan al servidor de accesos indebidos o indeseados. Directorio particular. Es el lugar fsico dentro del sistema de archivos de la red en donde el usuario puede guardar sus datos. Archivos de inicio de sesin. Permiten configurar un conjunto de comandos que se ejecutaran automticamente al inicio de sesin de red. Otros parmetros. Algunos sistemas operativos de red permiten configurar otros parmetros como son: los perfiles de usuarios, la cantidad de disco de que dispondr cada usuario, disponibilidad de memoria central, tiempo de CPU, capacidad de E/S. El administrador puede establecer una serie de condiciones por defecto asignadas a cada cuenta y gestionadas mediante polticas, que facilitan su gestin o que mejoran su seguridad. Entre ellas se encuentran las siguientes: o o o o o El usuario debe cambiar la contrasea en el siguiente inicio de sesin. El usuario no puede cambiar su contrasea. La contrasea no caducara nunca. La cuenta queda desactivada en un plazo de tiempo. La cuenta se bloqueara si ocurre un numero de fallos de presentacin consecutivos previamente fijados.

4.4.2 Usuarios y Grupos. Para facilitar las tareas de administracin de red, el uso de los servicio s o recursos y organizar coherentemente el acceso a la red, existen en los sistemas operativos de red otras entidades de administracin denominadas cuentas de grupos o simplemente grupos. Una cuenta de grupo es una coleccin de cuentas de usuario. Al concederle a un usuario la pertenencia a un grupo se le asignan automticamente todas las propiedades, derechos, caractersticas similares. Los sistemas operativos de red tienen unos grupos predefinidos que ayudan a la administracin de la red segn las necesidades ms comunes que se suelen presentar: administradores, operadores de copia, operadores de cuentas, operadores de impresin, usuarios avanzados, usuarios comunes, etc.

69

4.4.3 Recursos Los recursos de red son todas las cosas de las computadoras que integran una red compartidas para ser usadas por el resto. Algunos ejemplos de recursos de redes son: impresoras, escner y otros perifricos; archivos, carpetas o discos completos, servicios como cuando se comparte una conexin a internet y todo aquello que una computadora posee y puede beneficiar a los dems. Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: Estaciones de Trabajo, Servidores, Tarjetas de Red, Cableado y Equipo de conectividad. En el software se encuentra el sistema operativo de red (NOS, Network Operating System). o Estaciones de trabajo. Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Las computadoras se convierten en estaciones de trabajo en red, con acceso a la informacin y recursos contenidos en el servidor de archivos de la misma. Una estacin de trabajo no comparte sus propios recursos con otras computadoras. o Servidores. Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, directorios en disco duro e incluso archivos individuales. Algunos tipos de servidores son: Servidor de Archivos, Servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresora, servidor web, servidor de correo, etc. o Tarjeta de red. Las tarjetas de interfaz de red (NICS Network Interface Cards), son adaptadores instalados en un dispositivo, conectndolo en forma de red. Es el pilar en el que sustenta toda red local y el nico elemento imprescindible para enlazar dos ordenadores a buena velocidad. o Cableado. La LAN debe tener un buen sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros perifricos, si solo hubiera un tipo de cableado disponible, la decisin seria sencilla. Lo cierto es que hay muchos tipos de cableado, presentamos solo algunos ejemplos. Cable par trenzado. Es el mas econmico y mas comn de medio de red. Cable coaxial. Es fcil de instalar y de mantener como el par trenzado, es el medio preferido para las LAN grandes. Cable fibra ptica. Tiene mayor velocidad de transmisin que los anteriores, es inmune a la interferencia de

