Está en la página 1de 106

UNIDAD I REDES DE AREA AMPLIA

1.1 INTERCONEXIN DE REDES La nter conectividad (Internetworking) puede ser definida como: Comunicacin entre dos o ms redesIBM Proceso de comunicacin el cual ocurre entre dos o ms redes que estn conectadas entre s de alguna manera. Por qu es importante la interconectividad de redes?

Compartir recursos Acceso Instantneo a bases de datos compartidas Insensibilidad a la distancia fsica y a la limitacin en el nmero de nodos Administracin centralizada de la red Da una ventaja estratgica en el mercado competitivo global

Qu retos existen? El reto de la interconectividad


Reduccin de presupuestos (tiempo, dinero) Escasez de ingenieros especializados en redes Capacidad de planeacin, administracin y soporte Retos tcnicos y retos de admisnitracin de redes

Que retos tcnicos existen?


Equipos de diferentes fabricantes Arquitecturas, plataformas, sistemas operativos, protocolos, medios de comunicacin diferentes Limitaciones en distancia y en tamao de los paquetes Limitaciones en ancho de banda y potencia

Que retos de administracin de redes existen?


configuracin Seguridad Confiabilidad Desempeo Localizacin, aislamiento, correccin y prevencin de fallas Planeacin hacia el futuro

El verdadero reto de la interconectividad es la conectividad del transporte de informacin entre LAN dispersas geogrficamente Cmo se interconectan las redes? Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexin. Equipos de Interconexin Dos o ms redes separadas estn conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propsito. Estos dispositivos estn diseados para sobrellevar los obstculos para la interconexin sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexin. Existen equipos de Interconexin a nivel de: LAN: Hub, switch, repetidor, gateway, Puente, access points. MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. Puente, modem analgico, modem ADSL, modem CABLE, DSU/CSU. WAN: Enrutador, multicanalizador, modem analgico, DSU/CSU, modem satelital. 1.1.1 MODEM/ MULTIPLEXOR/ SWITCH/ HUB EL MODEM Es otro de los perifricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estn conectados en red que no lo incorporen. Su gran utilizacin viene dada bsicamente por dos motivos: Internet y el fax, aunque tambin le podemos dar otros usos como son su utilizacin como contestador automtico incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa. An en el caso de estar conectado a una red, sta tampoco se libra de stos dispositivos, ya que en este caso ser la propia red la que utilizar el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router. Lo primero que hay que dejar claro es que los modem se utilizan con lneas analgicas, ya que su propio nombre indica su principal funcin, que es la de modular-demodular la seal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de lneas.

Es cierto que se suelen or expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas lneas de tipo digital no necesitan de ningn tipo de conversin de digital a analgico, y su funcin en este caso es ms parecida a la de una tarjeta de red que a la de un modem. MULTIPLEXOR En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisin compartido. Para ello lo que hace es dividir el medio de transmisin en mltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una seal que est multiplexada debe demultiplexarse en el otro extremo. Segn la forma en que se realice esta divisin del medio de transmisin, existen varias clases de multiplexacin:

Multiplexacin por divisin de frecuencia Multiplexacin por divisin de tiempo Multiplexacin por divisin de cdigo Multiplexacin por divisin de longitud de onda

SWITCH Para el trmino en programacin, vase estructuras de control. Un switch (en castellano conmutador) es un dispositivo electrnico de interconexin de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection. Un switch interconecta dos o ms segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la direccin MAC de destino de los datagramas en la red. Un switch en el centro de una red en estrella. Un switch en el centro de una red en estrella. Los switches se utilizan cuando se desea conectar mltiples redes, fusionndolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area NetworkRed de rea Local). HUB Hub tiene varios significados, segn el contexto en el cual es empleado. Tiene los siguientes significados tcnicos:

1.- En ingls hub es el centro de una rueda, en el que coinciden los radios y donde se encuentra el eje. El trmino se utiliza internacionalmente para identificar sistemas que mantienen una fuerte dependencia de un punto central. 2.- En informtica un hub o concentrador es un equipo de redes que permite conectar entre s otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los dems. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y trfico de red que propician. 3.- En la aviacin comercial se entiende por hub un aeropuerto grande del que salen y al que llegan vuelos de larga distancia que se realizan mediante aviones de gran capacidad. Estos aeropuertos grandes tienen tambin enlaces con ciudades ms pequeas, que son servidas con aviones de tamao menor. Mediante este sistema las compaas areas pueden llenar sus aviones grandes en los trayectos de largo recorrido. En el caso ideal, los horarios de los vuelos de corto alcance estn coordinados de tal manera con los vuelos de largo recorrido, que los pasajeros tienen que esperar nicamente el tiempo preciso para tomar el siguiente vuelo. 4.- Tambin traducido como centro de distribucin.

1.1.2 REPETIDOR Un repetidor es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable. El trmino repetidor se cre con la telegrafa y se refera a un dispositivo electromecnico utilizado para regenerar las seales telegrficas. El uso del trmino ha continuado en telefona y transmisin de datos. En telecomunicacin el trmino repetidor tiene los siguientes significados normalizados: 1.- Un dispositivo analgico que amplifica una seal de entrada, independientemente de su naturaleza (analgica o digital). 2.- Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinacin de cualquiera de estas funciones sobre una seal digital de entrada para su retransmisin. En el modelo de referencia OSI el repetidor opera en el nivel fsico.

En el caso de seales digitales el repetidor se suele denominar regenerador ya que, de hecho, la seal de salida es una seal regenerada a partir de la de entrada. Los repetidores se utilizan a menudo en los cables transcontinentales y transocenicos ya que la atenuacin (prdida de seal) en tales distancias sera completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de seales elctricas como en cables de fibra ptica portadores de luz. Los repetidores se utilizan tambin en los servicios de radiocomunicacin. Un subgrupo de estos son los repetidores usados por los radioaficionados. Asimismo, se utilizan repetidores en los enlaces de telecomunicacin punto a punto mediante radio enlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las seales de televisin entre los centros de produccin y los distintos emisores o los utilizados en redes de telecomunicacin para la transmisin de telefona. En comunicaciones pticas el trmino repetidor se utiliza para describir un elemento del equipo que recibe una seal ptica, la convierte en elctrica, la regenera y la retransmite de nuevo como seal ptica. Dado que estos dispositivos convierten la seal ptica en elctrica y nuevamente en ptica, estos dispositivos se conocen a menudo como repetidores electro pticos. Como curiosidad histrica, cabe mencionar los repetidores telefnicos consistentes en un receptor (auricular) acoplado mecnicamente a un micrfono de carbn y que fueron utilizados antes de la invencin de los amplificadores electrnicos dotados de tubos de vaco. Caractersticas del proceso de las seales Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un proceso denominado atenuacin. Si un cable es bastante largo, la atenuacin provocar finalmente que una seal sea prcticamente irreconocible. La instalacin de un repetidor permite a las seales viajar sobre distancias ms largas. Un repetidor funciona en el nivel fsico del modelo de referencia OSI para regenerar las seales de la red y reenviarla a otros segmentos. El repetidor toma una seal dbil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a travs del repetidor, deben ser idnticos en cada segmento los paquetes y los protocolos Control lgico de enlace (LLC; Logical Link Control). Un repetidor no activar la

comunicacin, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5.

Los repetidores no traducen o filtran seales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo mtodo de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el mtodo de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring. Los repetidores pueden desplazar paquetes de un tipo de medio fsico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra ptica. Por tanto, el repetidor es capaz de aceptar las conexiones fsicas. Los repetidores constituyen la forma ms barata de extender una red. Cuando se hace necesario extender la red ms all de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuracin, siempre y cuando los segmentos no generen mucho trfico ni limiten los costes. Ni aislamiento ni filtrado. Los repetidores envan cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actan como filtros para restringir el flujo del trfico problemtico. Adems, los repetidores pasarn una tormenta de difusin de un segmento al siguiente, y as a travs de toda la red. Una tormenta de difusin se produce cuando el nmero de mensajes de difusin que aparece en la red es superior al lmite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo est respondiendo a un paquete que est continuamente circulando por la red o a un paquete que est continuamente intentando contactar con un sistema que nunca responde. Implementacin de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en la red son:

Conectar dos segmentos de medio similar o no similar. Regenerar la seal para incrementar la distancia transmitida. Pasar todo el trfico en ambas direcciones.

Conectar dos segmentos de la forma ms efectiva en cuanto al coste.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el nmero de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide la regla 543. No utilice un repetidor cuando:

Existe un trfico de red altsimo. Los segmentos estn utilizando diferentes mtodos de acceso. Es necesario el filtrado de datos

1.1.3 PUENTE Un puente o bridge es un dispositivo de interconexin de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Funciona a travs de una tabla de direcciones MAC detectadas en cada segmento a que est conectado. Cuando detecta que un nodo de uno de los segmentos est intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automtico, los bridges no necesitan configuracin manual. La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero slo pasa las tramas pertenecientes a cada segmento. Esta caracterstica mejora el rendimiento de las redes al disminuir el trfico intil. ATT MAURICIO ROSADO TEC. COMITANCILLO PUENTE O BRIDGE Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, adems, dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equipos o de un departamento est sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podra aislar a estos equipos o al departamento. Los bridges se pueden utilizar para:

Extender la longitud de un segmento. Proporcionar un incremento en el nmero de equipos de la red. Reducir los cuellos de botella del trfico resultantes de un nmero excesivo de equipos conectados.

Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de trfico en cada segmento y haciendo que la red sea ms eficiente. Enlazar medios fsicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la informacin de los niveles superiores no est disponible para ellos. Ms que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a travs de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer. Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC:

Escucha todo el trfico. Comprueba la direcciones origen y destino de cada paquete. Construye una tabla de encaminamiento, donde la informacin est disponible. Reenvan paquetes de la siguiente forma: o o Si el destino no aparece en la tabla de encaminamiento, el bridge reenva el paquete a todos los segmentos. o o Si el destino aparece en la tabla de encaminamiento, el bridge reenva el paquete al segmento correspondiente (a menos que este segmento sea tambin el origen).

Funcionamiento: Un bridge funciona considerando que cada nodo de la red tiene su propia direccin. Un bridge reenva paquetes en funcin de la direccin del nodo destino.

Realmente, los bridges tienen algn grado de inteligencia puesto que aprenden a dnde enviar los datos. Cuando el trfico pasa a travs del bridge, la informacin sobre las direcciones de los equipos se almacenan en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en funcin de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge est vaca. Cuando los nodos transmiten los paquetes, la direccin de origen se copia en la tabla de encaminamiento. Con esta informacin de la direccin, el bridge identifica qu equipos estn en cada segmento de la red. Una red grande no est limitada a un solo bridge. Se pueden utilizar mltiples bridge para combinar diferentes redes pequeas en una red ms grande. Ventajas de un Bridge: Los bridges tienen todas las caractersticas de los repetidores, pero tambin proporcionan ms ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un nmero menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividi en dos segmentos conectados por un bridge, cada red nueva transportara un nmero menor de paquetes, tendramos menos colisiones y operara de forma mucho ms eficiente. Aunque cada red estara separada, el bridge pasara el trfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autnoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o ms tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que:

Son sencillos de instalar y transparentes a los usuarios. Son flexibles y adaptables. Son relativamente baratos.

1.1.4 ROUTER La primera funcin de un router, la ms bsica, es, como ya hemos indicado, saber si el destinatario de un paquete de informacin est en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado mscara de subred. La mscara de subred es parecida a una direccin IP (la identificacin nica de un ordenador en una red de ordenadores, algo as como su nombre y apellido) y determina a que grupo de ordenadores pertenece uno en concreto. Si la mscara de subred de un paquete de informacin enviado no

se corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el router determinar, lgicamente que el destino de ese paquete est en alguna otra red. A diferencia de un Hub o un switch del tipo layer 2, un router inspecciona cada paquete de infromacin para tomar decisiones a la hora de encaminarlo a un lugar a otro. Un switch del tipo layer 3 si tiene tambin esta funcionalidad. Cada PC conectado a una red (bien sea una local o a la red de redes - Internet-) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada salida de informacin y tiene una identificacin propia llamada identificacin MAC. A esta identificacin MAC la podriamos llamar identificacin fsica, sera como las coordenadas terrestres de nuestra casa. Es nica, real y exacta. A esta identificacin fsica le podemos asociar una identificacin lgica, la llamada IP. Siguiendo con el ejemplo de la casa, la identificacin fsica (MAC) serian sus coordenadas terrestres, y su identificacin lgica sera su direccin (Calle Pepe n3). La identificacin lgica podra cambiar con el tiempo (por ejemplo si cambian de nombre a la calle) pero la identificacin fsica no cambia. Pues bien, el router asocia las direcciones fsicas (MAC) a direcciones lgicas (IP). En comunicaciones informticas, una direccin fsica (Mac) puede tener varias direcciones lgicas (IP). Podemos conocer las direcciones Mac e IP de nuestro PC tecleando, desde una ventana de DOS, winipcfg (en Windows 98) o ipconfig (en Windows 2000 / XP). Una vez nos identificamos en internet por nuestras direcciones lgicas, los routers entre nosotros y otros puntos irn creando unas tablas que, por decirlo de algn modo localizan donde estamos. Es como si estamos en un cruce de carreteras, y vemos que los coches de Francia siempre vienen del desvo del norte, pues lo memorizamos, y cuando un coche nos pregunte como se va a Francia le diremos que por el desvi del norte (espero que los entendidos me perdonen esta simplificacin). Los routers crean unas tablas de como se suele ir a donde. Si hay un problema, el router prueba otra ruta y mira si el paquete llega al destino, si no es as, prueba otra, y si esta tiene xito, la almacena como posible ruta secundaria para cuando la primera (la ms rpida no funcione). Todo esta informacin de rutas se va actualizando miles de veces por segundo durante las 24 horas del da. Es un dispositivo que conecta dos redes locales y es el responsable de controlar el trfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daos en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los dems. Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo. Los routers redirigen paquetes de acuerdo al mtodo entregado por los

niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez. Son tambin llamados sistemas intermediarios. Originalmente, fueron usados para interconectar mltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con mltiples caminos de transmisin origen/destino. Entre los ms usados en la actualidad se encuentran los de la empresa CISCO. CONSIDERACIONES DE RUTEO:

Ruteo Esttico: Ocurre cuando uno requiere predefinir todas las rutas a las redes destinos. Ruteo Dinmico: Ocurre cuando la informacin de ruteo es intercambiada peridicamente entre los routers. permite rutear informacin basada en el conocimiento actual de la topologa de la red. Sobrecarga: Al intercambiar la informacin de ruteo entre router y actualizar las tablas de rutas internas, requiere una cierta cantidad de recursos adicionales. Estos recursos no son directamente involucrados en mover directamente informacin til del usuario, esto pasa a ser un requerimiento adicional y son por lo tanto considerados como sobrecargas. Esta puede influir sobre trafico de red, memoria y CPU

ventajas y desventajas del uso de routers: Los routers son configurables. Esto permite al administrador tomar decisiones de ruteo (rutas estticas en caso de fallas) , as como hacer sincronizacin del desempeo de la interred.

Son relativamente fciles de mantener una vez configurados, ya que muchos protocolos pueden actualizar sus tablas de ruta de una manera dinmica. Los routers proveen caractersticas entre intereses, esto previene incidentes que pudieran ocurrir en una sub red, afectando a otras sub redes. As como tambin previene la presencia de intrusos. Los routers no son afectados por los contrastes de los tiempos de retardos como ocurre en los bridges. Esto significa que los routers no estn limitados topolgicamente. Los routers son inteligentes y pueden seleccionar el camino ms aconsejable entre dos o ms conexiones simultaneas. Esto adems permite hacer balances de la carga lo cual alivia las congestiones. Dentro de las desventajas se pueden mencionar que

requieren una cantidad significativa de tiempo para instalarlos y configurarlos dependiendo de la topologa de la red y de los protocolos usados. **Los routers son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el router. Tienen un mayor costo que los Bridges y son ms complejos. Operativo de internerworking. Un router puede ser exclusivamente un dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero tambin puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y WAN al mismo tiempo. 1.1.5 BROUTERS

Como sugiere el nombre, un bruoter (bridge/router) es un conector que ayuda a transferir la informacin entre redes y que combina simultneamente las funciones de bridge y router, y que elige la mejor solucin de los dos. Los Brouters trabajan como router con los protocolos encaminables y como bridge con los que no lo son. Tratan estas funciones independientemente y proporcionan soporte de hardware para ambos. MAURICIO ROSADO TEC. COMI Un brouter puede chequear primero si la red soporta el protocolo usado por el paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenva usando informacin de direcciones fsicas. Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y puentear todo el trfico restante. Los brouters pueden:

Encaminar protocolos encaminables seleccionados. Actuar de bridge entre protocolos no encaminables. Proporcionar un mejor coste y gestin de interconexin que el que proporcionan los bridges y routers por separado.

