Está en la página 1de 70

ABC de Redes de

Computadoras

Noviembre, 2007
Objetivos del curso

Entender los conceptos básicos de las redes de computadoras, logras conectar dos equipos o
más, compartir la conexión a Internet y otros recursos tales como impresoras y archivos.

Hacia quien esta Orientado el curso

Esta orientado hacia personas que tengan conocimientos básicos de Hardware y deseen
aumentar la productividad de sus equipos compartiendo recursos a través de las redes.
Estudiantes de carreras afines a la informática y a dueños o encargados de Centros de
navegación

Prerrequisitos del curso

- Conocimientos sólidos del sistema operativo Windows


- Conocimientos Básicos de Internet
- Haber realizado el curso de Mantenimiento de PCS

Acerca de este manual

Este manual pertenece al Centro de Asesoramiento y Desarrollo Informático C.A. (CADI) y


es entregado en el CD del material de apoyo del curso .Para obtener mas información sobre
este u otros cursos visite nuestra pagina Web www.cadif1.com, escribanos a la dirección de
correo cadi@cadif1.com o visítenos en nuestra sede ubicada en la carrera 21a entre calles
54 y 55 Barquisimeto estado Lara, Venezuela. Telf. 0251-4410268.

Las marcas mencionadas en este manual son propiedad de sus respectivos dueños.
Copyright 2007. Todos los derechos reservados.
Contenido del curso

Capitulo 1. Conceptos Básicos de Redes

1.1.- Concepto
1.2.- Topologías de Redes
1.3.- Tcp / ip
1.4.- Dns
1.5.- Dhcp
1.6.- Proxy
1.7.- Firewall
1.8.- Ancho de Banda

Capitulo 2. Conociendo el Hardware

2.1.- Tarjeta de red (nic)


2.2.- Cables
2.3.- Hub (concentrador)
2.4.- Switch
2.5.- Router
2.6.- Rack
2.7.- Patchpanel
2.8.- Adsl
2.9.- Cable Modem
2.10.- Fax Modem

Capitulo 3. Conexión a Internet

3.1.- Internet Service Provider


3.2.- Como Funciona el Internet
3.3.- Conexión Dial up
3.4.- Conexión Banda Ancha
3.5.- Configurar la Conexión a Internet en Windows
3.6.- Conectarse a Internet a Través de un Proxy

Capitulo 4. Conectividad

4.1.- Cableado Estructurado


4.2.- Estándares Para Conectores Rj-45
4.3.- Wall Plate y Couplers
4.4.- Peinado de Rack
4.5.- Estructuras de Apoyo
4.6.- Herramientas Para Cableado

Capitulo 5. Conexiones de red Bajo Windows

5.1.- Grupos de Trabajo


5.2.- Dominios en Windows
5.3.- Conexiones de red
5.4.- Establecer la Dirección ip
5.5.- Comandos de Ayuda Bajo Consola
5.6.- Mis Sitios de red

Capitulo 6. Compartir Recursos en la red

6.1.- Compartir Directorios


6.2.- Unidades de red
6.3.- Compartir Impresoras
6.4.- Compartir Internet

Capitulo 7. Seguridad en la red

7.1.- Acceso y Denegación de Privilegios


7.2.- Puertos
7.3.- Firewall
Capitulo 1. CONCEPTOS Básicos DE REDES

1.1.- Concepto

Una red de computadoras (también llamada red de ordenadores o red informática) es un


conjunto de computadoras y/o dispositivos conectados por enlaces, a través de medios
físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información
(archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos), etc.

Los tipos más comunes de redes de ordenadores son:

RED PUBLICA: Una red pública se definiría como una red que puede usar cualquier
persona y no como las redes que están configuradas con clave de acceso personal. Es una
red de computadoras interconectada, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.

RED PRIVADA Se definiría como una red que puede usarla una sola persona y que están
configuradas con clave de acceso personal.
Red de área local (LAN)

Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo
edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la
localización.