70

frecuencias de radio y capaz de enviar seales a distancias considerables sin perder su fuerza. Tiene un costo mayor. o Equipo de Conectividad. Por lo general en las redes pequeas, la longitud del cable no es limitante para su desempeo, pero si la red crece, se necesitara una mayor extensin de longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propsito especifico. Hubs o concentradores. Son un punto central de conexin para nodos de red que estn dispuestos de acuerdo a una topologa fsica de estrella. Repetidores. Es un dispositivo que permite extender la longitud de la red, amplifica y retransmite la seal de red. Puentes. Es un dispositivo que conecta dos LAN separadas para crear en apariencia una sola LAN. Ruteadores. Son similares a los puentes lgicos completamente diferentes como Ethernet y Token Ring. Compuertas. Permite que los nodos de una red se comuniquen con tipos diferentes de red con otros dispositivos. o Sistema Operativo de Red. Despus de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un NOS, que administre y coordine todas las operaciones de dicha red. Algunos NOS se comportan excelentemente es redes pequeas, as como otros se especializan en conectar muchas redes pequeas en reas bastante amplias. Los servicios que l NOS realiza son: Soporte para archivos. Crear, compartir, almacenar, recuperar archivos, actividades que l NOS se especializa proporcionando un mtodo rpido y seguro Comunicaciones. Se refiere a todo lo que enva a travs del cable. Servicios para el soporte de equipos. Se incluyen todos los servicios especiales como impresiones, respaldos en cintas, deteccin de virus en la red. 4.4.4 Impresin Las redes de rea local permiten a los clientes, la conexin a las impresoras disponibles en toda la red y a las que tengan derecho de acceso. La labor del administrador de red simplifica cuando el sistema de impresoras esta centralizado en los servidores, ya que tendr un mayor control sobre los recursos de impresin. Existen servidores de impresin expresamente dedicados a este tipo de tareas, gestionando todas las tareas de impresin con arreglo a unos parmetros

71

concretos: velocidad de impresin, calidad de impresin, privilegios, prioridades, costes, etc. Conceptos relativos al sistema de impresin de red. o Dispositivo de impresin. Son los dispositivos fsicos que son capaces de producir un documento impreso, (impresoras, plotters, etc.). o Impresoras lgicas. Son los dispositivos lgicos (software) que nos proporciona el sistema operativo de red y que conectan con el dispositivo de impresin a travs de un puerto de comunicaciones. o Controlador de impresora. Es un programa que convierte el documento electrnico de su formato original a un formato legible por el dispositivo de impresin. o Cola de impresin. Es un sistema gestor de los documentos que permanecen a la espera para ser impresos. o Administrador de trabajo en espera o Spooler. Es un sistema que gestiona las colas de impresora, es decir, es el encargado de recibir trabajos, distribuirlos entre las impresoras, descargarlos de la cola una vez impresos, avisar de la finalizacin d la impresin, informar de posibles errores. 4.4.5 Servicios. Un servicio de red es la creacin de una red de trabajo en un ordenador. Generalmente los servicios de red son instalados en uno o ms servidores para permitir el compartir recursos a computadoras clientes. Servicios de red en redes locales Los servicios de red son configurados en redes locales corporativas para asegurar la seguridad y la operacin amigable de los recursos. Los servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las redes locales corporativas usan servicios de red como DNS (Domain Name System) para dar nombres a las direcciones IP y MAC (las personas recuerdan ms fcilmente nombres como "Google" que nmeros como "74.125.208."), y DHCP para asegurar que todos en la red tienen una direccin IP valida.

Realizar tareas de administracin de red sin tener cuentas de usuario para rastrear las actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la asignacin de direcciones IP a los nodos de la red o sin tener DNS para facilitar el acceso a direcciones IP sera una tarea muy problemtica. Activar estos servicios pocos servicios de red automatiza tareas de administracin muy complejas y que pueden consumir mucho tiempo, y por tanto facilita las tareas de un administrador de redes. Los servicios de red ms comunes son:

72

Servidores de autenticacin. Servicio de directorio. Es una aplicacin o un conjunto de aplicaciones que almacena y organiza la informacin sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Dynamic Host Configuration Protocol (DHCP). Es un protocolo de red que permite a los clientes de una red IP obtener sus parmetros de configuracin automticamente Domain Name System (DNS). En espaol: sistema de nombres de dominio, es un sistema de nomenclatura jerrquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Correo electrnico. Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rpidamente, mediante sistemas de comunicacin electrnicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP. Servicio de impresin. Network File System (NFS). Es un protocolo de nivel de aplicacin, segn el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de rea local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales

4.4.6 Correo electrnico El correo electrnico es una de las aplicaciones de red mas utilizadas en las redes de rea local corporativas. Proporciona un medio eficaz y libre de errores entre los usuarios de la red y puede dejar constancia escrita de los mensajes intercambiados. Una aplicacin completa de correo electrnico consta de un cliente servidor. El servidor gestiona los mensajes de modo que lleguen a sus destinatarios. Para ello, a veces ha de pasar los mensajes a los sistemas de correo de otras redes (relay o retrasmisin de mensajes). El cliente de correo electrnico es el interfaz que permite a los usuarios la edicin, visualizacin y la impresin de mensajes, as como otras funciones propias de los sistemas de correo. El administrador de red debe encargarse de la gestin de cuentas de correo, de situar la oficina de correos en un lugar accesible a todos los usuarios con derecho a correo y de velar por el correcto funcionamiento del servicio de correos.