Ventajas e inconvenientes de los bridge/routers Brouters ofrecen todas las ventajas de los routers para protocolos de router, y todas aquellas de los bridges para protocolos de bridge. Pensando que ellos son los sistemas ms complejos de instalar, proporcionan el ms alto grado de

flexibilidad, lo que los hace ideales para rpidos cambios o expansiones de la red.

1.1.6 GATEWAYS

Un gateway es un equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a todos los niveles de comunicacin. La traduccin de las unidades de informacin reduce mucho la velocidad de transmisin a travs de estos equipos. Operan en los niveles ms altos del modelo de referencia OSI y realizan conversin de protocolos para la interconexin de redes con protocolos de alto nivel diferentes. Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son ms caros que un bridge o un router, se pueden utilizar como dispositivos universales en una red corporativa compuesta por un gran nmero de redes de diferentes tipos. Los gateways tienen mayores capacidades que los routers y los bridges porque no slo conectan redes de diferentes tipos, sino que tambin aseguran que los datos de una red que transportan son compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros dispositivos de otro tipo de red.

Tipos de Gateways

Gateway asncrono

Sistema que permite a los usuarios de computadoras personales acceder a grandes ordenadores (mainframes) asncronos a travs de un servidor de comunicaciones, utilizando lneas telefnicas conmutadas o punto a punto. Generalmente estn diseados para una infraestructura de transporte muy concreta, por lo que son dependientes de la red.

Gateway SNA

Permite la conexin a grandes computadoras con arquitectura de comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas de Red), actuando como terminales y pudiendo transferir archivos o listados de impresin.

Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior va RAL? o WAN y tambin funcionan como interfaz de cliente proporcionando los servicios de aplicacin estndares de TCP/IP.

Gateway PAD X.25

Son similares a los asncronos; la diferencia est en que se accede a los servicios a travs de redes de conmutacin de paquetes X.25.

Gateway FAX

Los servidores de Fax proporcionan la posibilidad de enviar y recibir documentos de fax.

Ventajas y Desventajas 1.Ventajas Simplifican la gestin de red.

2.- Permiten la conversin de protocolos. 1.- Su gran capacidad se traduce en un alto precio de los equipos..

2.- La funcin de conversin de protocolos Desventajas impone una sustancial sobrecarga en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a esto, un gateway puede ser un cuello de botella potencial si la red no est optimizada para mitigar esta posibilidad. Los gateways interconectan redes heterogneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas IBM (SNA). Los gateways modifican el formato de los datos y los adaptan al programa de aplicacin del destino que recibe estos datos. Los gateways son de tarea especfica. Esto significa que estn dedicados a un tipo de transferencia. A menudo, se referencian por su nombre de tarea (gateway Windows NT Server a SNA). Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo anterior y empaqueta los datos en la pila del protocolo de la red destino. Para procesar los datos, el gateway:

Desactiva los datos de llegada a travs de la pila del protocolo de la red. Encapsula los datos de salida en la pila del protocolo de otra red para permitir su transmisin.

Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente, realizan la conversin de protocolo en el nivel de aplicacin. No obstante, el nivel de funcionalidad vara ampliamente entre los distintos tipos de gateways. Una utilizacin habitual de los gateways es actuar como traductores entre equipos personales y miniequipos o entornos de grandes sistemas. Un gateway en un host que conecta los equipos de una LAN con los sistemas de miniequipo o grandes entornos (mainframe) que no reconocen los equipos conectados a la LAN.

En un entorno LAN normalmente se disea un equipo para realizar el papel de gateway. Los programas de aplicaciones especiales en los equipos personales acceden a los grandes sistemas comunicando con el entorno de dicho sistema a travs del equipo gateway. Los usuarios pueden acceder a los recursos de los grandes sistemas slo cuando estos recursos estn en sus propios equipos personales. Normalmente, los gateways se dedican en la red a servidores. Pueden utilizar un porcentaje significativo del ancho de banda disponible para un servidor, puesto que realizan tareas que implican una utilizacin importante de recursos, tales como las conversiones de protocolos. Si un servidor gateway se utiliza para mltiples tareas, ser necesario adecuar las necesidades de ancho de banda y de RAM o se producir una cada del rendimiento de las funciones del servidor. Los gateways se consideran como opciones para la implementacin, puesto que no implican una carga importante en los circuitos de comunicacin de la red y realizan, de forma eficiente, tareas muy especficas. 1.1.7 TUNELIZACION DE PROTOCOLOS Protocolo tunelizado Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesin dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La tcnica de tunelizar se suele utilizar para trasportar un protocolo determinado a travs de una red que, en condiciones normales, no lo aceptara. Otro usos de la tunelizacin de protocolos es la creacin de diversos tipos de redes privadas virtuales. tunel SSH El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar trfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitira que una tercera parte, que tuviera acceso a la conexin (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.

Para poder montar el sistema de archivo de forma segura, se establece una conexin mediante un tunel SSH que encamina todo el trfico SMB al servidor de archivos dentro de una conexin cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexin cifrada se impide el acceso al mismo. Por ejemplo, para conectar con un servidor Web de forma segura, utilizando SSH, haramos que el Cliente (informtica) Web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectara con el servidor tunelizado, el cual a su vez se conectara con el servidor Web final. Lo atractivo de este sistema es que hemos aadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor Web. Tunelizar para evitar un Cortafuegos La tcnica de tunelizar puede ser usada tambin para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.

TUNELES El tnel es un mtodo por el cual se hace uso de una red intermedia para transferir datos de un extremo a otro. Los paquetes que se transmiten se encapsulan sobre otro encabezado correspondiente al protocolo de tnel, este nuevo encabezado contiene la informacin necesaria para que el paquete atravesando la red intermedia llegue al destino correspondiente, una vez llegados a destino son desencapsulados y dirigidos al destino final. Un tnel es un canal virtual, configurado entre dos sistemas remotos que se encuentran en diferentes redes, sobre una conexin real que involucra ms de un nodo intermedio. La tcnica de tunneling consiste en encapsular un mensaje de un protocolo dentro de s mismo aprovechando ciertas propiedades del paquete externo con el objetivo de que el mensaje sea tratado de forma diferente a como habra sido tratado el mensaje encapsulado. De esta forma un paquete puede saltar la topologa de una red. Por ejemplo, un tnel puede ser usado para evitar un firewall (con los peligros consecuentes de esta decisin). Esta es una consideracin a tener en cuenta al configurar un tnel.

El tnel es creado encapsulando un protocolo de red dentro de los paquetes del mismo protocolo, que sern llevados por la red real. Adicionalmente, el paquete encapsulado es encriptado por el emisor, en acuerdo con el receptor (el sistema que se encuentra en del otro lado del tnel) de manera que slo ambos extremos puedan acceder a los datos transportados. ste tipo de comunicacin solo es posible si el protocolo soporta esta facilidad, denominada modo tnel. La otra modalidad posible, modo transporte, provee proteccin slo para protocolos de la capa superior. De esta forma, el tnel es simplemente la ruta que toman los paquetes encapsulados (y encriptados), dentro de un paquete del mismo protocolo, entre las dos redes. Un atacante puede interceptar los mensajes que viajen por el tnel, pero los datos encapsulados estn encriptados y solo pueden ser recuperados por el destinatario final. En el sistema de destino, el mensaje encapsulado es extrado del paquete recibido, desencriptado, y reinyectado en la red a la que pertenece el receptor (en el caso de un gateway). Con el uso en modo tnel, el encabezado IP interno (encapsulado) es encriptado, ocultando la identidad del destinatario y del origen del trfico. Los mismos servicios pueden ofrecerse a un usuario mvil al cual se asigna un IP dinmicamente para una conexin de conexin telefnica: se establece un canal en modo tnel al firewall del ISP funcionando como un gateway de seguridad. En relacin con una conexin o canal seguro, cabe introducir un concepto importante: el de Asociacin de Seguridad (Security Asociation - SA). Una asociacin de seguridad (AS) es una instancia de una poltica de seguridad junto con componentes claves. Las SAs son identificadas de forma nica por una direccin de destino, un protocolo de seguridad y un ndice de parmetros de seguridad o SPI (un conjunto de atributos se seguridad). Las SAs son independientes entre ellas. Una conexin de datos protegida necesita un conjunto de SAs, una por cada direccin y protocolo. Las SAs pueden actuar en una direccin o en ambas. Una SA en modo tnel es una SA aplicada a un tnel, por ejemplo, un tnel IP. Siempre que en una asociacin de seguridad est involucrado un gateway de seguridad, dicha SA debe operar en modo tnel; de otra forma, si slo estn involucrados sistemas finales (o gateways de seguridad que no acten como tales no transporte trfico de datos, por Ej. comandos SNMP para administracin de red), puede operar tambin en modo transporte. Por esto, un sistema final (un host) tambin debe soportar ambos modos de operacin,

transporte y tnel (ya que puede comunicarse con un gateway, que operar en modo tnel). Las caractersticas ms importantes de los protocolos que soportan tunneling son encriptado de datos, autenticacin, autorizacin e integridad de datos; muchas de estas caractersticas son posibles gracias al encriptado completo del paquete encapsulado. Una distincin a destacar es que el hecho de que un paquete est encapsulado en otro no implica que est encriptado, tampoco lo inverso. De esta forma se obtienen distintos beneficios que responden a necesidades y conveniencias especficas. En los protocolos de capa 2 (PPTP, L2F, L2PF) el tnel se negocia por ambos extremos de la conexin a la hora de la creacin del mismo as tambin la asignacin de direcciones o los parmetros de encriptacin y/o de compresin.

1.1.8 CREACION REDES VIRTUALES

Una red de rea local (LAN) esta definida como una red de computadoras dentro de un rea geogrficamente acotada como puede ser una empresa o una corporacin. Uno de los problemas que nos encontramos es el de no poder tener una confidencialidad entre usuarios de la LAN como pueden ser los directivos de la misma, tambin estando todas las estaciones de trabajo en un mismo dominio de colisin el ancho de banda de la misma no era aprovechado correctamente. La solucin a este problema era la divisin de la LAN en segmentos fsicos los cuales fueran independientes entre si, dando como desventaja la imposibilidad de comunicacin entre las LANs para algunos de los usuarios de la misma. La necesidad de confidencialidad como as el mejor aprovechamiento del ancho de banda disponible dentro de la corporacin ha llevado a la creacin y crecimiento de las VLANs. Una VLAN se encuentra conformada por un conjunto de dispositivos de red interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como como una subred definida por software y es considerada como un dominio de Broadcast que pueden estar en el mismo medio fsico o bien puede estar sus integrantes ubicados en distintos sectores de la corporacin (Figura 1). La tecnologa de las VLANs se basa en el empleo de Switches, en lugar de hubs, de tal manera que esto permite un control mas inteligente del trfico de la red,

ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el trfico, para que de esta manera la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lgico a travs de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios. Segmentacin Con los switches se crean pequeos dominios, llamados segmentos, conectando un pequeo hub de grupo de trabajo a un puerto de switch o bien se aplica micro segmentacin la cual se realiza conectando cada estacin de trabajo y cada servidor directamente a puertos de switch teniendo una conexin dedicada dentro de la red, con lo que se consigue aumentar considerablemente el ancho de banda a disposicin de cada usuario. Una de las ventajas que se pueden notar en las VLAN es la reduccin en el trafico de la red ya que solo se transmiten los paquetes a los dispositivos que estn incluidos dentro del dominio de cada VLAN, una mejor utilizacin del ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta performance, reduccin de latencia, facilidad para armar grupos de trabajo. La comunicacin que se hace entre switches para interconectar VLANs utiliza un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta conexin, el VTP puede ser utilizado en todas las lneas de conexin incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE. Tipos de VLAN VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan al mismo puerto del switch. VLAN Estticas Los puertos del switch estn ya preasignados a las estaciones de trabajo. Por puerto Se configura por una cantidad n de puertos en el cual podemos indicar que puertos pertenecen a cada VLAN. Para la Figura 1 tendramos en el Switch 9 puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica (Figura 2).

Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3 Ventajas: Facilidad de movimientos y cambios. Microsegmentacin y reduccin del dominio de Broadcast. Multiprotocolo: La definicin de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinmicos. Desventajas: Administracin: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguracin del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinmicas. Por direccin MAC Los miembros de la VLAN estn especificados en una tabla por su direccin MAC (Figura 3). MAC VLAN 12.15.89.bb.1d.aa 1 12.15.89.bb.1d.aa 2 aa.15.89.b2.15.aa 2 1d.15.89.6b.6d.ca 2 12.aa.cc.bb.1d.aa 1

Ventajas: Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguracin del switch. Multiprotocolo. Se pueden tener miembros en mltiples VLANs. Desventajas: Problemas de rendimiento y control de Broadcast: el trfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs. Complejidad en la administracin: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Tambin se puede emplear soluciones de DVLAN. Por protocolo Asigna a un protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el cual venga la trama derivarlo a la VLAN correspondiente (Figura 4). Protocolo VLAN IP 1 IPX 2 IPX 2 IPX 2 IP 1 Ventajas:

Segmentacin por protocolo. Asignacin dinmica. Desventajas Problemas de rendimiento y control de Broadcast: Por las bsquedas en tablas de pertenencia se pierde rendimiento en la VLAN. No soporta protocolos de nivel 2 ni dinmicos. Por direcciones IP Esta basado en el encabezado de la capa 3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No acta como router sino para hacer un mapeo de que direcciones IP estn autorizadas a entrar en la red VLAN. No realiza otros procesos con la direccin IP. Ventajas: Facilidad en los cambios de estaciones de trabajo: Cada estacin de trabajo al tener asignada una direccin IP en forma esttica no es necesario reconfigurar el switch. Desventajas: El tamao de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. Perdida de tiempo en la lectura de las tablas. Complejidad en la administracin: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. Por nombre de usuario Se basan en la autenticacin del usuario y no por las direcciones MAC de los dispositivos. Ventajas: Facilidad de movimiento de los integrantes de la VLAN. Multiprotocolo. Desventajas: En corporaciones muy dinmicas la administracin de las tablas de usuarios. VLAN Dinmicas (DVLAN) Las VLAN dinmicas son puertos del switch que automticamente determinan a que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs se basa en las direcciones MAC, direcciones lgicas o protocolos utilizados. Cuando un puesto de trabajo pide autorizacin para conectarse a la VLAN el switch chequea la direccin MAC ingresada previamente por el administrador en la base de datos de las mismas y automticamente se configura el puerto al cual corresponde por la configuracin de la VLAN. El mayor beneficio de las DVLAN es el menor trabajo de administracin dentro del armario de comunicaciones cuando se cambian de lugar las estaciones de trabajo o se

agregan y tambin notificacin centralizada cuando un usuario desconocido pretende ingresar en la red. Capa de Red: ELAN o Redes LAN Emuladas Si bien el concepto de VLAN se creo para las redes LAN, la necesidad llevo a ampliar los horizontes con el crecimiento de las redes ATM. Para los administradores de las VLAN se crearon una serie de estndares para simular en una red ATM una VLAN. Por un lado una tecnologa orientada a no conexin, qu es el caso de las LANS y por el otro una orientada a conexin como en el caso de ATM. En el caso de las LANS se trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se establecen circuitos virtuales permanentes, por esta razn se requiere hacer cambios de direcciones MAC a ATM. Ventajas: Facilidad de administracin. Multiprotocolo. Desventajas: Aplicable solo a Ethernet y Token Ring. No explota la calidad de Calidad de servicio (QoS) de ATM. Facilidad de movimientos y cambios.

1.2 PROTOCOLOS EN REDES WAN Un protocolo de red es como un lenguaje para la comunicacin de informacin. Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones: Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones. Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las seales por cable. Como es frecuente en el caso de las computadoras el constante cambio, tambin los protocolos estn en continuo cambio. Actualmente, los protocolos ms comnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos esta diseado para cierta clase de topologa de red y tienen ciertas caractersticas estndar.

Ethernet Actualmente es el protocolo ms sencillo y es de bajo costo. Utiliza la topologa de Bus lineal. Token Ring El protocolo de red IBM es el Token ring, el cual se basa en la topologa de anillo. Arnet Se basa en la topologa de estrella o estrella distribuida, pero tiene una topologa y protocolo propio. Algunos protocolos slo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su funcin. Por ejemplo, un protocolo que trabaje a nivel fsico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Los protocolos tambin puede trabajar juntos en una jerarqua o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos tambin trabajan juntos a distintos niveles en la jerarqua de protocolos. Los niveles de la jerarqua de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicacin del protocolo TCP/IP se corresponde con el nivel de presentacin del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarqua de funciones y prestaciones. Cmo funcionan los protocolos La operacin tcnica en la que los datos son transmitidos a travs de la red se puede dividir en dos pasos discretos, sistemticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.

El equipo origen

Los protocolos en el equipo origen: 1.- Se dividen en secciones ms pequeas, denominadas paquetes.

2.- Se aade a los paquetes informacin sobre la direccin, de forma que el equipo de destino pueda determinar si los datos le pertenecen. 3.- Prepara los datos para transmitirlos a travs de la NIC y enviarlos a travs del cable de la red.