Red de área Amplia (WAN)

Una WAN es una red de comunicaciones de datos que cubre un área geográfica
relativamente amplia y que utiliza a menudo las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías del teléfono.

Cliente-Servidor

Consiste básicamente en que un programa, el Cliente informático realiza peticiones a otro


programa, el servidor, que les da respuesta.

Un servidor no es necesariamente una máquina de última generación grande y monstruosa,


no es necesariamente un superordenador; un servidor puede ser desde una computadora
vieja, hasta una máquina sumamente potente (ej.: servidores Web, bases de datos grandes,
etc. Procesadores especiales y hasta varios gigas de memoria). Todo esto depende del uso
que se le dé al servidor.

1.2.- Topologías de Redes

La Topología es la forma que se interconectan los dispositivos de una red, es decir, define
únicamente la distribución del cable que conecta los diferentes ordenadores.

Las Factores a tener en cuenta para decidir la tipologia son:

- Distribución de los equipos a interconectar.


- Tipo de ampliaciones que se van a ejecutar.
- Inversión que se requiere realizar.
- Coste que se quiere invertir en el mantenimiento y actualización de la red.
- Tráfico que debe soportar.
- Capacidad de expansión

Topología de Bus

Es el tipo de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común,
por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los
hosts queden desconectados.

Topología de Estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un
punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

1.3.- Tcp / ip

La familia de protocolos de Internet es un conjunto de protocolos de red que implementa la


pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre
redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en
referencia a los dos protocolos más importantes que la componen: Protocolo de Control de
Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y
que son los más utilizados de la familia.
Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre
ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza
para acceder a las páginas Web, además de otros como el ARP (Address Resolution
Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para
transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post
Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre
otros.

TCTCP/IP son las siglas de Transmission Control Protocol/Internet Protocol, el lenguaje


que rige todas las comunicaciones entre todos los ordenadores en Internet.

TCP/IP es un conjunto de instrucciones que dictan cómo se han de enviar paquetes de


información por distintas redes. También tiene una función de verificación de errores para
asegurarse que los paquetes llegan a su destino final en el orden apropiado.

IP, Internet Protocol, es la especificación que determina hacia dónde son encaminados los
paquetes, en función de su dirección de destino. TCP, o Transmission Control Protocol, se
asegura de que los paquetes lleguen correctamente a su destino. Si TCP determina que un
paquete no ha sido recibido, intentará volver a enviarlo hasta que sea recibido
correctamente.

Dirección IP

Es un código numérico que identifica a un ordenador específico en Internet. Las direcciones


de Internet son asignadas por un organismo llamado InterNIC.

Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet
Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

En la actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el
mundo (aunque en el pasado se le hayan otorgado a empresas de gran envergadura como,
por ejemplo, Hewlett Packard) y las direcciones de clase B para las medianas empresas. Se
otorgan direcciones de clase C para todos los demás solicitantes. Cada clase de red permite
una cantidad fija de equipos (hosts).

La máscara de red

Es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.
Sirve para que un ordenador (principalmente la puerta de enlace, router...) sepa si debe
enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar
a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred,
y qué parte es la correspondiente al host

Una puerta de enlace o gateway

Es normalmente un equipo informático configurado para dotar a las máquinas de una red
local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando
para ello operaciones de traducción de direcciones IP (NAT: Network Address
Translation).

Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP


Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a
los equipos de una red de área local compartiendo una única conexión a Internet, y por
tanto, una única dirección IP externa. Se podría decir que un gateway, o puerta de enlace, es
un router que conecta dos redes.

1.4.- Dns

El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre
de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a
direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son
bastante más simples de recordar

1.5.- Dhcp

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de red


que permite a los nodos de una red IP obtener sus parámetros de configuración
automáticamente.

Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee


una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto
tiempo la ha tenido y a quién se la ha asignado después.

1.6.- Proxy

Es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo.

Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo


directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se
conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

Cuando nos conectamos con un proxy, el servidor al que accedemos en realidad recibe la
solicitud del proxy, en vez de recibirla directamente desde nuestro ordenador. Puede haber
sistemas proxy que interceptan diversos servicios de Internet. Lo más habitual es el proxy
Web, que sirve para interceptar las conexiones con la Web y puede ser útil para incrementar
la seguridad, rapidez de navegación o anonimato.

1.7.- Firewall

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en


una red de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la organización responsable de
la red.

Un cortafuegos correctamente configurado añade protección a una instalación informática,


pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca
más ámbitos y más niveles de trabajo y protección.

1.8.- Ancho de Banda

Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir
en una unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente,
enviar 256000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia
máxima permitida por el sistema, que depende del ancho de banda analógico, de la potencia
de la señal, de la potencia de ruido y de la codificación de canal.

Un ejemplo de banda estrecha es la que se realiza por medio de una conexión telefónica, y
un ejemplo de banda ancha es la que se realiza por medio de una conexión DSL,
microondas, cablemódem o T1.

Cada tipo de conexión tiene su propio ancho de banda analógico y su tasa de transferencia
máxima. El ancho de banda y la saturación redil son dos factores que influyen directamente
sobre la calidad de los enlaces.
Capitulo 2. CONOCIENDO EL HARDWARE

2.1.- Tarjeta de red (nic)

Tarjeta de red o NIC (Network Interface Controller, Controlador de Interfaz de Red en


español), es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment)
computadora o impresora acceder a una red y compartir recursos entre dos o más equipos
(discos duros, cdrom, etc.).

También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes
variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b
y 802.11g

Cada tarjeta de red tiene un número de identificación único de 48 bits, en


hexadecimal llamado MAC (Media Access Control address). Un ejemplo de una dirección
MAC es: 12:34:56:78:90:ab.

Estas direcciones hardware únicas son administradas por el Institute of Electronic and
Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos
como OUI e identifican a proveedores específicos y son designados por la IEEE.

Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red
se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha
acordado por cada fabricante de dispositivos.
2.2.- Cables

Existen distintos tipos de cables que podemos usar para conectar en red 2 o más equipos.
Entre los más comunes están los de pares trenzados y el cable coaxial.

Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos,
normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e
incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la
longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables
compuestos por varios pares.

Los cables Ethernet se pueden distinguir es categorías, y cada categoría tiene un


significado. Las categorías son:

Cat 1: Previamente usado para comunicaciones telefónicas POTS, ISDN y cableado de


timbrado.
Cat 2: Previamente fue usado con frecuencia en redes token ring de 4 Mbit/s.
Cat 3: Históricamente popular (y todavía usado) para redes ethernet de 10 Mbit/s.
Cat 4: fue frecuentemente usado en redes token ring de 16 Mbit/s.
Cat 5: frecuentemente usado en redes ethernet de 100 Mbit/s ethernet networks. Es posible
usarlo para ethernet de gigabit 1000BASE-T.
Cat 5e: frecuentemente usado tanto para ethernet 100 Mbit/s como para ethernet 1000
Mbit/s (gigabit).
Cat 6: Usado principalmente para Gigabit
Cat 6a: especificación futura para aplicaciones de 10 Gbit/s.

El cable coaxial es un cable formado por dos conductores concéntricos:


Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado
positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla
trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este
conductor exterior produce un efecto de blindaje y además sirve como retorno de las
corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico.
Todo el conjunto puede estar protegido por una cubierta aislante

Estos cables poseen en la punta un conector, el cual depende del tipo de cable. El cable par
trenzado utiliza el conector RJ-45.

El RJ45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e y 6). RJ es un acrónimo inglés de Registered Jack que a su
vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho "pines" o
conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Los conectores BNC-T, los más populares, son conectores que se utilizaron mucho en las
redes 10Base2 para conectar el bus de la red a las interfaces.

Un extensor BNC, permite conectar un cable coaxial al extremo de otro, y así aumentar la
longitud total de alcance.