73

4.4.7 Administracin de Ancho de Banda. Una intranet donde las conexiones a internet se realizan a travs de un proxy para poder llevar una buena gestin del uso de internet. Imaginar que ese proxy es squid. squid es uno de los mayores y ms populares proxy-cache que existe. Con l podemos hacer en nuestra red;

Usar menos ancho de banda en la conexin a internet cuando navegamos por la web. Reducir la cantidad de tiempo que las pginas web tardan en cargar. Proteger equipos de nuestra red interna proxyando su trfico web Tener estadsticas de todo el uso del trfico web de nuestra red interna. Prevenir que los usuarios visiten sitios inapropiados en el trabajo o escuela. Asegurar que slo usuarios autorizados pueden navegar por la red. Aumentar la privacidad de nuestros usuarios filtrando informacin sensible de las peticiones web que salen. Convertir trfico HTTPS a trfico HTTP.

S que el trmino proxyando no existe, pero es una forma de nombrar la caracterstica de http-accelerator o reverse proxy de squid. Eso entre otras cosas, es posible limitar el trfico del ancho de banda que utiliza squid , es decir podramos hacer que un departamento que apenas utiliza internet, tuviera asignado un ancho de banda mnimo, mientras que el departamento de sistemas que est constantemente bajando y probando software necesita ms ancho de banda sin que nadie ms le moleste y lo tenga disponible siempre sin importar el tipo de navegacin que hagan los dems. Es decir priorizamos el ancho de conexin segn las necesidades especficas. 4.4.8 Monitoreo del desempeo de la red. El monitoreo consiste en observar y recolectar la informacin referente al comportamiento de la red en aspectos como los siguientes: o Utilizacin de enlaces. Se refiere a las cantidades anchos de banda utilizada por cada uno de los enlaces de rea local (Ethernet, Fastethernet, Gigabitethernet, etc.) ya sea por elemento o de la red en su conjunto. o Caracterizacin de trfico. Es la tarea de detectar los diferentes tipos de trfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son ms utilizados. Adems, esto tambin permite establecer un patrn en cuanto al uso de la red. o Porcentaje de transmisin y recepcin de la informacin. Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexin, puertos y servicios. o Utilizacin de procesamiento. Es importante conocer la cantidad de procesador que un servidor esta consumiendo para atender una aplicacin.

74

Se considera importante un sistema de recoleccin de datos en un lugar estratgico dentro de la red, el cual puede ser desde una solucin propia de la infraestructura de la red.

4.4.9 Planes de contingencia. Un Plan de contingencias es un instrumento de gestin para el buen gobierno de las Tecnologas de la Informacin y las Comunicaciones en el dominio del soporte y el desempeo. Dicho plan contiene las medidas tcnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compaa. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informtica o tecnologas. Un plan de contingencias de seguridad informtica consiste en los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, consta de remplazos de dichos sistemas. Se entiende por recuperacin, como la capacidad de seguir trabajando en un plazo minimo despus de que se haya producido el problema, habiendo reemplazado o recuperado el mximo posible los recursos e informacin. La recuperacin de la informacin se basa en el uso de una poltica de copias de seguridad (Backup) adecuada. Objetivos de un Plan de Contingencias. Garantizar la continuidad de las operaciones de los elementos considerados crticos que componen los sistemas de informacin. Definir acciones y procedimientos a ejecutar en caso de fallos de los elementos que componen un sistema de informacin. Fases de la Metodologa para el Desarrollo de un Plan de Contingencia. Planificacin: Preparacin y aprobacin de esfuerzos y costos. Identificacin de Riesgos: Funciones y flujos del proceso de la empresa. Identificacin de Soluciones: Evaluacin de riesgos de fallas o interrupciones. Estrategias: Otras opciones, soluciones alternativas, procedimientos manuales. Documentacin del Proceso: Creacin de un manual del proceso.

75

Realizacin de Pruebas: Seleccin de casos soluciones que probablemente funciones. Implementacin: Creacin de las soluciones requeridas, documentacin de los casos. Monitoreo: Probar nuevas soluciones o validar casos. 4.6 Seguridad Informtica Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red as como a la red en su conjunto, creando estrategias para la prevencin y deteccin de ataques, as como para la respuesta ante incidentes de seguridad. La seguridad informtica, se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. 4.5.1 Planes y polticas de seguridad.