El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. 1.- Toma los paquetes de datos del cable y los introduce en el equipo a travs de la NIC. 2.- Extrae de los paquetes de datos toda la informacin transmitida eliminando la informacin aadida por el equipo origen. 3.- Copia los datos de los paquetes en un bfer para reorganizarlos enviarlos a la aplicacin. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron. Protocolos en una arquitectura multinivel En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada. El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinacin se conocen como trabajo en niveles.

1.2.1 PPTP (POINT TO POINT TUNNELING PROTOCOL) White Indicador Indicador Direccin Control Protocolo Informacin CRC Inicio Fin 2 o 4 1 Byte 1 Bytes 1 Bytes 1 o 2 Bytes Variable 1 Byte Bytes Indicador Inicio: Indicador estndar de inicio de paquete de HDLC (0111110). Direccin: Se llena con 11111111 para indicar que todas las estaciones de trabajo

deben aceptar el paquete. Control: Valor predeterminado 00000011, esto indica que es un paquete sin nmero. Protocolo: Indica que paquete esta en la parte de la informacin. Informacin: Carga til del paquete. CRC: Control de redundancia cclica. Indicador Fin: Indicador de fin de paquete, con un valor estndar 01111110. Los tamaos de los campos del paquete se pueden negociar por medio del LCP, tambin de esta forma obviar los campos de Direccin y control. PAC Dispositivo conectado a una o mas lneas PSTN o ISDN con la capacidad de operar con PPP y manejo del protocolo PPTP. El PAC solo necesita implementar TCP/IP para el paso del trafico hacia una o mas PNS. Tambin puede trabajar con tneles en protocolos no IP. PNS Un PNS esta preparado para operar en un servidor de propsito general. El PNS maneja del lado del servidor el protocolo PPTP. Como el PPTP cuenta con TCP/IP y es independiente de la interfaz de hardware utilizada, el PNS puede utilizar cualquier combinacin de interfaces IP incluyendo perifricos de LAN y WAN.

ICMP Protocolo de control de errores en Internet. Este protocolo se complementa con el IP. Se utilizan este tipo de mensajes para el aviso a los host de posibles anomalas en el ruteo de los paquetes. IGMP Protocolo de administracin del grupo Internet. Este protocolo es parte del ICMP descrito anteriormente, IGMP se utiliza para intercambiar informacin acerca del estado de pertenencia entre routers IP que admiten multidifusin y miembros de grupos de multidifusin. 1.2.2 PPP (Point to Point Protocol) Protocolo de bajo nivel que permite transferir paquetes de informacin a travs de una lnea asncrona o sncrona. Es capaz de optimizar el uso de la lnea mediante conexin y desconexin dinmica, es la conexin ms rpida para Internet y la utilizada por casi todos los proveedores. El PPP es el programa que llama por telfono, como puede ser el Trumpet Winsock, el Config PPP? Del MacOS? O el Acceso Telefnico a Redes de Windows 95 (Tipo de Servidor PPP).

Protocolo para comunicaciones entre ordenadores mediante una interfaz de serie. Utiliza el protocolo Internet. Para qu sirve el protocolo PPP? El protocolo PPP proporciona un mtodo estndar para transportar datagramas multiprotocolo sobre enlaces simples punto a punto entre dos pares (a partir de aqu, y hasta el final de este trabajo, utilizaremos el trmino par para referirnos a cada una de las mquinas en los dos extremos del enlace -en ingls es peer-). Estos enlaces proveen operacin bidireccional full dplex y se asume que los paquetes sern entregados en orden. Tiene tres componentes: 1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y manejar la deteccin de errores. 2. Un protocolo de control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la conexin de datos. 3. Una familia de protocolos de control de red (NCPs, Network Control Protocols) para establecer y configurar los distintos protocolos de nivel de red. PROTOCOLO PUNTO A PUNTO

PPP es un protocolo WAN de enlace de datos. Se diseo como un protocolo abierto para trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk.

Se puede considerar a PPP la versin no propietaria de HDLC, aunque el protocolo subyacente es considerablemente diferente. PPP funciona tanto con encapsulacin sncrona como asncrona porque el protocolo usa un identificador para denotar el inicio o el final de una trama. Dicho indicador se utiliza en las encapsulaciones asncronas para sealar el inicio o el final de una trama y se usa como una encapsulacin sncrona orientada a bit. Dentro de la trama PPP el Bit de entramado es el encargado de sealar el comienzo y el fin de la trama PPP (identificado como 01111110).

El campo de direccionamiento de la trama PPP es un Broadcast debido a que PPP no identifica estaciones individuales.

PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol), que establece, configura y pone a prueba las conexiones de enlace de datos que utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es un conjunto de protocolos (uno por cada capa de red compatible con PPP) que establece y configura diferentes capas de red para que funcionen a travs de PPP. Para IP, IPX y Apple Talk, las designaciones NCP son IPCP, IPXCP y ATALKCP, respectivamente. PPP soporta los siguientes tipos de interfaces fsicas:

Serie Sincrona Serie Asncrona RDSI HSSI

Establecimiento de una conexin PPP tiene 3 fases: 1 . Establecimiento del enlace: en esta fase cada dispositivo PPP enva paquetes LCP para configurar y verificar el enlace de datos. 2 . Autenticacin: fase opcional, una vez establecido el enlace es elegido el mtodo de autenticacin. Normalmente los mtodos de autenticacin son PAP y CHAP. 3 . Protocolo de capa de red, en esta fase el router enva paquetes NCP para elegir y configurar uno o ms protocolos de capa de red. A partir de esta fase los datagramas pueden ser enviados. Autenticacin PAP PAP (protocolo de autenticacin de contrasea) proporciona un mtodo de autenticacin simple utilizando un intercambio de seales de dos vas. El proceso de autenticacin solo se realiza durante el establecimiento de inicial del enlace. Una vez completada la fase de establecimiento PPP, el nodo remoto enva repetidas veces al router extremo su usuario y contrasea hasta que se acepta la autenticacin o se corta la conexin. PAP no es un mtodo de autenticacin seguro, las contraseas se envan en modo abierto y no existe proteccin contra el registro de las mismas o los ataques externos. Autenticacin CHAP CHAP (protocolo de autenticacin por intercambio de seales por desafi) es un mtodo de autenticacin mas seguro que PAP. Se emplea durante el

establecimiento del enlace y posteriormente se verifica peridicamente para verificar la identidad del router remoto utilizando seales de tres vas. La contrasea es encriptada utilizando MD5, una vez establecido el enlace el router agrega un mensaje desafi que es verificado por ambos routers, si ambos coinciden se acepta la autenticacin de lo contrario la conexin se cierra inmediatamente. CHAP ofrece proteccin contra ataques externos mediante el uso de un valor de desafi variable que es nico e indescifrable. Esta repeticin de desafos limita la posibilidad de ataques. 1.2.3 PSTN (PUBLIC SWITCHED TELEPHONE NETWORK) Conectividad analgica La misma red que utiliza nuestro telfono est disponible para los equipos. El nombre de esta red mundial es la Red telefnica pblica conmutada (PSTN). En el marco de la informtica, podemos pensar en PSTN como un gran enlace WAN que ofrece lneas telefnicas de llamada de grado de voz.

Lneas de llamada El hecho de que PSTN fuese diseada principalmente para la comunicacin de voz hace que sea lenta. Las lneas analgicas de llamada requieren mdems que pueden incluso hacerlas ms lentas todava. Por otro lado, la calidad de la conexin es inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier sesin de comunicacin nica ser tan buena como los circuitos enlazados para esta sesin determinada. Sobre largas distancias, por ejemplo, pas a pas, pueden resultar considerablemente inconsistentes en los circuitos de una sesin a la siguiente. Lneas analgicas dedicadas

A diferencia de las lneas de llamada que deben volver a abrir la sesin cada vez que se utilizan, las lneas analgicas dedicadas (o alquiladas) se mantienen abiertas en todo momento. Una lnea analgica alquilada es ms rpida y fiable que una conexin de llamada. Sin embargo, es relativamente cara puesto que el proveedor de servicio est dedicando recursos a la conexin alquilada, independientemente de si se est utilizando la lnea o no. De llamada o dedicada? Ningn tipo de servicio es el mejor para todos los usuarios. La mejor opcin depender de un nmero de factores destacando:

La cantidad de tiempo de conexin que se utilizar. El coste del servicio. La importancia de tener tasas de transferencia de datos superiores y ms fiable que una lnea condicionada. La necesidad de tener una conexin 24 horas al da.

Si no es frecuente la necesidad de establecer la conectividad, pueden resultar ms adecuadas las lneas de llamada. Si es necesario una conexin de alto nivel de fiabilidad y de utilizacin continua, entonces no resulta adecuada la calidad del servicio que proporciona una lnea de llamada. 1.3 UNIONES Y CONEXIONES WAN Los protocolos de capa fsica WAN describen cmo proporcionar conexiones elctricas, mecnicas, operacionales, y funcionales para los servicios de una red de rea amplia. Estos servicios se obtienen en la mayora de los casos de proveedores de servicio WAN tales como las compaas telefnicas, portadoras alternas, y agencias de Correo, Telfono, y Telgrafo (PTT: Post, Telephone and Telegraph). Topologa de redes WAN Cuando se usa una subred punto a punto, una consideracin de diseo importante es la topologa de interconexin del enrutador. Las redes WAN tpicamente tienen topologas irregulares. Las posibles topologas para una subred punto a punto son: Estrella, Anillo, Bus, rbol. Configuracin de estrella: En este esquema, todas las estaciones estn conectadas por un cable a un mdulo central ( Central hub ), y como es una conexin de punto a punto, necesita un cable desde cada PC al mdulo central. Una ventaja de usar una red de estrella es que ningn punto de falla inhabilita a ninguna parte de la red, slo a la porcin en donde ocurre la falla, y la red se

puede manejar de manera eficiente. Un problema que s puede surgir, es cuando a un mdulo le ocurre un error, y entonces todas las estaciones se ven afectadas. Configuracin de anillo: En esta configuracin, todas las estaciones repiten la misma seal que fue mandada por la terminal transmisora, y lo hacen en un solo sentido en la red. El mensaje se transmite de terminal a terminal y se repite, bit por bit, por el repetidor que se encuentra conectado al controlador de red en cada terminal. Una desventaja con esta topologa es que si algn repetidor falla, podra hacer que toda la red se caiga, aunque el controlador puede sacar el repetidor defectuoso de la red, evitando as algn desastre. Un buen ejemplo de este tipo de topologa es el de Anillo de seal, que pasa una seal, o token a las terminales en la red. Si la terminal quiere transmitir alguna informacin, pide el token, o la seal. Y hasta que la tiene, puede transmitir. Claro, si la terminal no est utilizando el token, la pasa a la siguiente terminal que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso para transmitir. Topologa de bus: Tambin conocida como topologa lineal de bus, es un diseo simple que utiliza un solo cable al cual todas las estaciones se conectan. La topologa usa un medio de transmisin de amplia cobertura ( broadcast medium ), ya que todas las estaciones pueden recibir las transmisiones emitidas por cualquier estacin. Como es bastante simple la configuracin, se puede implementar de manera barata. El problema inherente de este esquema es que si el cable se daa en cualquier punto, ninguna estacin podr transmitir. Aunque Ethernet puede tener varias configuraciones de cables, si se utiliza un cable de bus, esta topologa representa una red de Ethernet. Topologa de rbol: Esta topologa es un ejemplo generalizado del esquema de bus. El rbol tiene su primer nodo en la raz, y se expande para afuera utilizando ramas, en donde se encuentran conectadas las dems terminales. sta topologa permite que la red se expanda, y al mismo tiempo asegura que nada ms existe una ruta de datos ( data path ) entre 2 terminales cualesquiera. Generalidades En casi todas las WAN, la red contiene numerosos cables o lneas telefnicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, debern hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se enva un paquete de un enrutador a otro a travs de uno o ms enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la lnea de salida

requerida est libre, y a continuacin se reenva. Una subred basada en este principio se llama de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de rea amplia (Excepto aquellas que usan satlites) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeos y el tamao de todos es el mismo, suelen llamarse celdas. Una posibilidad para una WAN es un sistema de satlite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden or las salidas enviadas desde el satlite y en algunos casos pueden or tambin la transmisin ascendente de los otros enrutadores hacia el satlite. Algunas veces los enrutadores estn conectados a una subred punto a punto de gran tamao, y nicamente algunos de ellos tienen una antena de satlite. Por su naturaleza las redes de satlite son de difusin y son ms tiles cuando la propiedad de difusin es importante. Lneas Dedicadas y Lneas Conmutadas Las redes WAN pueden incluir tanto lneas dedicadas como lneas conmutadas. Una lnea dedicadaes una conexin permanente entre dos puntos que normalmente se alquila por meses. Un servicio de lnea conmutada no requiere conexiones permanentes entre dos puntos fijos. En su lugar, permite a los usuarios establecer conexiones temporales entre mltiples puntos cuya duracin corresponde a la de la transmisin de datos. Existen dos tipos de servicios conmutados: Servicios de conmutacin de circuitos, similares a los servicios utilizados en las llamadas telefnicas. Servicios de conmutacin de paquetes, que se ajustan mejor a la transmisin de datos. Servicios de conmutacin de circuitos: En una conexin de conmutacin de circuitos se establece un canal dedicado, denominado circuito, entre dos puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad fija de ancho de banda durante la llamada y los usuarios slo pagan por esa cantidad de ancho de banda el tiempo que dura la llamada. Las conexiones de conmutacin de circuitos tienen dos serios inconvenientes.

El primero es que debido a que el ancho de banda en estas conexiones es fijo, no manejan adecuadamente las avalanchas de trfico, requiriendo frecuentes retransmisiones.

El segundo inconveniente es que estos circuitos virtuales slo tienen una ruta, sin caminos alternativos definidos. Por esta razn cuando una lnea se cae, es necesario que un usuario intervenga reencamine el trfico manualmente o se detiene la transmisin.

Servicios de conmutacin de paquetes: Los servicios de conmutacin de paquetes suprimen el concepto de circuito virtual fijo. Los datos se transmiten paquete a paquete a travs del entramado de la red o nube, de manera que cada paquete puede tomar un camino diferente a travs de la red. Como no existe un circuito virtual predefinido, la conmutacin de paquetes puede aumentar o disminuir el ancho de banda segn sea necesario, pudiendo manejar adecuadamente las avalanchas de paquetes de forma adecuada. Los servicios de conmutacin de paquetes son capaces de enrutar los paquetes, evitando las lneas cadas o congestionadas, debido a los mltiples caminos en la red.

1.3.1 DDS/ DSO/ DS 1/ TI/ E 1/ T 3/ SWITCHED 56 DDS (Conectividad Digital) En algunos casos, las lneas analgicas proporcionan conectividad suficiente. No obstante, cuando una organizacin genera demasiado trfico WAN, se tiene que el tiempo de transmisin hace que la conexin analgica sea ineficiente y costosa. La organizaciones que requieren un entorno ms rpido y seguro que el proporcionado por las lneas analgicas, pueden cambiar a las lneas de servicios de datos digitales (DDS). DDS proporciona comunicacin sncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones. El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN. La principal ventaja de las lneas digitales es que proporcionan una transmisin cerca del 99 por 100 libre de errores. Las lneas digitales estn disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.

No se requiere mdem puesto que DDS utiliza comunicacin digital. En su lugar, DDS enva datos desde un bridge o router a travs de un dispositivo denominado Unidad de servicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/Data Service Unit). Este dispositivo convierte las seales digitales estndar que genera el ordenador en el tipo de seales digitales (bipolar) que forman parte del entorno de comunicacin sncrona. Adems, contiene la electrnica suficiente para proteger la red del proveedor de los servicios DDS. Servicio T1 Para velocidades de datos muy altas, el servicio T1 es el tipo de lnea digital ms utilizado. Se trata de una tecnologa de transmisin punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una seal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir seales digitales de voz, datos y vdeo.

Las lneas T1 estn entre las ms caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una lnea T1 pueden abonarse a uno a ms canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1).

Multiplexacin.Desarrollado por los Laboratorios Bell, T1 utiliza la tecnologa denominada multiplexacin. Diferentes seales de distintas fuentes se renen en un componente denominado multiplexor y se envan por un cable para la transmisin. En el punto destino de recepcin, los datos se convierten en su formato original. Esta perspectiva surgi cuando se saturaban los cables telefnicos que transportaban slo una conversin por cable. La solucin al problema, denominada red

T-Portadora, permiti a los Laboratorios Bell transportar muchas llamadas sobre un cable. Divisin del canal.Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad bsica de un servicio TPortadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este mtodo, T1 permite 24 transmisiones simultneas de datos sobre cada par de dos hilos.

Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por segundo. Este estndar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1.

Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso velocidades de transmisin superiores, conocidas como DS-1C, DS-2, DS-3 y DS-4. Nivel de Sistema de Canales Canales de Velocidad de datos seal portadora T-1 voz (Mbps) DS-0 N/A N/A 1 0,064 DS-1 T1 1 24 1,544 DS-1C T-1C 2 48 3,152 DS-2 T2 4 96 6,312 DS-3 T3 28 672 44,736 DS-4 T4 168 4.032 274,760 Servicio T3 Los servicios de lneas alquiladas T3 y Fractional T3 proporcionan servicios de datos y voz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de lneas alquiladas de ms altas posibilidades disponibles hoy en da. T3 y FT-3 se disean para el transporte de grandes volmenes de datos a alta velocidad entre dos puntos fijos. Una lnea T3 se puede utilizar para reemplazar diferentes lneas T1. Servicio Switched-56 Las compaas telefnicas de larga y pequea distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versin de circuito conmutado de una lnea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una lnea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.

1.3.2 X 25 FRAME RELAY ISDN ATM SMDS TECNOLOGIA ADSL SONET X25 Uno de los protocolos estndar ms ampliamente utilizado es X.25 del ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estndar especifica una interfaz entre un sistema host y una red de conmutacin de paquetes. Este estndar se usa de manera casi universal para actuar como interfaz con una red de conmutacin de paquetes y fue empleado para la conmutacin de paquetes en ISDN. El estndar emplea tres niveles de protocolos:

Nivel fsico Nivel de enlace Nivel de paquete

Estos tres niveles corresponden a las tres capas ms bajas del modelo OSI. El nivel fsico define la interfaz fsica entre una estacin (computadora, terminal) conectada a la red y el enlace que vincula esa estacin a un nodo de conmutacin de paquetes. El estndar denomina a los equipos del usuario como equipo terminal de datos DTE (Data Terminal Equipment) y al nodo de conmutacin de paquetes al que se vincula un DTE como equipo terminal de circuito de datos DCE (Data Cicuit-terminating Equipment). X.25 hace uso de la especificacin de la capa fsica X.21, pero se lo sustituye en muchos casos por otros estndares, tal como RS-232 de la EIA. El nivel de enlace garantiza la transferencia confiable de datos a travs del enlace de datos, mediante la transmisin de datos mediante una secuencia de tramas. El estndar del nivel de enlace se conoce como LAPB (Link Access Protocol Balanced). LAPB es un subconjunto de HDLC de ISO en su variante ABM (Asynchronous Balanced Mode). El nivel de paquete ofrece un servicio de circuito virtual externo. Este servicio le permite a cualquier subscriptor de la red establecer conexiones lgicas, denominados circuitos virtuales, con otros subscriptores.

Las redes conmutadas por paquetes utilizando redes compartidas se introdujeron para reducir costos de las lneas alquiladas La 1 de estas redes conmutadas por paquetes se estandariz como el grupo de protocolos X.25 X.25 ofrece una capacidad variable y compartida de baja velocidad de transmisin que puede ser conmutada o permanente X.25 es un protocolo de capa de red y los suscriptores disponen de una direccin de red . Los VC se establecen con paquetes de peticin de llamadas a la dreccin destino. Un n de canal identifica la SVC resultante. Los paquetes de datos rotulados con el n del canal se envian a la direccin correspondiente. Varios canales pueden estar activos en una sola conexin Los suscriptores se conectan a la red por linea alquilada o por acceso telefnico. Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( un PVC ) X.25 se tarifica por trafico enviado ( no el tiempo de conexin ni la distancia ). Los datos se pueden enviar a velocidad igual o menor a la capacidad de la conexin. X.25 poca capacidad ( generalmente mximo 48kbps), los paquetes sujetos a demoras de las redes compartidas Frame relay es el sustituto a X.25. Aplicaciones tpicas de X.25 = lectores de tarjetas de TPV Frame Relay La configuracin de la red parece similar a la de X.25. Pero la velocidad es de hasta 4Mbps ( y superior ) Frame relay es un protocolo ms sencillo que opera a nivel de capa de enlace de datos y no de red No realiza ningn control de flujo o de errores. El resultado de la administracin simplificada de las tramas es una reduccin en la latencia, y las medidas tomadas para evitar la acumulacin de tramas en los switches intermedios ayudan a reducir las fluctuaciones de fase La mayora de las conexiones Fame relay son PVC y no SVC. La conexin al extremo de la red con frecuencia es una linea alquilada

Algunos proveedores ofrecen conexiones telefnicas usando lneas ISDN. El canal D ISDN se usa para configurar un SVC en uno o ms canales B Las tarifas de Frame relay: en funcin de capacidad del puerto de conexin al extremo de la red, la capacidad acordada y la velocidad de informacin suscrita ( CIR ) de los distintos PVC a trabes del puerto Frame relay ofrece una conectividad permanente, compartida, de BW mediano, con trfico tanto de voz como datos. Ideal para conectar las LAN de una empresa. El router de la LAN necesita solo una interfaz an cuando se usen varias VC

Se considera como un enlace WAN digital orientado a conexion Se basa en la tecnologa de conmutacin de paquetes Menor gasto y latencia que X.25 Se puede usar para interconectar LANs Se suele implementar con PVC De 56kbps a 45Mbps Es flexible y soporta rfagas de datos Usa una sola interfaz para varias conexiones

ATM Modo de transferencia asncrona ( ATM). Nace por la necesidad de una tecnologa de red compartida permanente que ofreciera muy poca latencia y fluctuacin a BW muy altos. Velocidad de TX de datos superior a 155Mbps Arquitectura basada en celdas ms que en tramas) Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes + 48 bytes de carga Las celdas pequeas de longitud fija: adecuadas para trafico de voz y video que no toleran demoras La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes ms grandes de Frame relay y X.25 Cuando la celda esta transportando paquetes de capa de red segmentados, la carga general ser mayor por que el switch ATM tiene que reagrupar los paquetes en el destino.

Una linea ATM tpica necesita de un 20% de BW ms que Frame Relay para transportar el mismo volumen de datos de capa de red ATM ofrece tanto los PVC como los SVC (los PVC son ms comunes en la WAN) ATM permite varios circuitos virtuales en una sola conexion de linea alquilada al extremo de la red 1.3.3 CIRCUITOS VIRTUALES Circuitos virtuales. Dentro de la subred normalmente se llama una conexin un circuito virtual. En un circuito virtual uno evita la necesidad de elegir una ruta nueva para cada paquete. Cuando se inicializa la conexin se determina una ruta de la fuente al destino que es usada por todo el trfico. Cada ruteador tiene que guardar adnde debiera reenviar los paquetes para cada uno de los circuitos que lo pasan. Los paquetes tienen un campo de nmero de circuito virtual en sus encabezamientos, y los ruteadores usan este campo, la lnea de entrada, y sus tablas de ruta para reenviar el paquete en la lnea de salida propia. Se cobra el tiempo que la conexin existe, que corresponde a la reservacin de entradas de tabla, ancho de banda, etc. MAURICIO ROSADO TEC.COMI Un circuito virtual (VC por sus siglas en ingls) es una sistema de comunicacin por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a travs de ms de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutacin es transparente para el usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisin). Es una forma de comunicacin mediante conmutacin de paquetes en la cual la informacin o datos son empaquetados en bloques que tienen un tamao variable a los que se les denomina paquetes. El tamao de los bloques lo estipula la red. Los paquetes suelen incluir cabeceras con informacin de control. Estos se transmiten a la red, la cual se encarga de su encaminamiento hasta el destino final. Cuando un paquete se encuentra con un nodo intermedio, el nodo almacena temporalmente la informacin y encamina los paquetes a otro nodo segn las cabeceras de control. Es importante saber que en este caso los nodos no necesitan tomar decisiones de encaminamiento, ya que la direccin a seguir viene especificada en el propio paquete.

Las dos formas de encaminacin de paquetes son:


Datagramas y Circuitos Virtuales.

En los circuitos virtuales, al comienzo de la sesin se establece una ruta nica entre las ETD (entidades terminales de datos) o los host extremos. A partir de aqu, todos los paquetes enviados entre estas entidades seguirn la misma ruta. Las dos formas de establecer la transmisin mediante circuitos virtuales son los circuitos virtuales conmutados(SVC) y los circuitos virtuales permanentes(PVC). Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de forma dinmica para cada llamada o conexin, y se desconectan cuando la sesin o llamada es terminada. Un ejemplo de circuito virtual conmutado es la red telefnica tradicional as como los enlaces ISDN. Se utilizan principalmente en situaciones donde las transmisiones son espordicas.En terminologa ATM esto se conoce como conexin virtual conmutada. Se crea un circuito virtual cuando se necesita y existe slo durante la duracin del intercambio especfico. Un ejemplo sera:

1.- La ETD A solicita el envo de paquetes a la ETD E.

2.- Cuando la conexin ya est establecida se comienzan a enviar los paquetes de forma ordenada por la ruta uno tras otro.

3.- Cuando la ETD E recibe el ltimo paquete, se libera la conexin, por lo que el circuito virtual deja de existir. Tambin se puede establecer un circuito virtual permanente (PVC) a fin de proporcionar un circuito dedicado entre dos puntos. Un PVC es un circuito virtual establecido para uso repetido por parte de los mismos equipos de transmisin. En un PVC la asociacin es idntica a la fase de transferencia de datos de una llamada virtual. Los circuitos permanentes eliminan la necesidad de

configuracin y terminacin repetitivas para cada llamada. Es decir se puede usar sin tener que pasar por la fase de establecimiento ni liberacin de las conexiones. El circuito est reservado a una serie de usuarios y nadie ms puede hacer uso de l. Una caracterstica especial que en el SVC no se daba es que si dos usuarios solicitan una conexin, siempre obtienen la misma ruta. El resumen general en cuanto a redes de comunicacin sera el siguiente esquema:

1.4.-REDES PBLICAS Red pblica: Una red publica se define como una red que puede usar cualquier persona y no como las redes que estn configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir informacin y que permite comunicar a usuarios sin importar su ubicacin geogrfica. Redes Pblicas

Las redes pblicas son los recursos de telecomunicacin de rea extensa pertenecientes a las operadoras y ofrecidos a los usuarios a travs de suscripcin. Estas operadoras incluyen a:

Compaas de servicios de comunicacin local. Entre estas compaas tenemos a TELCOR. Compaas de servicios de comunicacin a larga distancia.Una compaa de comunicacin a larga distancia (IXC: Interexchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y US SPRINT.

Proveedores de servicios de valor aadido. Los proveedores de servicio de valor aadido (VACs: Value-added carriers) como Compu Serve? Information y GE Information Services, ofrecen con frecuencia, servicios de comunicacin de rea amplia como complemento

UNIDAD II SEGURIDAD
2.1TECNOLOGA DE ENCRIPTACIN AVANZADA WinZip 9.0 y posterior, soporta la encriptacin AES de 128 y 256 bits, la cual provee seguridad criptogrfica ms amplia que el mtodo de encriptacin tradicional Zip 2.0 usado en versiones anteriores de WinZip. La encriptacin avanzada de WinZip (certificada FIPS-197), utiliza el algoritmo criptogrfico Rijndael, el cual en el ao 2001, fue especificado por el "National Institute of Standards and Technology (NIST)" en "Federal Information Processing Standards (FIPS) Publication 197" como "Advanced Encryption Standard" (AES).

Despus de tres aos de competencia, el AES fue anunciado por la "NIST" como una tcnica de encriptacin aprobada para ser usada por el Gobierno de los Estados Unidos de Amrica, empresas privadas y particulares. Al ser implementado como un componente clave del protocolo de seguridad en general, el AES permite un alto grado de seguridad criptogrfica adems de ser eficiente y rpido. La encriptacin AES de WinZip es tan fcil de usar como la tradicional encriptacin Zip 2.0: Todo lo que usted debe hacer es seleccionar el nivel de encriptacin y la contrasea. I Adicionalmente a la nueva tecnologa de encriptacin AES, WinZip provee un nmero de mejoras en la utilidad para facilitarle el uso de la encriptacin. Lo ms relevante es que ahora usted puede encriptar archivos que se encuentren ya comprimidos; anteriormente slo se podan encriptar archivos mientras se iban agregando a un archivo Zip. Nota: Los destinatarios a quienes enve archivos comprimidos y encriptados AES, tienen que tener una herramienta de compresin compatible para poder decodificar los archivos. Hemos publicado (en ingls) las especificaciones para crear archivos encriptados AES compatibles con WinZip, esperamos que otros proveedores de herramientas de compresin soporten este formato. WinZip puede leer los archivos encriptados AES protegidos con contrasea creados por PKZIP para Windows. 2.2 VALIDACIN DE FIRMAS La firma digital es definida por los organismos de regulacin como una herramienta tecnolgica que permite garantizar la autora e integridad de los documentos digitales, posibilitando que stos gocen de una caracterstica que nicamente era propia de los documentos en papel. Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje. Que utilidad puede tener? Bsicamente se puede firmar cualquier documento electrnico, un archivo de Word, un e-mail y por supuesto la Historia Clnica electrnica de sus pacientes. En la medida que se propague su utilizacin y se expanda su uso podr ser fundamental para la validacin de facturaciones, certificados o an prescribir medicamentos. Comed es una empresa de Servicios que apoya la accin de la Sociedad Argentina de Cardiologa desde hace ms de cinco aos, mediante la gestin de su pgina Web, de los sistemas de envos de resmenes de Congresos, de este portal de noticias, de los boletines de novedades por correo electrnico y otras actividades. Actualmente ofrecen a los miembros de SAC y a otras instituciones mdicas la emisin gratuita de la firma digital.

Con tal motivo, sus integrantes efectuarn una exposicin sobre el tema el da 30 de marzo de 2008 a partir de las 17 hs en el Aula C de la Sociedad Argentina de Cardiologa, Azcunaga 980 Cap Fed., donde se contestarn las preguntas sobre el sistema y se podr iniciar la gestin de la firma digital. Es necesario concurrir con un documento de identificacin, para constancia ante la autoridad certificarte de la firma digital. Validacin de firmas digitales

Para validar la firma digital debemos introducir la ubicacin del archivo que contiene la firma digital y hacer "clic" sobre "Validar firma".

2.2. FIRMA DIGITAL La firma digital o firma electrnica es, en la transmisin de mensajes telemticos y en la gestin de documentos electrnicos, un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico al mensaje o documento. En funcin del tipo de firma, puede, adems, asegurar la integridad del documento o mensaje. La firma electrnica, como la firma olgrafa (autgrafa, manuscrita), puede vincularse a un documento para identificar al autor, para sealar conformidad (o disconformidad) con el contenido, para indicar que se ha ledo o, segn el tipo de firma, garantizar que no se pueda modificar su contenido. La firma digital de un documento es el resultado de aplicar cierto algoritmo matemtico, denominado funcin hash, a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operacin anterior, generando la firma electrnica o digital. El software de

firma digital debe adems efectuar varias validaciones, entre las cuales podemos mencionar:

Vigencia del certificado digital del firmante, Revocacin del certificado digital del firmante (puede ser por OCSP o CRL), Inclusin de sello de tiempo.