Los problemas de mantenimiento, limitaciones del cable coaxial en sí mismo, y la aparición


del cable UTP en las redes ethernet, prácticamente hizo desaparecer el conector BNC del
plano de las redes. Hoy en día, se utilizan muchísimo en sistemas de televisión y vídeo .
2.3.- Hub (concentrador)

Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los
paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de
ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos


cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada

2.4.- Switch

Es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa


2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un
conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los
puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC
de destino de los datagramas en la red.

Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se


desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado
que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de
nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus
puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador
provoca que el conmutador almacene su dirección MAC.

Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un


dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos
conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las
direcciones MAC de los dispositivos accesibles por sus puertos, por tanto en el puerto de
interconexión se almacenan las MAC de los dispositivos del otro conmutador.
2.5.- Router

Dispositivo de hardware para interconexión de redes de las computadoras que opera en la


capa tres (nivel de red)

Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o
encaminadores para comunicarse entre sí y compartir información que les permita tomar la
decisión de cual es la ruta más adecuada en cada momento para enviar un paquete.
Comúnmente los routers se implementan también como puertas de acceso a Internet (por
ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto
utilizar el término router en este caso, ya que estos dispositivos unen dos redes (una red de
área local con Internet).
2.6.- Rack

Los racks son un simple armazón metálico con un ancho normalizado de 19 pulgadas,
mientras que el alto y el fondo son variables para adaptarse a las distintas necesidades.

El armazón cuenta con guías horizontales donde puede apoyarse el equipamiento, así como
puntos de anclaje para los tornillos que fijan dicho equipamiento al armazón. En este
sentido, un rack es muy parecido a una simple estantería.
Los racks son muy útiles en un centro de proceso de datos, donde el espacio es escaso y se
necesita alojar un gran número de dispositivos. Estos dispositivos suelen ser:

Servidores cuya carcasa ha sido diseñada para adaptarse al bastidor.


Conmutadores y enrutadores de comunicaciones.
Cortafuegos.
Sistemas de audio

El equipamiento simplemente se desliza sobre un raíl horizontal y se fija con tornillos.


También existen bandejas que permiten apoyar equipamiento no normalizado. Por ejemplo,
un monitor y un teclado.
2.7.- Patchpanel

Los Patch Panel son utilizados en algún punto de una red informática donde todos los
cables de red terminan.

Se definen como paneles donde se ubican los puertos de una red, normalmente localizados
en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los
equipos tendrán su conexión a uno de estos paneles.

En una red LAN, el Patch Panel conecta entre si a los ordenadores de una red, y a su vez, a
líneas salientes que habilitan la LAN para conectarse a Internet o a otra red WAN.

Las conexiones se realizan con “patch cords” o cables de parcheo, que son los que
entrelazan en el panel los diferentes equipos. Los Patch Panel permiten hacer cambios de
forma rápida y sencilla conectando y desconectando los cables de parcheo.
2.8.- Adsl

ADSL son las siglas de Asymmetric Digital Subscriber Line ("Línea de Abonado Digital
Asimétrica"). Consiste en una línea digital de alta velocidad, apoyada en el par simétrico de
cobre que lleva la línea telefónica convencional o línea de abonado.
Es una tecnología de acceso a Internet de banda ancha, lo que implica capacidad para
transmitir más datos, lo que, a su vez, se traduce en mayor velocidad.
Ventajas del ADSL

Ofrece la posibilidad de hablar por teléfono mientras se navega mediante la Red Internet,
ya que, como se ha indicado anteriormente, voz y datos trabajan en bandas separadas, lo
cual implica canales separados.

Usa una infraestructura existente (la de la red telefónica básica). Esto es ventajoso, tanto
para los operadores que no tienen que afrontar grandes gastos para la implantación de esta
tecnología.

Los usuarios de ADSL disponen de conexión permanente a Internet, al no tener que


establecer esta conexión mediante marcación o señalización hacia la red.