La meta principal de las polticas de administracin es brindar seguridad, estableciendo los requerimientos recomendados para proteger adecuadamente la infraestructura de la red de cmputo y la informacin ah contenida. Una poltica debe especificar los mecanismos por los cuales estos requerimientos deben cumplirse. El grupo encargado de esta rea debe desarrollar todas las polticas despus de haber hecho un anlisis profundo de las necesidades de seguridad. Algunas de las polticas para la administracin de redes se encuentran las siguientes: o o o o o o o Polticas de uso aceptable. Polticas de cuentas de usuario. Polticas de configuracin de ruteadores. Polticas de uso de acceso. Polticas de acceso remoto. Polticas de contraseas. Polticas de respaldos.

76

4.5.2 Alcances y limitacin de la seguridad en los sistemas. Qu puede hacer un Firewall? Un cortafuegos define un punto nico de resistencia que mantiene a los usuarios no autorizados fuera de la red protegida, prohbe la entrada o salida de la red de servicios potencialmente vulnerables y proporciona proteccin frente a distintos tipos de ataques de suplantacin de IP (spoofing) y de enrutamiento. El uso de un solo punto de resistencia simplifica la gestin de la seguridad porque las capacidades de seguridad se consolidad en un nico sistema o conjunto de sistemas. Restringir servicios que se consideran inseguros. Un cortafuegos proporciona una ubicacin para supervisar sucesos relacionados con la seguridad. En los sistemas cortafuegos se pueden implementar auditorias y alarmas. Limitar el acceso a redes inseguras Un cortafuegos puede servir como plataforma para IPSec. Utilizando la capacidad del modo tnel, el cortafuegos puede utilizarse para implementar redes privadas virtuales. Es el lugar donde se concentran las decisiones de seguridad Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario. Los firewalls slo ofrecen proteccin en tanto todas las comunicaciones salientes pasen sistemticamente a travs de stos y estn configuradas correctamente. Los accesos a la red externa que sortean el firewall tambin son puntos dbiles en la seguridad. Claramente, ste es el caso de las conexiones que se realizan desde la red interna mediante un mdem o cualquier otro medio de conexin que evite el firewall.

Qu no puede hacer un Firewall?


El cortafuegos no puede proteger contra ataques que no se produzcan a travs del cortafuegos. De hecho los sistemas internos pueden tener capacidad de conexin telefnica para conectarse a un ISP (Proveedor de Servicios de Internet). No proveen casi ninguna proteccin contra protocolos de alto nivel o No brinda proteccin contra virus trasferidos por FTP

77

o El cortafuegos no protege contra amenazas internas (un empleado disgustado o un empleado que inconscientemente coopera con un atacante interno o No protege contra back doors o No protege contra nuevos tipos de ataques a menos que la poltica sea todo est prohibido a menos que se permita explcitamente. o El cortafuegos no puede proteger contra transferencia de programas o archivos infectados con virus. Debido a la variedad de sistemas operativos y aplicaciones existentes dentro del permetro, sera poco prctico y quizs imposible que el cortafuegos explorase todos los archivos, correo electrnico y mensajes entrantes en busca de virus.

4.5.3 Amenazas de la seguridad Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una mal intencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

78

4.5.4 Seguridad Interna. La seguridad interna de la red es, las ms veces, menospreciada por sus administradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo a un usuario acceder fcilmente al equipo de otro usuario utilizando debilidades bien conocidas, relaciones de confianza y opciones predeterminadas. La mayor parte de estos ataques necesitan poca o ninguna habilidad, poniendo la integridad de una red en riesgo. La mayora de los empleados no necesitan y no deben tener acceso al resto de equipos, funciones administrativas, dispositivos de red, etctera. Sin embargo, debido a la cantidad de flexibilidad necesaria para la funcin normal, las redes internas no pueden permitirse una seguridad mxima. Un usuario de la empresa ya tiene acceso a muchos recursos internos y no necesita evitar cortafuegos u otros mecanismos de seguridad que previenen que las fuentes no confiables, como usuarios de Internet, accedan a la red interna. Dichos usuarios internos, equipados con mucha habilidad, pueden penetrar satisfactoriamente y conseguir derechos de administracin remota de red mientras que asegura que su abuso sea difcil de identificar o incluso de detectar. Tipos de ataques o Sniffing. Consiste en escuchar los datos que atraviesan la red, sin interferir con la conexin a la que corresponden, permite principalmente obtener password o informacin confidencial. Proteccin: emplear mecanismos de autentificacin y encriptacin. o Barrido de puertos. Utilizado para la deteccin de servicios abiertos en maquina tanto TCP como UDP. Proteccin: filtrado de puertos permitidos y gestin de logs y alarmas. o Spoofing. El atacante intenta ganar el acceso a un sistema hacindose pasar por otro que dispone de los privilegios suficientes para realizar la conexin. o Bugs del Software. Se trata de aprovechar errores que incluye el software desde el momento mismo de si diseo, a travs de ellos es posible adquirir privilegios en la ejecucin, ejemplo: buffers (BOF o desbordamiento de