La funcin hash es un algoritmo matemtico que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona en una sola direccin, es decir, no es posible a partir del valor resumen calcular los datos originales. Cuando la entrada es un documento, el resultado de la funcin es un nmero que identifica inequvocamente al texto. Si se adjunta este nmero al texto, el destinatario puede aplicar de nuevo la funcin y comprobar su resultado con el que ha recibido. No obstante este tipo de operaciones no estn pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza tanto la funcin de calcular el valor hash como su verificacin posterior. Las posibilidades de red Para que sea de utilidad, la funcin hash debe satisfacer dos importantes requisitos. Primero, debe ser difcil encontrar dos documentos cuyo valor para la funcin "hash" sea idntico. Segundo, dado uno de estos valores, debe ser imposible producir un documento con sentido que de lugar a ese "hash". Existen funciones "hash" especficamente designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Algunos sistemas de cifrado de clave pblica se documentos. El firmante cifra el "hash" calculado clave privada y cualquiera que quiera comprobar la no tiene ms que usar la clave pblica del firmante comprobar que es el que corresponde al documento. pueden usar para firmar de un documento con su firma y ver el documento, para descifrar el "hash", y

2.3 FIREWALLS Y VPN (VIRTUAL PRVATE NETWORK | RED PRIVADA VIRTUAL) VPN es la solucin de TiendaLinux.com para conectar las redes de datos distantes de su empresa utilizando como canal de comunicacin la red Internet de una manera eficiente y segura. Para permitir la comunicacin entre redes que no tienen una conexin fsica entre si pero que tienen como red comn a la red Internet, se hace necesario la implementacin de una VPN (Virtual Private Network) por su sigla en ingles, para poder transmitir datos entre ellas como si estuvieran fsicamente conectadas entre si. La implantacin de VPN (Virtual Private Network) permite opcionalmente la transferencia de datos de manera segura utilizando un mecanismo de cifrado

de datos que garantice la confidencialidad de la informacin, as mismo las polticas de seguridad del sistema impedirn que personas no autorizadas tengan acceso a la VPN. Existen varias maneras de implementar una VPN, afortunadamente ya existe un estndar establecido para Internet II y que es soportado en la actual versin de Internet I (IP v.4), este estndar se llama IPSec. Nosotros implementamos servidores Linux con soporte VPN para una mayor flexibilidad o utilizamos routers (dispositivos de hardware) previamente configurados para este propsito. Con una VPN no requiere adquirir canales dedicados excesivamente costosos, por lo que le podemos ofrecer la mejor relacin costo / beneficio. VPN (Virtual Private Network) Una red privada virtual (VPN por sus siglas en ingls -Virtual Private Network) es una red privada de datos que hace uso de una infraestructura pblica de telecomunicaciones como podra ser Internet, manteniendo la privacidad a travs del uso de un protocolo de entubamiento y de procedimientos de seguridad. Una red privada virtual puede ser comparada con un sistema privado de telecomunicaciones que utiliza lneas propias o alquiladas y que slo puede ser utilizada por una compaa. La idea de las VPN es otorgarle a las compaas, las mismas capacidades a costos mucho ms bajos, usando la infraestructura pblica compartida en lugar de una privada. Las compaas telefnicas han provisto de recursos compartidos seguros para mensajes de voz durante aos. Una red privada virtual hace esto posible, pero para los datos. Hoy da, las compaas buscan usar una red privada virtual tanto para su extranet como para su intranet de rea amplia. Utilizar una red privada virtual involucra cifrar los datos antes de enviarlos a travs de la red pblica y descifrarlos instantes antes de entregarlos a su destino final. Un nivel adicional de seguridad, supone cifrar no slo los datos sino tambin las direcciones de red de origen y destino. Microsoft, 3Com y otras compaas han desarrollado un protocolo de entubamiento punto a punto (PPTP - Point-to-Point Tunneling Protocol) y la primera ha extendido el soporte de este protocolo a sus sistemas operativos. El software/hardware de las VPN tpicamente es instalado como parte del servidor firewall de las compaas. 2.4 PROTOCOLOS DE SEGURIDAD Un escenario tpico consiste de un nmero de principales, Tales como individuos, compaas, computadoras, lectores de Tarjetas magnticas, los cuales se comunican usando una Variedad de canales (telfono, correo electrnico, radio. . .) o Dispositivos fsicos (tarjetas bancarias, pasajes, cdulas. . .). Un protocolo de seguridad define las reglas que gobiernan Estas comunicaciones, diseadas para que el sistema pueda Soportar ataques de carcter malicioso. Protegerse contra todos los ataques posibles es generalmente

Muy costoso, por lo cual los protocolos son diseados bajo Ciertas premisas con respecto a los riesgos a los cuales el Sistema est expuesto. La evaluacin de un protocolo por lo Tanto envuelve dos preguntas bsicas: Es el modelo de riesgo Realista? El protocolo puede controlar ese nivel de riesgo? Un protocolo de seguridad es la parte visible de una aplicacin, es el conjunto de programas y actividades programadas que cumplen con un objetivo especfico y que usan esquemas de seguridad criptogrfica. El ejemplo ms comn es SSL (Secure Sockets Layer) que vemos integrado en el Browser de Netscape y hace su aparicin cuando el candado de la barra de herramientas se cierra y tambin s la direccin de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrnico seguro, uno ms es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crdito, IPsec que proporciona seguridad en la conexin de Internet a un nivel ms bajo. Estos y cualquier protocolo de seguridad procura resolver algunos de los problemas de la seguridad como la integridad, la confidencialidad, la autenticacin y el no rechazo, mediante sus diferentes caractersticas Las caractersticas de los protocolos se derivan de las mltiples posibilidades con que se puede romper un sistema, es decir, robar informacin, cambiar informacin, leer informacin no autorizada, y todo lo que se considere no autorizado por los usuarios de una comunicacin por red. Enseguida vemos un escenario donde puede ocurrir algo de esto: Por ejemplo sobre la seguridad por Internet se deben de considerar las siguientes tres partes: seguridad en el browser (Netscape o Explorer), la seguridad en el Web Server (el servidor al cual nos conectamos) y la seguridad de la conexin. Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con tarjeta de crdito, usa certificados digitales, criptografa de clave pblica y criptografa clave privada. SSL es el protocolo de comunicacin segura ms conocido y usado actualmente, SSL [81] [82] acta en la capa de comunicacin y es como un tnel que protege a toda la informacin enviada y recibida. SSL es usado en gran cantidad de aplicaciones que requieren proteger la comunicacin. Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones, por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando una comunicacin esta bajo SSL la informacin que es cifrada es: El URL del documento requerido El contenido del documento requerido El contenido de cualquier forma requerida Los cookies enviados del browser al

servidor Los cookies enviados del servidor al browser El contenido de las cabeceras de los http El procedimiento que se lleva acabo para establecer una comunicacin segura con SSL es el siguiente: 1) EL cliente (browser) enva un mensaje de saludo al Server ClientHello 2) El servidor responde con un mensaje ServerHello 3) El servidor enva su certificado 4) El servidor solicita el certificado del cliente 5) El cliente enva su certificado: si es vlido continua la comunicacin si no para o sigue la comunicacin sin certificado del cliente 6) El cliente enva un mensaje ClientKeyExchange solicitando un intercambio de claves simtricas si es el caso 7) El cliente enva un mensaje CertificateVerify si se ha verificado el certificado del servidor, en caso de que el cliente este en estado de autenticado 8) Ambos cliente y servidor envan un mensaje ChangeCipherSpec que significa el comienzo de la comunicacin segura. 9) Al trmino de la comunicacin ambos envan el mensaje finished con lo que termina la comunicacin segura, este mensaje consiste en un intercambio del hash de toda la conversacin, de manera que ambos estn seguros que los mensajes fueron recibidos intactos (ntegros). La versin ms actual de SSL es la v3, existen otro protocolo parecido a SSL solo que es desarrollado por IETF que se denomina TLS (Transport Layer Security Protocol) y difiere en que usa un conjunto un poco ms amplio de algoritmos criptogrficos. Por otra parte existe tambin SSL plus, un protocolo que extiende las capacidades de SSL y tiene por mayor caracterstica que es interoperable con RSA, DSA/DH y CE (Criptografa Elptica). El protocolo SSL SET Este protocolo esta especialmente diseado para asegurar las transacciones por Internet que se pagan con tarjeta de crdito. Esto es debido a que una gran cantidad de transacciones de compra por Internet son efectuadas con tarjeta de crdito, por otro lado SSL deja descubierto alguna informacin sensible cuando se usa para lo mismo. La principal caracterstica de SET [77][79][80][83], es que cubre estos huecos en la seguridad que deja SSL. Por ejemplo con SSL solo protege el nmero de tarjeta cuando se enva del cliente al comerciante, sin embargo no hace nada para la validacin del nmero de tarjeta, para chequear s el cliente esta autorizado a usar ese nmero de tarjeta, para ver la autorizacin de la transaccin del banco del comerciante etc.,

Adems que el comerciante puede fcilmente guardar el nmero de tarjeta del cliente. En fin, todas estas debilidades son cubiertas por SET, ste permite dar seguridad tanto al cliente, al comerciante como al banco emisor de la tarjeta y al banco del comerciante. 1) El cliente inicializa la compra: consiste en que el cliente usa el browser para seleccionar los productos a comprar y llena la forma de orden correspondiente. SET comienza cuando el cliente hace clic en pagar y se enva un mensaje de iniciar SET. 2) El cliente usando SET enva la orden y la informacin de pago al comerciante: el software SET del cliente crea dos mensajes uno conteniendo la informacin de la orden de compra, el total de la compra y el nmero de orden. El segundo mensaje contiene la informacin de pago, es decir, el nmero de la tarjeta de crdito del cliente y la informacin del banco emisor de la tarjeta. El primer mensaje es cifrado usando un sistema simtrico y es empaquetada en un sobre digital que se cifra usando la clave pblica del comerciante. El segundo mensaje tambin es cifrado pero usando la clave pblica del banco (esto previene que el comerciante tenga acceso a los nmeros de tarjetas de los clientes). Finalmente el cliente firma ambos mensajes. 3) El comerciante pasa la informacin de pago al banco: el software SET del comerciante genera un requerimiento de autorizacin, ste es comprimido (con un hash) y firmado por el comerciante para probar su identidad al banco del comerciante, adems de ser cifrado con un sistema simtrico y guardado en un sobre digital que es cifrado con la clave pblica del banco. 4) El banco verifica la validez del requerimiento: el banco descifra el sobre digital y verifica la identidad del comerciante, en el caso de aceptarla descifra la informacin de pago del cliente y verifica su identidad. En tal caso genera una requerimiento de autorizacin lo firma y enva al banco que genero la tarjeta del cliente. 5) El emisor de la tarjeta autoriza la transaccin: el banco del cliente (emisor de la tarjeta) confirma la identidad del cliente, descifra la informacin recibida y verifica la cuenta del cliente en caso de que no haya problemas, aprueba el requerimiento de autorizacin, lo firma y lo regresa al banco del comerciante. 6) El banco del comerciante autoriza la transaccin: una ves recibida la autorizacin del banco emisor, el banco del comerciante autoriza la transaccin la firma y la enva al servidor del comerciante. 7) El servidor del comerciante complementa la transaccin: el servidor del comerciante da a conocer que la transaccin que la tarjeta fue aprobada y muestra al cliente la conformidad de pago, y procesa la orden que pide el cliente terminado la compra cuando se le son enviados los bienes que compr el cliente.

8) El comerciante captura la transaccin: en la fase final de SET el comerciante enva un mensaje de captura a su banco, esto confirma la compra y genera el cargo a la cuenta del cliente, as como acreditar el monto a la cuenta del comerciante. 9) El generador de la tarjeta enva el aviso de crdito al cliente: el cargo de SET aparece en estado de cuenta del cliente que se le enva mensualmente.

Protocolo SET SET requiere un certificado digital en cada paso de autenticacin y usa dos pares de claves, una para el cifrado del sobre digital y otra para la firma, (SSL solo usa un par de claves), actualmente SET usa la funcin hash SHA-1, DES y RSA de 1024 bits, estos parmetros fueron tomados para ser compatible con los certificados existentes, aunque el piloto de SET us el sistema asimtrico de cifrado con curvas elpticas y se piensa que soporte tambin curvas elpticas en la prxima versin de SET.

UNIDAD III DISEO E IMPLEMENTACION DE REDES


3.1 REDES CONVERGENTES Antecedentes La implementacin exitosa de redes convergentes an se enfrenta a retos, que se manifiestan ms claramente cuando estas redes intentan competir con la tradicional red de telefona basada en PBXs. La juventud de las redes convergentes hace que sea difcil an alcanzar los niveles de disponibilidad y escalabilidad de otras redes pero se trata de campos en los que dichas redes convergentes estn experimentando sustanciales mejoras. La unin de los nuevos servicios y los avances mencionados estn haciendo que estas redes de nueva generacin se presenten hoy como la base

para el desarrollo de nuevos modelos de negocio tanto en entornos fijos como en mviles. Ante el desarrollo de las redes de datos durante la dcada de los 90, se ha planteado la posibilidad de utilizarlas para el envo de informacin multimedia, como imgenes, voz o incluso msica. Estas redes, basadas en el protocolo IP, han conseguido introducirse en el mundo de los negocios. Definicin de una Red Convergente Una red convergente no es nicamente una red capaz de transmitir datos y voz sino un entorno en el que adems existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos. A travs de la convergencia, una compaa puede reinventar tanto sus redes de comunicaciones como toda su organizacin. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefona IP, videoconferencia en colaboracin y Administracin de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea ms eficiente, efectiva y gil con sus clientes. La industria de las telecomunicaciones ha evolucionado para ofrecer soluciones que se adapten a este nuevo marco. Un cambio tecnolgico en el que el Protocolo Internet (IP) juega un papel primordial. La oferta ahora es ms amplia, adems de los circuitos tradicionales diseados principalmente para la transmisin de voz, surgen nuevas redes IP que trasmiten datos, voz y vdeo. Se amplan as mismo los servicios con soluciones de alto valor aadido: correo de voz, almacenamiento y envo de faxes, mensajera unificada, centro de atencin de llamadas en Web, llamada de Internet en espera etc. FUJITSU suministra soluciones y servicios de Redes, tanto en su infraestructura bsica como en servicios de valor aadido sobre la misma. En un mercado tan competitivo, slo la especializacin y el valor aadido nos permiten ofrecer una diferenciacin con el resto:

VPN (Redes Privadas Virtuales) La seguridad de una red privada utilizando Internet como medio de comunicacin. Redes WirelessConexin en o entre edificios cercanos de forma sencilla y econmica evitando obras de cableado y ofreciendo movilidad absoluta a los usuarios de su red. Telefona IPComunicaciones totalmente integradas en la misma red IP, con una amplia gama de nuevas aplicaciones como la mensajera unificada, movilidad de extensiones, call centers IP, y un largo etctera. Redes de distribucin de contenidos Soluciones destinadas a evitar las congestiones del ancho de banda y la escasa velocidad en la red cuando se transmiten grandes cantidades de informacin. Con las redes de distribucin de contenidos, se obtiene sobre la estructura de red actual, una nueva red ms inteligente. Vdeo en red Sistemas de transmisin de vdeo bajo demanda, vdeo streaming y videoconferencia sobre IP o RDSI que facilitan la comunicacin entre empresas o delegaciones que estn en diferentes emplazamientos fsicos, obteniendo de esta forma un importante ahorro en costes por conceptos como desplazamientos, y fomentando la comunicacin.

3.2 EL IMPACTO DE LAS REDES EN LOS NEGOCIOS Segn Net Impact en su ms reciente edicin, las aplicaciones habilitadas para Web poseen una mayor flexibilidad para la apertura y ampliacin de la aplicacin y los datos a una gama ms amplia de empleados, asociados, proveedores y clientes. Los estudios anteriores de Net Impact han demostrado una relacin entre la presencia de aplicaciones habilitadas en la Web y las mejoras en los resultados de negocios, como la satisfaccin de los clientes, los ahorros en costos y la generacin de utilidades. Aproximadamente las dos terceras partes de las aplicaciones en red en las organizaciones conectadas en Amrica Latina estn habilitadas en la Web, excluyendo los portales que, por definicin, utilizan tecnologa de Internet. Tal como podra esperarse dice el estudio, las aplicaciones de red que se han desarrollado o desplegado en los ltimos cinco a 10 aos son, con mayor probabilidad, habilitadas para la Web. No obstante, mientras que el software de CRM, SFA (automatizacin de la fuerza de ventas) y SCM ha sido el enfoque de las inversiones durante los ltimos cinco aos, no todas las implementaciones de estas aplicaciones en Amrica Latina necesariamente se basan en la Web. Aproximadamente una cuarta parte (22%) de las implantaciones de CRM en las organizaciones conectadas en Amrica Latina an no estn habilitadas para la Web. Las implementaciones de CRM en las organizaciones del sector pblico y de servicios financieros son mucho ms propensas a encontrarse habilitadas para la Web, lo que indica inversiones recientes en estas aplicaciones o una mayor voluntad para reemplazar los sistemas legados con la siguiente generacin de software. La distribucin relativamente uniforme de aplicaciones habilitadas para la Web a lo largo y ancho de los tamaos de las organizaciones conectadas en Amrica Latina sugiere que, o bien fueron capaces de evolucionar ms rpidamente a aplicaciones basadas para la Web o no haban hecho inversiones demasiado grandes en los sistemas de legado, lo que permiti que postergaran su adopcin de aplicaciones basadas en la Web, explica el documento. Las organizaciones conectadas de menor tamao (menos de 100 empleados) tuvieron un nivel alto de aplicaciones que utilizan tecnologa basada en la Web, lo que sugiere una gran disponibilidad de aplicaciones escaladas y adaptadas para organizaciones pequeas o aplicaciones ofrecidas por proveedores de servicios que se pueden acceder a travs de la Web. El enfoque tecnolgico primario es interno Segn datos entregados por Net Impact, la mayora de las organizaciones (62%) enfocan sus inversiones tecnolgicas en proporcionar o automatizar servicios dentro de la organizacin.