Ofrece una velocidad de conexión mucho mayor que la obtenida mediante marcación
telefónica a Internet (Dial Up). Éste es el aspecto más interesante para los usuarios.

Desventajas del ADSL

No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las exigencias de
calidad del par, tanto de ruido como de atenuación, por distancia a la central, son más
estrictas que para el servicio telefónico básico. De hecho, el límite teórico para un servicio
aceptable, equivale a 5,5 km

Debido al cuidado que requieren estas líneas, el servicio no es económico en países con
pocas o malas infraestructuras, sobre todo si lo comparamos con los precios en otros países
con infraestructuras más avanzadas.

El router necesario para disponer de conexión, o en su defecto, el módem ADSL, es caro


(en menor medida en el caso del módem).

Se requiere una línea telefónica para su funcionamiento, aunque puede utilizarse para
cursar llamadas.

2.9.- Cable Modem

Un cable módem es un tipo especial de módem diseñado para modular la señal de datos
sobre una infraestructura de televisión por cable. El término Internet por cable (o
simplemente cable) se refiere a la distribución de un servicio de conectividad a Internet
sobre esta infraestructura de telecomunicaciones.
Los abonados de un mismo vecindario comparten el ancho de banda proporcionado por una
única línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar
dependiendo de cuanta gente este usando el servicio al mismo tiempo.

Uno de los principales problemas de este servicio es la constante caída de la señal, esto es
debido a que las frecuencias de "Retorno" están por debajo de los 54 Mhz (de los 5 a los 33
Mhz), en estas frecuencias están todo tipo de ruidos eléctricos, por lo tanto es necesaria una
constante revisión de las operadoras de redes de cable para evitar las "Fugas de la señal",
cuando al CMTS le deja de "responder" el cablemodem este ultimo tiene que repetir todo el
proceso de registro.

2.10.- Fax Modem

El Módem es un aparato que una vez conectado uno por computadora por un lado
MODULA la señal binaria en ondas o señales análogas permitiendo de ésta manera
aprovechar la infraestructura telefónica existente en nuestro mundo para enviar por la
misma vía, voz, datos, imágenes y una vez del otro lado DEMODULA dichas señales
convirtiéndolas de nuevo en bits que al ser interpretados reproducen en la computadora la
información recibida desde el otro lado del mundo.
Aunada a ésta capacidad las nuevas computadoras vienen con una tarjeta de módem con fax
combinado, al cual le llaman fax-módem lo cual significa que además de poder conectarse
con cualquier computadora sincronizada con nosotros en cualquier parte del mundo,
también podemos conectarnos con otras personas, empresas o instituciones que aunque no
tengan computadora si tengan un fax convencional como el que ya es imprescindible en
cualquier empresa.
Capitulo 3. Conexión A INTERNET

3.1.- Internet Service Provider

Internet Service Provider (ISP) es el término o la denominación que se la da a la empresa u


organismo que se encarga de proveer el servicio de Internet a una LAN a un computador
particular.

Los ISP pueden proveer sus servicios por varias vías:

ADSL: con la línea telefónica.


Cable: con la línea de TV por cable.
Inalámbrico fijo: conectando al PC una tarjeta inalámbrica
A través de celular: conectado el celular a la PC por vía usb.
A través DialUp: con la línea telefónica

Ejemplos de ISP en Venezuela son: CANTV, Intercable, Movistar, entre otros.


3.2.- Como Funciona el Internet

Internet es, básicamente, millones de ordenadores (servidores o clientes) conectados entre


sí independientes unos de otros. Para que todos estos ordenadores puedan coexistir y
comunicarse entre ellos, deben ponerse de acuerdo.

Con este motivo fueron creados los Protocolos, que son reglas de comunicación que han de
adoptarse para ser entendido por los otros ordenadores de la red.

Todos los ordenadores que componen Internet no están conectados unos con otros, sólo se
está conectado con los más cercanos. Si realizas una petición de cierta información a un
ordenador que se encuentra a cientos de kilómetros donde estás tu, se accede a este
ordenador a través de otros ordenadores, formando una especie de cadena.