79

pila). Proteccin: corregir programacin o incluir ltimos patches en los servicios. o Adivinacin de Password. La definicin de claves o passwords sencillos de adivinar permite que los intrusos puedan descubrirlos fcilmente. Al no modificar los password definidos por defecto en los sistemas operativos se le deja abierta la puerta a los intrusos. Proteccin: definir e implantar polticas de seguridad para la utilizacin de claves robustas. o Ingeniera Social. Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Ejemplo: envos de correo con el remitente root a un usuario con el mensaje por favor, cambie su password a informtica, el atacante entonces puede entrar con ese password y a partir de ah emplear otras tcnicas de ataque. Proteccin: concientizar a los usuarios acerca de los riesgos de seguridad y de que informacin no se debe de suministrar a nadie, reforzar el cumplimiento de polticas de seguridad.

4.7 Redes inalmbricas. Una red inalmbrica es, como su nombre lo indica, una red en la que dos o ms terminales (por ejemplo, ordenadores porttiles, agendas electrnicas, etc.) se pueden comunicar para compartir informacin sin la necesidad de una conexin por cable. Con las redes inalmbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada rea geogrfica. Las redes inalmbricas se basan en un enlace que utiliza ondas electromagnticas (radio e infrarrojo) en lugar de cableado estndar. Hay muchas tecnologas diferentes que se diferencian por la frecuencia de transmisin que utilizan, y el alcance y la velocidad de sus transmisiones. Las redes inalmbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilmetros. Asimismo, la instalacin de estas redes no requiere de ningn cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnologa se extienda con rapidez.

4.6.1 Tipos de redes inalmbricas. Una de sus principales ventajas de la red inalmbrica es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones fsicas entre nodos, pero tambin tiene una desventaja considerable ya que para este tipo de red se debe tener una seguridad mucho ms exigente y robusta para evitar a los intrusos.

80

Existen dos categoras de las redes inalmbricas. 1. Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro pas. 2. Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados. Tipos o Wireless Personal Area Network. Red Inalmbrica de rea Personal o Red de rea personal o Personal area network es una red de computadoras para la comunicacin entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal. Bluetooth es una especificacin industrial para Redes Inalmbricas de rea Personal (WPAN) que posibilita la transmisin de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos mviles y fijos. Eliminar cables y conectores entre stos. Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la sincronizacin de datos entre equipos personales.

IEEE 802.15 es un grupo de trabajo dentro de IEEE 802 especializado en redes inalmbricas de rea personal (wireless personal area networks, WPAN). ZigBee es el nombre de la especificacin de un conjunto de protocolos de alto nivel de comunicacin inalmbrica para su utilizacin con radiodifusin digital de bajo consumo, basada en el estndar IEEE 802.15.4 de redes inalmbricas de rea personal (wireless personal area network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envo de datos y maximizacin de la vida til de sus bateras. Ultrawideband (banda ultraancha, en espaol) se usa para hacer referencia a cualquier tecnologa de radio que usa un ancho de banda mayor de 500 MHz o del 25% de la frecuencia central, de acuerdo con la FCC (Federal Communications Commission).
o

Red de rea local inalmbrica (WAN). Una red de rea local inalmbrica, tambin conocida como WLAN (del ingls wireless local area network), es