Debido a este enfoque interno, un nmero menor de empresas estn tratando actualmente de utilizar la tecnologa para proporcionarle servicios directamente a los usuarios finales o a otras organizaciones externas: 36 % de las organizaciones le prestan soporte actualmente a los clientes finales o a los ciudadanos (en el caso de entidades del sector pblico) a travs de la tecnologa y una de cada cinco se conectan a organizaciones externas. Una explicacin para el bajo porcentaje de organizaciones que automatizan servicios por fuera de su firewall es que la infraestructura tecnolgica y la actitud de negocios hacia los clientes finales podra an no haber logrado una masa crtica que justifique inversiones por parte de las organizaciones conectadas, expone el documento. Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos: Las soluciones convergentes nos hacen ms productivos, pues simplifican el usar aplicaciones y compartir informacin. Tener una red para la administracin significa que el ancho de banda ser usado lo ms eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexin, activaciones, mudanzas y cambios. Los costos ms bajos de la red, productividad mejorada, mejor retencin de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes. Reduccin de costos de personal para la administracin de red y mantenimiento. Viabilidad de las Redes Convergentes En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificacin. Es recomendable, crear una visin de la red convergente de la empresa y empezar por resolver en etapa esta visin. Las recomendaciones son: 1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de: Administrar un solo equipo (router)

Aprovechar anchos de banda desperdiciados por la demanda de cada aplicacin (voz, datos, video, etc.) Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicacin (voz, datos, video, etc.) Eliminar costos de larga distancia y servicio medido 2. Adquisicin de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir telfonos IP, switches preparados para telefona IP con calidad de servicio (QoS). 3. Sustitucin tecnolgica se va realizando en funcin de que el equipamiento est ya obsoleto o inservible. 4. Necesidades de seguridad en las conversaciones de voz, una llamada entre telfonos IP, la voz est encriptada. 5. Reduccin de prdidas de informacin y conectividad que afectan los procesos productivos del negocio 6. Justificacin basada en nuevas aplicaciones que aumentarn la productividad y rentabilidad del negocio. Al final del proyecto, Usted tendr una Red Convergente en el cual se justific por los ahorros y beneficios que aport a la empresa. 3.3 CASOS DE ESTUDIO DE REDES EN LOS NEGOCIOS RETOS DEL NEGOCIO Proveer a todos los empleados acceso uniforme y de alto desempeo. Implementar la nueva plataforma Enterprise Resource Planning a travs de toda la empresa. Mejorar las relaciones con el cliente. Permitir intercambio de data con clientes y suplidores. SOLUCION: MANAGED NETWORK SOLUTION VALOR AL NEGOCIO: Optimizar: Aplicaciones de la empresa y procesos que lleven a operaciones mas eficientes. Crecimiento: Utilizar uniformidad en la red y aplicaciones corporativas para extraer analizar y usar data para nuevos mercados. xito: Mejor desempeo de la red local para mejor comunicacin y colaboracin TRASFONDO E INDUSTRIA:

Como un proveedor de soluciones de esterilizacin para manufactureros de equipo mdico, farmacuticas, y la industria de procesamiento de alimentos, Sterigenics Internacional Inc. Ofrece una mezcla de anlisis, consultora, asistencia tcnica, capacidad de procesamiento y servicios de laboratorios. SteriPro Consulting es un recurso para la fase de pre-esterilizacin del desarrollo de nuevos productos. SteriPro Labs ofrece resultados a pruebas, as como interpretaciones y alternativas informadas para ayuda a clientes a rendir productos efectivos y seguros para que se puedan mercadear lo mas rpido posible. En la industria de alimentos, Sterigenics ofrece sistemas para la reduccin de microbios en alimentos y empaques de comida. Con 40 localidades de servicio en 11 pases alrededor del mundo, Sterigenics ofrece tecnologa en todas las principales modalidades de esterilizacin incluyendo: Gamna, EO, E-beam y rayos X. RETOS CLAVE: En el 2004, Sterigenics se embarca en una nueva etapa, la empresa se desprendi de su matriz (Ion Beam Applications). Sterigenics Internacional es una empresa de PPM Capital Limited y PPM American Capital Partners LLC. La recin formada compaa se enfrentaba a un sinnmero de retos, pero el mayor era la integracin de todas las localidades alrededor del mundo. De igual forma ya era momento de cambiar la infraestructura y los procesos internos. El recin contratado Vice-Presidente de Informtica tena la tarea de hacer la transformacin que iba a depender de una plataforma ERP (Enterprise Resource Planning). La empresa ya estaba utilizando diferentes sistemas legacy. El primer reto lo era la infraestructura. De las 40 localidades muchas de ellas estaban conectadas a travs de cuentas individuales de DSL, otras utilizaban Frame Relay a 16kbps y otras utilizaban Dial-Up. La empresa no tenia personal para operar la red 24/7 y su red era una coleccin de unidades isn manejo y sin monitorea regadas en diferentes partes del planeta. Haba que hacer cambios y pronto. Necesitaban una red expandible, desempeable, confiable y disponible y sobre todo muy manejada por un suplidor confiable. Sterigenics necesitaba una red que proveyera una plataforma slida par el ERP, enfocada en las finanzas y operaciones de la empresa para mejor monitoreo y manejo de la misma. En un futuro iba a necesitar apoyar las aplicaciones de Recursos Humanos, Mercadeo y Ventas.

Ventajas: Acceso a alta velocidad Siempre conectado Numero IP fijo

EL RIESGO DE INTERNET RIESGO DE LA BANDA ANCHA

QUE QUIERE UN PIRATA DE NOSOTROS Cual es el valor de nuestro ordenador? Perdida de datos Datos confidenciales Quedarse sin ordenador Tiempo de trabajo Uso indebido del ordenador Reputacin Quien se dedica a la piratera informtica? Herramientas de los piratas: Exploradores de puertos Buscadores de claves Gusano Caballo de Troya HISTORIA DE LA PIRATERIA INFORMATICA Se remonta a los aos 60s donde todava no estaba introducido el ordenador personal, los piratas que antes se hacan llamar phreakers o phone freaks, fanaticos del telefono tenian como objetivo poder realizar llamadas telefnicas de larga distancia sin tener que pagar. Para esto se desarrollaban dispositivos con los que se aprovechaban de las debilidades del sistema. El secreto de la caja azul se basaba en el recin instalado sistema de sealizacin de la compaa bell. Con este sistema todas las seales de control que se transmitan a travs del mismo canal telefnico. HACKERS, CRACKERS Y OTROS HACKER: es una persona que posee unos especiales conocimientos y habilidades en el uso de la informtica y disfruta resolviendo retos tcnicos. CRACKER: son especie de hackers que no respetan sus buenos principios.

SAMURAI: se trata de un hacker que ofrece sus servicios para realizar una labor legal, son contratados para auditar los siste4mas de seguridad de las redes de las empresas

WHACKER: comparte la filosofa de un hacker, pero llaga a tener sus habilidades. EL PIRATA MS FAMOSO DE NUESTROS DIAS. kevin david mitnick (El cndor) Naci en 1963 en el sur de California. A los 16 aos entro en el sistema informtico de su colegio A los 18 aos logro acceder a la BD de registros de llamadas telefnicas de la compaa pacifica bell. A los 20 aos accedi a un ordenador del pentgono a travs de la red rapante A los 24 aos utilizo ilegalmente tarjetas de crdito telefnicas y robo s.f. Al ao siguiente obtuvo una copia del prototipo del s.o llamado VMS Logro entrar en los ordenadores de empresas como: nokia, fujitsu, nec, novell, sun microssystem, motorola y apple. EL PRIMER GUSANO La palabra gusano fue utilizada en los aos 70s por shock y jon hupp . Su programa gusano pretendia encargarse de realizar tareas de gestion interna . El programa archivaria viejos ficheros, realizara copias de seguridad y efectuara copias de seguridad y efectuara copias rutinarias. EL GUSANO DE INTERNET El autor de este programa fue robert morris de 23 aos graduado de la universidad de harvard, el padre de este fue un experto en delitos informticos. El programa entro a los ordenadores de arpanet ocupando cada vez mas espacio en los ordenadores que estaban conectados ala red, de ah paso a la red de informtica de departamento de defensa de los estados unidos y luego paso a internet PRIMER CABALLO DE TROYA Fue creado en 1983 por bob wallace tenia la virtud de ser gratuito. A el se le ocurri ocultar en un dicho programa un cdigo que borraba y corrompa los archivos del disco duro. Los usuarios pasaban esta versin del procesador de textos de unos a otros sin darse cuenta de sus desdichas. Los troyanos han encontrado nuevos campos de actuacin por un lado pueden encargarse de buscar informacin sensible y envasela al pirata y por otro lado pueden abrir una puerta trasera por donde el pirata puede acceder al equipo infectado. El truco de los troyanos radica en saber ocultarse bien para que no los detecten Se ocultan en programas ejecutables, archivos de sonido. Utilizan el nombre de programas reales aun sin tener la funcionalidad. Utilizan el nombre de un archivo del sistema. Juegan con las extensiones del los archivos, dndole al nombre de un archivo ejecutable la apariencia de un archivo de texto o de imagen.

ALGUNAS EXTENSIONES API: acrobat plug-in Bat: batch Wma: windows media audio Wsf: windows script file Js: java script Cpl: control panel extension Com: comando Dpl: delphi package library

QUE ES UN FIREWALL? Es un dispositivo software o hardware que filtra todo el trfico que nuestro ordenador o red de ordenadores se intercambian con Internet o con la red local a la que esta conectado. Qu hace un firewall? Mira el trafico de entrada, pero solo los buenos firewalls miran, adems, el trafico de salida. Caractersticas ms comunes: Bloqueo de trafico de entrada basado en la direccin del remitente. Bloqueo de trfico saliente baso en la direccin del remitente. Bloqueo del trafico basado en le protocolo utilizado. Bloqueo de trfico basado en su contenido. Gestin de los recursos internos. Gestin de las direcciones IP privadas. Gestin de red privada virtual. Cache de datos. Informe de actividad del firewall. Balance de cargas. Como trabaja? Para permitir la adaptacin de posibilidades, los firewall trabajan aplicando las reglas de filtrado que les define el usuario. Reglas de filtrado permito todo el trfico saliente, de forma que todos los usuarios internos puedan acceder a cualquier recurso de Internet? impido todo el trfico saliente de correo electrnico de cualquier posible servidor interno de correo? impido todo el trfico entrante, excepto el dirigido al servidor Web publico? permito el acceso de cualquier tipo a nuestro servidor Web pblico? registro todas las conexiones rechazadas por el firewall? registro todas las conexiones a pginas Web externas?...

Para aplicar estas reglas, los firewall analizan el contenido de los paquetes: Direccin IP. Nombres de dominio. Protocolos. Que no hace un firewall Proteger de los ataques internos. Proteger de la ingeniera social. Virus y caballos de Troya. Inexpertos administradores de firewall.

LA CLASIFICACIN EN FIREWALL
Firewall personal: es utilizado para proteger a un solo ordenador o una pequea red de ordenadores Firewall departamental: estos dispositivos estn diseados para proteger los ordenadores de una red local de una pequea oficina. Firewall corporativo: se trata de equipos orientados a gestionar miles de ordenadores dispersos de las grandes empresas. TIPOS DE CORTAFUEGOS POR PROFUNDIDAD DE ANLISIS Filtrado de paquetes: estos facilitan un control de acceso bsico basado en la informacin sobre el protocolo de los paquetes. Simple mente dejan o no pasar los paquetes de acuerdo con el protocolo de comunicacin que utiliza el paquete Servidor Proxy: este tipo de cortafuegos puede tomar decisiones basados en anlisis completo de todo un conjunto de paquetes asociados a la seguridad. Anlisis completo de paquetes: estos se basan en la misma tcnica de filtrado de paquetes, pero, en vez de simplemente analizar la direccin de la cabecera del paquete, va interpretando paquetes hasta que tiene la informacin suficiente para asegurar su seguridad. Caractersticas de un firewall personal Firewall personal: puede llegar a ser gratis Funcionan en los sistemas operativos de los ordenadores (Windows 98, XP, Linux, mac.) Bajo coste: Fcil de instalar y de utilizar Fcil de configurar Toma de decisin automtica. Presentacin de alertas LA SEGURIDAD DE NTFS Windows NT,2000 y XP utilizan el sistema de archivos conocidos como NTFS (sistema de archivos de nueva tecnologa) este sistema es mucho mas seguro

que el sistema FAT (tabla de localizacin de archivos) este sistema se utiliza para organizar y almacenar los archivos en el disco duro este sistema puede tener 16 o 32 bits Red privada Una VPN se utiliza para crear un canal de comunicacin completamente segura entre 2 ordenadores para hacer esto se utilizan los protocolos de cifrado PPTP o L2TP Compartir una conexin a Internet Microsoft incorporo en la segunda edicin de Windows 98 la facilidad de compartir su acceso a Internet con otros ordenadores para ello incluyo una funcionalidad NAT en su componente de red que llamo conexin compartida a Internet, gracias a este componente un ordenador con Windows 98 puede compartir su acceso a Internet con otros ordenadores de su red local Windows NT Esta diseado para poder ofrecer unas condiciones de conexin mas seguras que las ofrecidas por Windows 98 o Me. Windows NT dispone de ciertas capacidades de filtrado de paquetes que pueden ser configuradas para cada adaptador de red. Windows 2000 Mejores opciones de filtrado de paquetes. Puede filtrar tanto los paquetes entrantes como salientes, para un determinado puerto y direccin origen o destino. Dispone de funcionalidad NAT. Windows NT no dispone de NAT. Admite el manejo de trafico IPSec.

LAS COMUNICACIONES CON WINDOWS Un ordenador puede necesitar dos tipos de comunicaciones: a Internet y a la red de rea local de la empresa o el hogar. En el acceso a Internet con modem de lnea telefnica se puede configurar con una herramienta de Windows conocida como acceso telefnico de redes. En el primer caso, la conexin suele configurarse con el programa de instalacin incluido en el modem. El segundo caso, aunque lo proveedores de estas soluciones suelen incluir tambin una herramienta de instalacin, realmente, lo que se hace en el ordenador es configurar una red local donde la puerta de enlace es el numero IP del router. Los componentes de la comunicacin Los protocolos de comunicaciones son los encargados de recibir los datos binarios que les facilitan los adaptadores de red, para una vez eliminados los datos de control de la comunicacin, entregar la informacin a las aplicaciones que manejan los usuarios EXISTEN DOS TIPOS DE APLICACIONES DE USUARIOS

APLICACIONES DEL CLIENTE.- son utilizadas para acceder a los recursos compartidos por otros ordenadores. Un programa navegador Web (como Internet Explorer) o un programa lector de correo electrnico son ejemplos de aplicaciones cliente. APLICACIONES DEL SERVIDOR.- son aquellas que permiten compartir recursos con otros ordenadores. Por ejemplo, un servidor Web permite publicar un servicio Web, o un servidor de correo permite mantener buzones de correo. RED LOCAL DE MICROSOFT Microsoft utiliza un protocolo propio con el que crea una red local. Este protocolo, llamado NetBEUI (interfaz de usuario extendida para netBIOS). LAS REDES MICROSOFT DISPONE DE DOS APLICACINES: 1. Compartir archivos e impresoras 2. Cliente para redes Microsoft LA SEGURIDAD EN REDES MICROSOFT Windows instala automticamente el componente cliente para redes Microsoft detectar la presencia de cualquier tipo de red. Al hacer esto Windows habilita los puertos TCP 137, 138 y 139; para compartir archivos e impresoras. Esto, aunque un ordenador no tenga compartido los recursos, un pirata puede utilizarlos para acceder a la informacin del ordenador. Una forma de aumentar la seguridad el Windows es creando nombres de usuarios y contraseas para cada uno de los usuarios; esto crea una barrera adicional de seguridad, por ejemplo: si se detecta una anomala en una de las cuentas de usuario simplemente se borra y se crea una nueva.

PRACTICA DE RED PRIVADA VIRTUAL


INSTALAR EL HAMACHI El Hamachi es un programa que se usa para poder jugar en red LAN. Para que funcione el Hamachi, tienes que tener el WINDOWS XP , con el service PACK 2. Aqu dejo la versin mas actual de Hamachi en espaol, aunque el manual es para la versin en ingls, pero es comprensible. Descargar HAMACHI 1.0.1.2-es A continuacin vamos a ver como se instala:

click click
H

en en

ejecutar... EJECUTAR:

ACEN

CLICK

EN

NEXT:

ASEGURENSE CLICK

QUE

ESTE EN

ACTIVADO

ESE NEXT:

CHECK.

TAMBIEN DEBE ESTAR ESE CHECK AHI , PARA QUE CREE UN ACCESO DIRECTO AL HAMACHI EN EL ESCRITORIO... DAN CLICK EN NEXT

CLICK CLICK

EN EN

INSTALL NEXT:

CLICK CIERRAN LO ACTUALIZAN DICER

EN ESTA EN EL QUE

FINISH: OTRA VENTANA: TERCER BOTON, UPDATE HAMACHI: SI:

ENCIENDEN EL PROGRAMA CON EL PRIMER BOTON QUE ES EL BOTON DE ENCENDIDO (POWER ON)

ESCRIBEN LUEGO

SU

NICK (ESE CLICK

NICK

APARECERA EN

EN EL HAMACHI) CREATE:

FINALMENTE HACEN CLICK EN "SI".