81

un sistema de comunicacin inalmbrico flexible, muy utilizado como alternativa a las redes de rea local cableadas o como extensin de stas. Usan tecnologas de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. o Una red de rea metropolitana (Metropolitan Area Network o MAN, en ingls) es una red de alta velocidad (banda ancha) que da cobertura en un rea geogrfica extensa, proporciona capacidad de integracin de mltiples servicios mediante la transmisin de datos, voz y vdeo, sobre medios de transmisin tales como fibra ptica y par trenzado. o Una red de rea amplia, con frecuencia denominada WAN, acrnimo de la expresin en idioma ingls wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un pas o un continente 4.6.2 redes infrarrojas. Las redes por infrarrojos nos permiten la comunicacin entre dos modos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicacin por ello es escasa su utilizacin a gran escala. Esa es su principal desventaja, a diferencia de otros medios de transmisin inalmbricos (Bluetooth, Wireless, etc.). Las ondas infrarrojas son invisibles para el ojo humano pero si pueden ser percibidos por dispositivos especficos. La red por infrarrojos necesita de dos componentes, un emisor y un receptor, para realizar la transmisin de informacin. Suele emitir en modo punto a punto. Para que dicha transmisin se lleve a cabo se han de cumplir unos requisitos bsicos, los dispositivos tienen que: Ser visibles entre si. Estar muy cerca uno del otro. Estar alineados para que sus respectivos leds infrarrojos estn enfrente uno del otro. Esto limita a este tipo de redes para realizar solo intercambios de informacin a muy poca distancia. Son utilizadas por ejemplo en dispositivos mviles y mandos a distancias, pero en los mviles ha ido perdiendo terreno frente a una tecnologa ms moderna, el bluetooth. A diferencia de este, las ondas infrarrojas no pueden atravesar las paredes, y son ms lentas y ms incomodas. Adems el bluetooth no necesita que los dispositivos estn frente uno del otro y tambin pueden estar mas a distancia. Otros modos en los que se puede emitir una red de infrarrojos son:

82

Casi difuso, en las que la seal se comunica mediante superficies reflectantes, pero los dispositivos han de estar igualmente alineados con dichas superficies reflectantes y cerca de ellas. Difuso, en el que se necesita una salida de seal mucho mayor para que esta pueda abarcar una habitacin, no esta tan limitada en cuanto a posicionamiento de los dispositivos pero necesita demasiada emisin de seal. La red de infrarrojos ha sido desbancada en la comunicacin inalmbrica por su capacidad muy limitada para la transmisin de datos frente a la tecnologa bluetooth. 4.6.3 redes de radiofrecuencia. Una red de rea local por radio frecuencia o wlan (wireless LAN) puede definirse como una red local que utiliza tecnologa de radio frecuencia para enlazar los equipos conectados a la red en lugar de los medios utilizados en las LAN convencionales cableadas. No son algo realmente novedoso ni revolucionario dentro del mundo de la informtica ya que sus inicios son de los aos ochenta. Surgieron por la necesidad de tener interconectividad dentro de espacios abiertos en los que no se poda llegar con cables tan fcilmente. Beneficios o Movilidad: Proveen a los usuarios de una LAN acceso a la informacin en tiempo real en cualquier lugar dentro de la organizacin. o Simplicidad: Es rpida y fcil de instalar y adems elimina o minimiza la necesidad de tirar cables. o Flexibilidad en la instalacin: Permite a la red ir donde la almbrica no puede ir. o Inversin rentable: Tiene un costo de inversion inicial alto, pero los beneficios y costos a largo plazo son superiores en ambientes dinmicos que requieren acciones y movimientos frecuentes. o Escalabilidad: Pueden ser configurados en una amplia variedad de topologas. Las configuraciones son fciles de cambiar y adems es sencilla la incorporacin de nuevos usuarios a la red. Evolucin Tecnologica Existen varias tecnologas utilizadas en redes inalmbricas. El empleo de cada una de ellas depende mucho de la aplicacin. Cada tecnologa tiene sus ventajas y desventajas. A continuacin se listan las ms importantes en este gnero
Infrarrojo (Infrared). Utilizan muy altas frecuencias, justo abajo del

espectro de la luz visible para transportar datos. Se reduce a conectar dos redes fijas.

83

Banda Angosta (Narrowband). Transmite y recibe en una radio frecuencia especfica. Mantiene la frecuencia de la seal de radio tan angostamente posible para pasar la informacin. Banda Ancha (Spread Spectrum). Fue desarrollada por los militares estadounidenses, provee comunicaciones seguras, confiables y de misin critica. Intercambia eficiencia en ancho de banda por confiabilidad, integridad y seguridad. Secuencia Directa (Direct Secuence). Divide el ancho de banda once canales, si recibe 6 de los 11 envos correctos, asume datos correctos. Al compartir ancho de banda, independiente del canal, logran una velocidad casi seis veces mayor a FSSS (11Mbps). Secuencia de Saltos (frecuency Hopping). Minimiza la interferencia entre mltiples usuarios. Evita la interferencia de seales externas. Evita la intervencin de las transmisiones. 4.6.4 Topologas de redes inalmbricas. Se define como topologa a la disposicin lgica o a la disposion fsica de una red. Nos centraremos en la lgica (como se comunican los dispositivos). Existen tres tipos de topologa WLAN: Ad-hoc. Infraestructura. Mesh.

Topologas Mesh o Malla La topologa de red mallada es una topologa de red en la que cada nodo est conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla est completamente conectada, no puede existir absolutamente ninguna interrupcin en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los dems servidores. 4.6.5 Modalidad de Infraestructura. Topologas inalmbricas e infraestructura: Infraestructura (BSS). Contrario al modo Ad-hoc donde no hay un elemento central, en el modo infraestructura hay un elemento de "coordinacin"; un punto de acceso o estacin base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes inalmbricos pueden acceder a al red fija a travs del punto

84

de acceso. Para interconectar muchos puntos de acceso y clientes inalmbricos, todos deben configurarse con el mismo SSID. En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de servicios bsicos (BSS "BAsi Service Set") o maestro y cliente. Tipos de Topologas en infraestructura: Estrella: Es la infraestructura mas comn en redes inalmbricas, usada para un "Hostpot" (punto de conexin a Internet). o Punto a Punto: Los alcances punto a punto son un elemento estndar de la infraestructura inalmbrica, este se puede establecer en Ad-hoc e infraestructura. o Repetidores: Se hace generalmente cunado existen obstrucciones en la linea de vista directa o hay distancia muy larga pata cada enlace. o Malla: Es utilizada en mbitos urbanos, esta topologa se encuentra en redes nacionales, campus universitarios y vecindario. 4.6.6 Modalidad ad-hoc. Topologas inalmbricas Ad-hoc: Consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a travs de las seales de radio sin usar un punto de acceso. Las configuraciones "Ad-hoc" son comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango de transmisin definido pueden comunicarse entre ellos; La tecnologa es utilizada en varios campos como el ejrcito, celulares y juegos de vdeo. Tambin conocida como "MANET (Mobile Adhoc Networks)"; el propsito de Adhoc es proporcionar flexibilidad y autonoma aprovechando los principios de autoorganizacin. Una red mvil Ad-hoc es una red formada sin ninguna administracin central o no hay un nodo central, sino que cuenta de nodos mviles que utilizan una interface inalmbrica para enviar paquetes de datos. Los dispositivos Ad-hoc pueden tambin retransmitir trfico entre dispositivos (computadoras) que estn fuera de su alcance. Dispone de un identificador nico para cada uno de esas conversaciones con una direccin "MAC" de 48 bits. En el caso de estas redes este nmero "MAC" es generado por el adaptador inalmbrico; Cuando es activado el adaptador inalmbrico o "wireless " primero pasa a un estado de "escucha" en el cual durante unos 6segundos est buscando por todos los canales para encuentra alguna "conversacin" activa.

85

4.7 Retos de Seguridad. La eficiente integracin de los aspectos de la Seguridad Informtica en el mbito de las organizaciones sociales centroamericanas enfrenta algunos retos muy comunes que estn relacionados con el funcionamiento y las caractersticas de estas.

Los temas transversales no reciben la atencin que merecen y muchas veces quedan completamente fuera de las consideraciones organizativas: Para todas las organizaciones y empresas, la propia Seguridad Informtica no es un fin, sino un tema transversal que normalmente forma parte de la estructura interna de apoyo. Nadie vive o trabaja para su seguridad, sino la implementa para cumplir sus objetivos. Carencia o mal manejo de tiempo y dinero: Implementar medidas de proteccin significa invertir en recursos como tiempo y dinero. El proceso de monitoreo y evaluacin, para dar seguimiento a los planes operativos est deficiente y no integrado en estos: Implementar procesos y medidas de proteccin, para garantizar la seguridad, no es una cosa que se hace una vez y despus se olvide, sino requiere un control continuo de cumplimiento, funcionalidad y una adaptacin peridica, de las medidas de proteccin implementadas, al entorno cambiante. Todas ests circunstancias juntas, terminan en la triste realidad, que la seguridad en general y la Seguridad Informtica en particular no recibe la atencin adecuada. El error ms comn que se comete es que no se implementa medidas de proteccin, hasta que despus del desastre, y las escusas o razones del porque no se hizo/hace nada al respecto abundan. Enfrentarse con esta realidad y evitando o reduciendo los daos a un nivel aceptable, lo hace necesario trabajar en la Gestin de riesgo, es decir a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daos de la mejor manera posible. Pero una buena Gestin de riesgos no es una tarea nica sino un proceso dinmico y permanente que tiene que estar integrado en los procesos (cotidianos) de la estructura institucional, que debe incluir a todas y todos los funcionarios -la falla el eslabn ms dbil de la cadena!!- y que requiere el reconocimiento y apoyo de las directiva. Sin estas caractersticas esenciales no estn garantizados, las medidas de proteccin implementadas no funcionarn y son una perdida de recursos.