HAY SI

VECES TARDA ENTRE 1 A TODO ESTA BIEN

MINUTOS EN DEBE SALIR

CONECTARSE. ASI:

PRACTICA 2. INSTALACION DE ZONE ALARM PRO Y MCAFEE Manual de Zone Alarm Pro Recomendado para dar los primeros pasos con un firewall. Paso a paso explicada la instalacion y configuracin de este firewall gratuito. Para novat@s en sto de los firewall, recomiendo dar los primeros pasos con uno de stos dos: Sygate o ZoneAlarm. El Sygate es un poquito ms complejo (poco ) en configuracin, pero a cambio te ofrece ms dominio, ya que incluye control de puertos y alguna otra cosilla interesante ZoneAlarm Free 4.5.594.000... por Miyu Por otra parte yo dejo aqu un tut del ZoneAlarm (explicado con mucho menos arte ) para que escojas el que mejor se adapte a lo que buscas Bjatelo de aqu -> ZoneAlarm Free 4.5.594.000 # Bien, empezamos con la instalacin, vete dndole a "Siguiente", te saldr una ventanita como sta pidindote que introduzcas tu nombre, el de tu compaa y tu direccin de email

Solamente en caso de que quieras que te informen por mail de novedades y actualizaciones y dems, marca las dos casillas de abajo y escribe una direccin de email vlida (recomiendo tener direcciones "basura" para ste tipo de cosas, que luego suelen llenarte el buzn de publi y si es una de tus direcciones "serias" puede llegar a resultar de lo ms molesto ). De todas formas yo siempre paso de rellenar ste tipo de cosas, opto por actualizar desde el propio programa o bien yendo a la Web y descargando lo que sea necesario, me parece menos rollo, si prefieres sta opcin, simplemente escribe lo que te de la gana en los 3 apartados, desmarca las casillitas y palante Aceptas la licencia y comienza la instalacin. # Aparece una ventanita en la que debes seleccionar tu tipo de conexin y alguna otra cosilla ms

Termina la instalacin y te pregunta si deseas iniciar ZoneAlarm ahora (pregunta de lo ms lo s, pero dale al S, anda, si les hace ilusin )

# Una nueva ventanita dnde te hablan de las maravillas del Zone Alarm Pro (versin de pago del ZoneAlarm) y te ofrecen la posibilidad de probarlo durante 15 das blablabla... que no, jo! que estamos con el ZoneAlarm a secas y para lo que queremos, de momento nos llega y nos sobra ya probaremos ms adelante con el Pro as que marcas la casillita de la derecha

y seguimos con la publico del Pro, dale a Siguiente sin marcar ninguna casilla Y aparecemos en una pantalla de bienvenida etc, dale a Siguiente otra vez y entonces te saldrn stas dos opciones

- Bien... te da a elegir entre mostrar pequeos pop-ups (ventanitas emergentes) de aviso CADA VEZ que ZA (ZoneAlarm) bloquee trfico del tipo que sea; sta opcin est bien para el primer rato de toma de contacto con el firewall, puede resultar de ayuda para pillar un poco ms rpido el funcionamiento del

programa, peeeero... tambin es cierto que puede resultar bastante incmodo y tal vez "asuste" a alguien que jams haya navegado con firewall por la cantidad de alertas que se pueden recibir, aunque la gran mayora no conlleven ningn peligro Entonces lo dejo a tu eleccin si quieres trastear un poco ms con el programa y no caes en brazos de la paranoia fcilmente marca la opcin de arriba; si prefieres que no te toquen las narices con avisos cada dos por tres, marca la de abajo (con sta marcada te informar igualmente de alertas de importancia y de aplicaciones que traten de acceder o salir de tu pc) # En el siguiente paso te pregunta si quieres que el ZA configure de forma automtica los permisos de acceso para algunas de las aplicaciones imprescindibles para acceder a la red

Dile que NO (la 2 opcin), ya les irs dando paso t segn te lo vayan pidiendo, you got the powa!! Pulsa en Finalizar. # Nueva ventana, en sta te ofrece la posibilidad de proteger tu contrasea de eBay en caso de que ests registrado all en fins, si hay alguien que lo est y vea aprovechable sta opcin, pues que lo haga yo directa y educadamente marco el No gracias, ahora no y le doy a Siguiente # Y llegad@s a la siguiente, marcamos Omitir el tutorial de ZoneAlarm, que ya tenemos bastante con ste... o nop? (de todas formas ms adelante puedes mirarlo desde el programa igualmente, por si no te enteraste de nada de lo que has ledo aqu ) # Se abre por fin! la pantalla principal del programa y empieza la movida

Arriba hay dos botones que slo se deben usar en caso de emergencia

- El botn de STOP utilzalo para detener inmediatamente la red y el trfico de internet si crees que ests siendo atacad@ - El del Candado salo para bloquear internet y asegurar el pc si lo dejas sin vigilancia. 1# Informacin general (seleccionada en las opciones de la izquierda), en esa misma ventana vete a la pestaa que est marcada en la captura, la de Preferencias.

- Comprobar si hay actualizaciones: Aqu marca la opcin Automticamente y as el propio programa te avisar cuando haya nuevas actualizaciones y te preguntar si deseas descargarlas e instalarlas - General: Marca las 3 opciones, pero sobre todo la de Cargar ZoneAlarm al iniciar es MUY importante, tu pc debe estar protegido ANTES de acceder a la red por primera vez - Ponerse en contacto con Zone Labs: Cada vez que te salta una alerta, te da la opcin de conseguir ms info acerca de ella, y te lleva a la page de Zone Labs, si ves necesario ocultar tu ip cuando accedas a ella, marca la casilla que he marcado yo, aunque para paranoic@s moderad@s la casilla inferior sera suficiente

2#

Servidor

de

seguridad

# En la pestaa Principal puedes configurar a tu gusto el nivel de seguridad que deseas, deslizando el mando hacia arriba o abajo

- Zona Internet: Aqu deberas dejar el nivel ALTO marcado, ya que es la que engloba la red de redes - Zona de confianza: Referida a la red local a la que tengas conectado tu pc, ya sea una pequea red local casera, o de una empresa o ciber sta opcin controla slo los accesos dentro de sta red. Siguiendo en el apdo. Servidor de seguridad, pero en la pestaa Zonas, tienes la opcin de aadir equipos y redes a la Zona de confianza

3#

Control

de

programas

En la pestaa Principal, en el Nivel de control de programas, no tienes demasiadas opciones O lo dejas en Medio o lo bajas por que el nivel Alto slo est disponible en el ZA Pro (malditos elitistas!! ) Bloqueo automtico: El bloqueo automtico detiene TODO el trfico en tu pc, se corta la conexin a inet y cualquier transferencia que se est llevando a cabo, si deseas activarla, dale al botn de Personalizar

... como ves all puedes decidir si el bloqueo saltar a la vez que el protector de pantalla, o meter t mimm@ a mano el tiempo mximo que quieres que transcurra antes de que se active. Si eliges activar el Bloqueo automtico sera recomendable que marcases la casilla Permitir el acceso a Internet a programas autorizados a pasar bloqueo, para evitar lo que te deca antes de la interrupcin de algo que ests llevando a cabo. Vamos a ver cmo se autoriza a pasar el bloqueo a los programas, y alguna otra cosa

~~ Cuando un programa nuevo quiera acceder a Internet, te aparecer una ventanita similar a stas

La de color anaranjado te avisa de que hay un programa nuevo que te est pidiendo permiso por primera vez para acceder a Internet, cuando el color de arriba es verde significa que se programa no es nuevo, que ya ha solicitado permiso alguna otra vez. Es normal que recin instalado el firewall haya varios programas que necesiten que les des paso (Internet Explorer por ejemplo), as que no te preocupes si a medida que vas abriendo alguno (messenger y dems) te saltan las ventanitas avisndote Bien, lo que debes hacer SIEMPRE que te salga uno de stos avisos, es fijarte bien en el del programa que te est pidiendo permiso para acceder a Internet, si reconoces el nombre, tan solo tienes que pulsar el botn de nombreS que aparece abajo (y marcar la opcin Recordar sta respuesta la prxima vez que utilice ste programa, si no quieres que vuelva a preguntarte cada vez que lo ejecutes). Si no reconoces el nombre del programa o tienes dudas, NO le permitas acceder a Internet, apunta antes el nombre y echa un vistazo por ah a ver de qu se trata (o clicka en el botoncito de Ms informacin que tienes en el pop-up, a ver qu te cuentan los de Zone Labs. Ante la duda, deniega SIEMPRE el permiso, podra tratarse de un troyano intentando comunicarse con el exterior, as que ojo, mejor asegurarte antes a qu cosas dejas pasar, y luego hacerlo, vale? ~~ Y cuando algo externo trate de acceder a tu pc, la ventanita que te saldr, ser parecida a sta

TRANQUI, el ZA bloquea los intentos de intrusin, la ventanita slo es para avisarte de lo que ha ocurrido. Pulsando en el botn Ms informacin, irs a la page de Zone Labs donde te contarn con un poquito ms de detalle de qu tipo de alerta se trata y si debes tomar alguna medida al respecto Si no quieres que te de la lata con los avisos cada dos por tres, simplemente marca lo de No volver a mostrar ste cuadro de dilogo, tu pc seguir estando protegido pero no te provocar convulsiones y ataques de ansiedad cada vez que veas aparecer el aviso de los webs # Estbamos en el apartado Control de programas, vete a la pestaa Programas

Aqu puedes ver todas las aplicaciones que tienes en tu pc a las que les permites el acceso a inety los permisos que tiene cada aplicacin: - Acceso: Indica los permisos de acceso de nuestro pc hacia afuera (bien sea hacia Internet o hacia la red local) - Servidor: Indica los permisos desde el exterior hacia nuestro pc. La llave que hay bajo el candado indica que se programa esta autorizado a (recuerdas? ) cuando ste sea activado automticamente, y a seguir funcionando con normalidad. Simplemente has de clickar una vez en el espacio correspondiente debajo del candado, al lado de la aplicacin que desees, y te saldr una pequea ventanita donde tendrs la opcin de elegir Pasar el bloqueoPasar bloqueo - Si quieres cambiar los permisos que has dado a alguno de los programas, simplemente clicka una vez sobre el que desees y te saldr sta ventanita

... con tres opciones de la que podrs elegir la que hayas decidido 4# Proteccin de correo electrnico

Actvalo, te proteger de virus que se transmiten por correo electrnico (o eso dice ) Y para terminar, cierra la pantalla principal del programa, se quedar abajo vigilante en tu barra de tareas esperando cualquier incidencia para chivarse corriendo sto ha sido todo de momento, ms adelante nos meteremos con el ZonAlarm Pro y algn otro Espero que te haya sido de ayuda, cualquier duda, no te cortes en preguntarla en el foro, ok? Consumer Security Solutions GUA DE INICIO RPIDO DE MCAFEE PERSONAL FIREWALL PLUS Proteccin confiable contra hackers. McAfee Personal Firewall Plus ofrece proteccin firewall de entrada y salida. Personal Firewall Plus se puede configurar y administrar utilizando McAfee SecurityCenter. La Gua de Inicio Rpido tiene la finalidad de presentarle informacin acerca de:
User Guide |

Introduccin Cmo tener acceso a su producto Lo nuevo e Instrucciones Cercirese de que est seguro User Guide | Consumer Security Solutions Gua de Inicio Rpido de McAfee Personal Firewall Plus Introduccin Su producto de McAfee y SecurityCenter simplifican la proteccin de su equipo. A continuacin encontrar ms informacin sobre cmo instalar: Instalacin de su producto desde un CD Inserte su CD del producto en la unidadde CD-ROM .La pantalla de instalacin de McAfee sedebe mostrar automticamente. Si la instalacin no empieza automticamente, haga clic en Inicio en la barra de tareas de Windows y, enseguida, haga clic en Ejecutar. En el cuadro de dilogo Ejecutar, teclee D:\SETUP.EXE (donde D es la letra de su unidad de CDROM). Haga clic en Aceptar. Instalacin de su producto desde nuestro sitio en Internet Visite el sitio de McAfee y haga clic en Mi cuenta. Si se solicita, ingrese su correo electrnico de suscripcin y su contrasea; enseguida, haga clic en Iniciar sesin para abrir su pgina Informacin de la cuenta. Encuentre su producto en la lista y haga clic en el icono Descargar. Revise y acepte el CLUF (Contrato de Licencia para el Usuario Final). Haga clic en Descargar para obtener el Administrador de descargas. Siga las indicaciones para ejecutar el Administrador de descargas. Para saber ms > Inserte el CD de su producto en su unidad de CD-ROM. > Abra el Explorador de Windows: Haga clic en Inicio en el escritorio de Windows y luego haga clic en Buscar. > Encuentre la carpeta Manual y haga doble clic en User Guid.pdf que desee abrir. User Guide | Consumer Security Solutions Gua de Inicio Rpido de McAfee Personal Firewall Plus Cmo tener acceso a su producto Luego de la instalacin, los programas McAfee se inician automticamente y se ejecutan en segundo plano. Para abrir SecurityCenter, siga una de estas instrucciones: 1. Haga doble clic en el Icono del escritorio. 2. Haga clic en Inicio, seleccione Todos los programas (o Programas), luego McAfee y finalmente McAfee SecurityCenter. 3. Haga doble clic en el icono M en la bandeja de sistema, al lado del reloj.

Luego de abrir SecurityCenter, puede ver los productos McAfee que tiene instalados al hacer clic en el vnculo Ver Detalles en la esquina inferior izquierda de la consola. Sus productos McAfee se pueden administrar directamente en SecurityCenter. User Guide | Consumer Security Solutions Gua de Inicio Rpido de McAfee Personal Firewall Plus Lo nuevo e Instrucciones Conozca la mejor manera de aprovechar las configuraciones de cargar y listo de McAfee al leer ms acerca de las siguientes funciones. McAfee SecurityCenter Proteccin de Firewall Desempeo y rendimiento para su equipo McAfee SiteAdvisor Network Manager McAfee Shredder Lo nuevo: McAfee SecurityCenter Su producto se conecta al nuevo McAfee SecurityCenter, as que ahora puede ver el estado de proteccin de su equipo en un solo lugar.

ser Guide | Consumer Security Solutions Gua de Inicio Rpido de McAfee Personal Firewall Plus Cmo utilizar SecurityCenter Luego de instalarlo, SecurityCenter desplegar un estado de proteccin completo con una marca verde. Si su estado de proteccin cambia durante el transcurso de su suscripcin, McAfee le indicar las acciones de seguridad recomendadas para que su estado vuelva a estar de color verde. Los tres diferentes niveles de seguridad se muestran a continuacin.

Lo nuevo: Proteccin de Firewall mejorada Su producto McAfee le ofrece una seguridad completa de entrada y salida que confa automticamente en los programas buenos y conocidos, mientras que ayuda a bloquear el spyware, los troyanos y los registradores de claves. El firewall tambin le protege contra exploraciones y ataques de hackers, supervisa

las actividades en Internet y redes, le informa de eventos hostiles o sospechosos y le brinda informacin detallada acerca del trfico de Internet. El firewall presenta el Modo sigiloso, que le permite navegar por Internet y permanecer fuera del radar de los hackers o de cualquiera que desee encontrarle a usted o a su equipo. Instrucciones para la proteccin de firewall La proteccin de firewall ha sido previamente configurada y no requiere accin de su parte. Si usted es un usuario experto y desea reconfigurar al firewall, consulte el Men avanzado en SecurityCenter. Instrucciones para el Modo Sigiloso Puede cambiar al Modo Sigiloso al hacer clic en Internet y redes desde la consola principal de SecurityCenter. Haga clic en la funcin Configurar y, en Proteccin de Firewall, haga clic en Avanzado. Busque el control deslizante del Nivel de seguridad. Puede aumentar el nivel de seguridad dependiendo de cunto desee ocultarse. Si desea encender el Modo Sigiloso, mueva el indicador a Sigilo. User Guide | Consumer Security Solutions Gua de Inicio Rpido de McAfee Personal Firewall Plus Lo nuevo:

Herramientas para el desempeo y el rendimiento de su equipo Su producto incluye herramientas para el desempeo y el rendimiento de su equipo que ayudan a optimizarlo mantenindolo limpio y ejecutndose sin problemas. Con estas herramientas integradas puede eliminar archivos basura y otros archivos temporales que son innecesarios. Tambin puede emplear el Desfragmentador de disco para desfragmentar su equipo y el Programador de tareas para programar tareas de manera que se ejecuten a determinada hora. Instrucciones: Herramientas para el desempeo y el rendimiento de su equipo Obtenga acceso a estas funciones a travs de la funcin Tareas comunes > Mantenimiento del equipo.

Gua de Inicio Rpido de McAfee Personal Firewall Plus Haga clic en Mantenimiento del equipo.

Puede eliminar la basura acumulada en su equipo con tan solo hacer clic en Inicio bajo la seccin McAfee QuickClean. Empiece el proceso de desfragmentacin en su disco duro al hacer clic en el botn Analizar. Ver la siguiente pantalla durante la desfragmentacin:

Luego de completarse el anlisis, haga clic en Desfragmentar para desfragmentar su disco duro.User Guide | Consumer Security Solutions

Gua de Inicio Rpido de McAfee Personal Firewall Plus Puede establecer un horario exacto para que su equipo se limpie automticamente.