4.8 Redes entre dispositivos Mviles. Antes de entrar detalladamente a describir algunos de los dispositivos mviles, vamos a concretar detalladamente el concepto de dispositivo que estar subyacente en el resto del curso. En ingls existe una amplia gama de trminos para referirse a este tipo de aparatos: "information device", "information

86

appliance", "consumer electronic", "embedded device" o "small device", por ejemplo. En definitiva: Son aparatos pequeos, con algunas capacidades de procesamiento, mviles o no, con conexin permanente o intermitente a una red, con memoria limitada, diseados especficamente para una funcin, pero que pueden llevar a cabo otras ms generales. Normalmente se asocian al uso individual de una persona, tanto en posesin como en operacin, el cual puede adaptarlos a su gusto. La mayora de estos aparatos pueden ser transportados en el bolsillo del propietario y otros estn integrados dentro de otros mayores, controlando su funcionalidad (como puede ser el ordenador integrado en una lavadora). Sigamos con la descripcin genrica de los mismos. Una caracterstica importante es el concepto de movilidad: los dispositivos mviles son aquellos suficientemente pequeos para ser transportados y empleados durante su transporte. Normalmente se sincronizan con un sistema de sobremesa para actualizar aplicaciones y datos. Un PDA es mvil, pero por ejemplo, un telfono con pantalla para Internet, no sera mvil. Una aplicacin de estos dispositivos es un vendedor que carga en su PDA, en su despacho, antes de salir de la oficina, los datos de los clientes que tiene que visitar. Durante su visita actualiza o modifica la informacin y, una vez termina su ruta, ya en la oficina, actualiza los datos en la aplicacin corporativa. Otro concepto importante es el trmino ingls "wireless" (en espaol, optaremos por inalmbrico). Un dispositivo inalmbrico es aquel que es capaz de comunicarse o acceder a una red sin cables. Por ejemplo, un telfono mvil, paginadores, comunicadores de bolsillos o PDAs. Este tipo de dispositivos se comportan como si estuvieran directamente conectados a una red mediante un cable, dando la impresin al usuario que los datos estn almacenados en el propio dispositivo. Por ejemplo, el mismo vendedor puede cambiar a un telfono mvil y emplearlo para consultar algn dato de un cliente justo antes de visitarlo. Los conceptos de mvil y sin cables muchas veces se confunden. Por ejemplo, un PDA con datos en l y aplicaciones para gestionarlos puede ser mvil, pero no tiene por qu ser wireless, ya que puede necesitar un cable para conectarse al ordenador y obtener o enviar datos y aplicaciones. Veamos otro ejemplo. Un telfono mvil equipado con un pequeo navegador puede navegar por Internet. En este caso, se considera wireless, pero no se considerar mvil si no dispone de un valor aadido en forma de aplicaciones que aporte alguna funcin cuando

87

no est conectado a otros sistemas. Si el PDA es capaz de conectarse a una red para obtener datos "en medio de la calle", entonces tambin ser wireless. Algunas de las caractersticas que hacen que estos dispositivos sean diferentes de los ordenadores de sobremesa son los siguientes: Funcionalidad limitada. No necesariamente extensible y actualizable. En pocos aos el usuario deber cambiarlo. Ms barato. Menos complicado en su manejo. Fcil de aprender su operacin. No se requieren usuarios expertos. Algunos de estos dispositivos son los siguientes: Paginadores. Comunicadores de bolsillo. Telfonos con pantalla para Internet (Internet Screen Phones). Sistemas de navegacin de automviles. Sistemas de entretenimiento. Sistemas de televisin e Internet (WebTV). Telfonos mviles. Organizadores y asistentes personales digitales (Personal Digital Assistant).

88

89

You might also like