Lo nuevo: McAfee SiteAdvisor SiteAdvisor agrega calificaciones de seguridad a los sitios y a los resultados de un motor de bsqueda basndose en amplias pruebas de seguridad de spam, spyware y fraude en lnea. Instrucciones: McAfee SiteAdvisor Luego de descargarlo e instalarlo, SiteAdvisor hace todo el trabajo por usted. Al buscar con Google, Yahoo!, MSN u otros, las calificaciones de seguridad de SiteAdvisor aparecen al lado de los resultados de la bsqueda y un pequeo botn en la barra de herramientas del explorador cambia de control basndose en las pruebas de seguridad de SiteAdvisor. User Guide | Consumer Security Solutions

Gua de Inicio Rpido de McAfee Personal Firewall Plus Lo nuevo: McAfee Network Manager McAfee Network Manager presenta una vista grfica de los equipos y componentes que forman su red casera. Puede utilizar Network Manager para supervisar de manera remota el estado de proteccin de cada equipo administrado en su red y arreglar de la misma forma las vulnerabilidades de seguridad reportadas en dichos equipos. Instrucciones: McAfee Network Manager Inicie Network Manager de la lista de Tareas comunes de SecurityCenter. El mapa de red ofrece una representacin grfica de los equipos y los componentes que conforman su red casera. Para configurar Network Manager, consulte el Men Avanzado en SecurityCenter.

Lo nuevo: McAfee Shredder Shredder le permite triturar digitalmente sus archivos confidenciales, eliminando eficazmente cualquier rastro de archivos de su equipo, lo cual es muy til sobre todo al regalar, vender o simplemente desechar equipos antiguos. Esta nueva funcin mejora su privacidad al ayudar a erradicar las huellas que dejan los archivos borrados y a los que podran tener acceso los hackers u otros usuarios no autorizados. Instrucciones: McAfee Shredder Seleccione Shredder en Herramientas para borrar fcilmente un archivo, varias carpetas o hasta todo un disco. User Guide | Consumer Security Solutions Gua de Inicio Rpido de McAfee Personal Firewall Plus Cercirese de que est seguro

McAfee le ayuda a cerciorarse de que siempre estar seguro al mejorar y actualizar continua y automticamente su proteccin. Mejoras y actualizaciones automticas de software Mientras dure su suscripcin, SecurityCenter actualizar automticamente sus programas de McAfee siempre que haya nuevas funciones o mejoras disponibles. User Guide | Consumer S ecurity Solutions

Gua de Inicio Rpido de McAfee Personal Firewall Plus McAfee, Inc. 3965 Freedom Circle, Santa Clara, CA 95054, 888.847.8766, www.mcafee.com McAfee and/or additional marks herein are registered trademarks or trademarks of McAfee, Inc. and/or its affiliates in the US and/or other countries. McAfee Red in connection with security is distinctive of McAfee brand products. All other registered and unregistered trademarks herein are the sole property of their respective owners. 2006 McAfee, Inc. All Rights Reserved. McAfee_2007_MPF-UG-ES-MX-1206. Estado de proteccin y alertas de seguridad SecurityCenter tambin le informa con una alerta del Administrador de Proteccin cuando su estado de seguridad cambia a amarillo o rojo. Cuando vea alguna de estas alertas, haga clic en el globo o el icono para abrir SecurityCenter de manera que pueda revisar y responder al problema.

CONFIGURACIN DE WINDOWS 2003 SERVER Tras instalar la mquina virtual "Windows 2003 Server" que va a realizar las funciones de servidor de nuestra red, hemos de proceder a realizar una configuracin bsica de nuestro servidor, para lo cual arrancamos nuestro equipo (si hemos realizado la instalacin con el programa VMWare, seleccionamos la mquina virtual "SERVIDOR" y pulsamos sobre el botn de VMWare), y cuando el sistema operativo nos pida la correspondiente autenticacin, pulsaremos la combinacin de teclado "CTRL+ALT+SUP" (para la mquina virtual hemos de pulsar la combinacin de teclado "CTRL+ALT+INS", y no la tpica "CTRL+ALT+SUP", asociada a la mquina anfitriona), e indicaremos como nombre de usuario "Administrador" y como contrasea la que hubiramos especificado en el proceso de instalacin.

La primera ventana que nos muestra "Windows 2003 Server" es la siguiente, en la que activaremos la casilla "No mostrar esta pgina al iniciar sesin", para posteriormente cerrar la ventana.

NOTA: Si hemos realizado la instalacin de nuestro servidor Windows 2003 en una mquina virtual, deberemos pinchar aqu para analizar como instalar las herramientas de configuracin del entorno de trabajo. A continuacin pulsaremos con el botn derecho del ratn sobre el "Escritorio" de nuestro Windows 2003 Server, y seleccionaremos la opcin "Propiedades", mostrndose una ventana en la que nos ubicaremos sobre la pestaa "Escritorio" y luego pulsaremos sobre el botn "Personalizar Escritorio...", mostrndose una nueva ventana en la que sobre la pestaa "General" activaremos las casillas correspondientes a "Mis Documentos", "Mi PC", "Mis Sitios de Red" e "Internet Explorer", para tener disponibles dichos elementos en el "Escritorio". Completaremos el proceso pulsando sobre los correspondientes botones "Aceptar" hasta ver en el Escritorio los 4 iconos especificados.

El siguiente paso es proceder a configurar el interface de red de nuestra mquina virtual; para ello con el botn derecho del ratn haremos un clic sobre el icono "Mis sitios de red" y seleccionaremos la opcin "Propiedades"; en la ventana que se muestra a continuacin nos ubicaremos sobre el icono "Conexin de rea local" y haremos de nuevo clic con el botn derecho del ratn, seleccionando la opcin "Propiedades", mostrndose a continuacin una ventana de "Propiedades de Conexin de rea local", en la que nos situaremos sobre "Protocolo de Internet (TCP/IP)", y posteriormente pulsaremos sobre el botn "Propiedades".

En este caso, debido a las caractersticas propias del entorno donde estamos creando nuestro servidor, asignamos como direccin IP para nuestro servidor la direccin 192.168.0.220, con mscara de subred 255.255.255.0 y puerta de enlace 192.168.0.254; adems indicamos

como servidor DNS preferido la propia direccin IP de este servidor (192.168.0.220), y como alternativo el servidor DNS 194.179.1.101. NOTA: El servidor DNS primario debe ser el indicado, pero el secundario puede ser cualquier otro existente en Internet (no necesariamente el indicado), por ejemplo 195.55.30.16el que nos haya indicado nuestro Proveedor de Servicios de Internet (ISP). Hemos de tener presente que el direccionamiento IP indicado para el equipo y la puerta de enlace pueden y normalmente deben, ser modificables, de modo que cada alumno los adecue al rango de direccionamiento IP de su entorno de trabajo local y de su router de salida a Internet; con carcter general el alumno indicar como IP en "Puerta de enlace predeterminada" la IP de su router, y como IP y mscara del servidor, una libre de un rango del router (por ejemplo si la IP de nuestro router es 192.168.1.254, pondremos dicha IP como puerta de enlace, y al servidor le podemos asignar la IP 192.168.1.220 con mscara 255.255.255.0); esto debemos tenerlo presente para el resto del curso, pues a lo largo del curso se har referencia a las IPs 192.168.0.220 y 192.168.0.254 como IPs del servidor y el router respectivamente, y lo que cada alumno deber hacer es utilizar el direccionamiento I.P. que tenga configurado para sus mquinas virtuales en su entorno de trabajo.

Hemos seleccionado como primer servidor DNS el propio servidor local, ya que pese a no ser un servidor visible en Internet, ser la mquina que resuelva todas las URL asociadas a recursos internos de nuestra red. Como direccin IP del primer servidor DNS debemos especificar la propia direccin IP del Servidor Windows 2003

NOTA: En el curso vamos a configurar una direccin IP en nuestra mquina en la misma red que nuestro router. Es evidente que no siempre va a coincidir la configuracin de nuestra red con la del alumno que realiza el curso, por ello deber realizar una traslacin de nuestras direcciones IP a las direcciones IP que tiene en el entorno donde desarrolle el curso. As por ejemplo un usuario podra ejecutar en una ventana MS-DOS la orden ipconfig /all y obtendra para el adaptador de rea local una informacin de caractersticas similares a las de la siguiente ventana:

As pues la configuracin que tiene este usuario en su ordenador la podemos resumir en la siguiente tabla: Datos Configuracin Usuario Direccin IP 10.203.2.2 Mscara de Red 255.255.255.0 Puerta de 10.203.2.54 Enlace 195.55.30.16 y Servidores DNS 194.179.1.101

Con la informacin anterior y para realizar el curso, los datos que debera utilizar el alumno para configurar el adaptador de red de su equipo servidor podemos resumirlos en la siguiente tabla, que compara la configuracin especificada en el curso, con la que el alumno debera realizar en base a los datos de "ipconfig /all"

Datos Configuracin Datos Configuracin Servidor Curso Servidor Usuario Direccin IP 192.168.0.220 10.203.2.220 Mscara de Red 255.255.255.0 255.255.255.0 Puerta de 192.168.0.254 10.203.2.54

Enlace Servidores DNS 192.168.0.220 194.179.1.101 y 195.55.30.16 194.179.1.101 y

NOTA: La IP del servidor no tiene porque ser la 220; vale una cualquiera por encima del nmero 200 que est libre (indicamos 200 porque nuestro servidor DHCP servir hasta dicha direccin IP inclusive). Obviamente el alumno debe realizar sus propias tablas para adaptar el direccionamiento IP de su servidor Windows 2003 al de su entorno de trabajo, y seguir el resto del curso con el direccionamiento IP propio de su contexto que haya indicado en la tabla "Datos configuracin Servidor Usuario". El ltimo elemento que configuraremos en este apartado, es la segunda particin del disco duro virtual que definimos en el proceso de instalacin, formateando el volumen con formato NTFS ; para ello abriremos "Mi PC", y con el botn derecho del ratn sobre la unidad "E", seleccionando la opcin "Formatear", mostrndose la siguiente ventana; es MUY IMPORTANTE especificar "NTFS" como sistema de archivos para esta unidad, le damos el nombre DATOS, y marcamos la casilla "Formato rpido".

NOTA: Al pulsar sobre el botn "Iniciar" se mostrar una pantalla de advertencia de que sern borrados todos los datos de dicha unidad; pulsaremos sobre el botn "Aceptar" para comenzar el formateo de la unidad. Tambin aprovecharemos la oportunidad para renombrar la unidad "C", pulsando con el botn derecho del ratn ella y seleccionando la opcin "Cambiar nombre", especificaremos el nombre "OPERATIVO". Para finalizar este apartado descargaremos el ltimo "Service Pack" para el sistema operativo Windows 2003 (actualmente el SP2), para

corregir todos aquellos problemas o vulnerabilidades que dicho "Service Pack" soluciona; en la URL "http://www.microsoft.com/spain/windowsserver2003/default.mspx" podemos acceder a su descarga. Una vez que dispongamos del fichero de instalacin del SP2 para Windows 2003, para proceder a su instalacin, haremos un doble clic sobre el fichero de instalacin, mostrndose la siguiente ventana:

En ella se informa de que se est procediendo al proceso de descompresin y verificacin del fichero descargado, una vez finalizado aparecer la siguiente ventana, en la que tras pulsar en el botn "Siguiente" comenzar el proceso de instalacin.

En la ventana que el proceso de instalacin muestra a continuacin, debemos aceptar el contrato de licencia, seleccionando la opcin "Acepto" y posteriormente pulsando sobre el botn "Siguiente"

En la siguiente ventana, se nos informa de que va a ser realizada una copia de seguridad de los ficheros que van a ser sustituidos al instalar el SP2 de Windows 2003; pulsamos directamente sobre el botn "Siguiente".

En ese momento comenzar el proceso de instalacin del SP2; esperaremos pacientemente hasta que dicho proceso finalice, aproximadamente 30 minutos.

Una vez que se complete la instalacin del SP2, debemos reiniciar el S.O. para que los cambios efectuados puedan tener efecto; as pues pulsaremos sobre el botn "Finalizar" para que los cambios tengan efecto tras el reinicio de la mquina.

Posteriormente debemos configurar como va a realizarse la descarga de los parches crticos de Microsoft en nuestro servidor, accediendo a travs del "Panel de Control" al icono "Actualizaciones Automticas", y seleccionando la opcin deseada; nosotros optaremos por la opcin "Descargar automticamente las actualizaciones y notificarme cuando estn listas para instalar", lo cual nos obligar a revisar en nuestro servidor cada cierto tiempo si hay nuevas actualizaciones para instalar, y en caso de ser as analizar si procede o no su instalacin. Otra opcin podra haber sido seleccionar la primera de las opciones, de forma que las actualizaciones se descargasen automticamente en da y hora prefijados, y posteriormente se instalasen en la mquina sin

intervencin alguna del administrador de la misma; no cabe duda de que esta segunda opcin es mucho ms cmoda, pero implicara que se pudieran instalar parches que generaran algn problema en nuestro servidor por incompatibilidades con algn software instalado en el mismo. NOTA: La decisin de como realizar la descarga e instalacin de los parches crticos para nuestro servidor, debe realizarla el administrador de la mquina.

Independientemente de lo anterior, podemos ir a "Windows Update" por si hubiera algn parche crtico, publicado posteriormente al ltimo "Service Pack", para "forzar" la instalacin del mismo en nuestro servidor, pulsamos sobre el botn "Inicio", y elegimos la opcin "Windows Update" en el apartado de "Todos los Programas", mostrndose una ventana de advertencia, en la cual activaremos la casilla "No volver a mostrar este mensaje" y pulsaremos posteriormente sobre el botn "Aceptar".

A continuacin se muestra la siguiente pantalla que nos solicita permiso para instalar un software en nuestro servidor que permita la gestin de las actualizaciones de Windows; pulsaremos sobre el botn "Instalar" para permitir dicha instalacin.

En este instante se muestra la siguiente pantalla, en la cual pulsamos directamente sobre el botn "Instalar ahora" para descargar e instalar la nueva versin de esta aplicacin (Windows Update).

Tras ello dar comienzo la descarga del software actualizado para nuestro equipo; una vez completada dicha descarga, ser cargada la pgina de actualizacin de Microsoft ("Windows Update"), pudiendo comenzar el proceso de instalacin de los parches necesarios para nuestro equipo pulsando sobre el botn "Rpida".

NOTA: Podemos "filtrar" los parches que deseamos instalar si pulsamos sobre el botn "Personalizada". Puede ocurrir que antes de dar comienzo al proceso de instalacin de las actualizaciones se muestre la siguiente pantalla, en la cual pulsaremos directamente sobre el botn "S".

A continuacin comienza la bsqueda de los parches que necesita actualmente nuestro servidor; pulsaremos sobre el botn "Instalar las actualizaciones" para proceder a su instalacin.

En este momento se nos presenta la siguiente pantalla que nos informa de los trminos de la licencia para la instalacin de las actualizaciones; pulsamos sobre el botn "Acepto" para proceder definitivamente a su instalacin.

En el proceso de instalacin se nos preguntar si deseamos instalar Internet Explorer 7, a lo cual responderemos afirmativamente pulsando en la pantalla de la imagen inferior sobre el botn "Instalar".

A continuacin se muestran los trminos del acuerdo de licencia, los cuales aceptaremos pulsando sobre directamente en la pantalla de la imagen inferior sobre el botn "Acepto".

Antes de proceder a la instalacin, hemos de validar la copia de Windows 2003 Server instalada, as pues pulsamos en la pantalla correspondiente sobre el botn "Validar", y tras ello, si la validacin ha sido positiva, ser mostrada la siguiente pantalla, en la cual pulsaremos directamente sobre el botn "Siguiente".

En este instante da comienzo la instalacin en nuestro equipo Windows 2003 Server de la aplicacin Internet Explorer 7

Una vez concluida la instalacin de Internet Explorer 7, se siguen instalando el resto de actualizaciones; tras concluir la instalacin de todas ellas pulsaremos sobre el botn "Reiniciar Ahora" para concluir el proceso.

Una vez completado el reinicio del equipo, para poder dar por cerrado este apartado, debemos de llevar a cabo la activacin del producto. Habremos observado como en la parte inferior derecha de nuestra pantalla nos aparece un "bocadillo" recordndonos que nos quedan 30 das (o menos) para activar el producto; debemos hacerlo pues sino al

cabo de dicho tiempo no podremos iniciar sesin en el equipo, imposibilitndose el acceso al mismo. As pues pinchamos sobre el icono que nos muestra dicho "bocadillo", presentndose la siguiente ventana, en la que activaremos la opcin "S, activar Windows a travs de Internet ahora", y a continuacin sobre el botn "Siguiente"

En la nueva ventana mostrada activaremos el radio botn "No, no deseo registrar ahora, slo activar Windows", y pulsaremos posteriormente sobre el botn "Siguiente"

Tras ello da comienzo el proceso de activacin del producto instalado a travs de Internet; cuando el proceso concluye, se muestra la siguiente ventana en la que pulsaremos sobre el botn "Aceptar", tras lo cual podemos dar por cerrado este apartado.

A partir de este instante tendremos correctamente registrada nuestra copia de Windows 2003 Server.

También podría gustarte