3.3.- Conexión Dial up

La conexión dial-up es la que se realiza usando la línea telefónica y un Modem conectado a


la computadora.

Los módems telefónicos realizan la comunicación en el espacio de frecuencias disponible


para una llamada telefónica. Ese espacio es muy reducido, lo que provoca que la velocidad
de conexión no supere los 56 kbps (kilobits por segundo). Debido a la baja velocidad que
desarrollan, este tipo de conexión recibe el nombre de banda estrecha.
La principal desventaja de la conexión dial-up es que la línea telefónica se mantiene
ocupada mientras se esta conectado a Internet, consumiendo el mismo costo que una
llamada local.

3.4.- Conexión Banda Ancha

La conexión Banda Ancha es una tecnología de comunicaciones que permite conexiones de


alta capacidad a través de la línea telefónicas normal o a través de la línea de televisión por
cable.

Se le llama banda ancha porque el ancho de banda es mucho mayor que cuando se hace una
conexión con un Modem, con un modem la velocidad máxima es de 56 kpps, la menor
velocidad que ofrecen los ISP es de 256 Kbps (4 veces mas).

Normalmente la conexión se hace a través de una tarjeta de red (NIC), pero en ocasiones se
hace a través de un puerto USB (es más lento que por la tarjeta de red).

No tenemos que configurar prácticamente nada en nuestro equipo, solo conectarlo al ADSL
o al cable modem y listo, esto debido a que el ISP asigna las direcciones IP de manera
dinámica, de manera tal que al iniciar nuestro computador ya deberíamos estar conectados a
Internet.

Tiene varias ventajas para el usuario:

- La conexión al Internet está permanentemente abierta sin necesidad de hacer llamadas


telefónicas por modem.

- La línea telefónica sigue funcionando para llamadas de voz (entrantes y salientes) en


paralelo con el uso de la red.

- El costo de la conexión de datos es fijo, sin límite de uso. También hay un costo de
instalación y compra del equipo de comunicaciones (ADSL Modem), más una tarjeta de red
Ethernet para el computador.
3.5.- Configurar la Conexión a Internet en Windows

Configuración del Acceso a Internet con Windows 2000:

1.- Lo primero vamos a: Inicio>Configuración>Conexiones de red y de acceso telefónico.


2.- Hacemos doble "click" sobre Realizar conexión nueva
3.- Una vez abierto el Asistente para la conexión de red, pulsamos en "Siguiente"
4.- Marcamos la opción de Acceso telefónico a Internet, pulsamos en "Siguiente"
5.- Marcamos la opción "Deseo configurar manualmente la conexión a Internet o conectar
por medio de una red local" y a continuación pulsamos en "Siguiente"
6.- En este caso Tenemos una línea telefónica y un módem por lo que pararemos esa opción
y pulsaremos "Siguiente"
7.- Tenemos que indicarle el número del nodo al que queremos conectarnos 908 27 41 01.
Quitamos la opción de Usar código de área y reglas de marcado y pulsamos en Avanzadas.

8.- Vamos a la pestaña de Direcciones donde deberemos marcar las siguientes opciones:

En Dirección IP: El proveedor de servicio de Internet automáticamente proporciona uno.

En Dirección del Servidor DNS: Usar siempre la misma


Servidor DNS principal: 62.151.160.132

Servidor DNS alternativo: 62.151.160.133

Después de estos datos pulsamos en "Aceptar" y posteriormente en "Siguiente".


9.- Le indicamos el nombre de usuario: iponet y contraseña: iponet y pulsamos "Siguiente"
10.- Le indicamos un nombre de conexión y pulsamos "Siguiente" y después "Finalizar"
3.6.- Conectarse a Internet a Través de un Proxy

Cuando nuestro equipo esta conectado a una red local (LAN) existe la posibilidad de que el
acceso a Internet se provea a los PCS de la red a través de un servidor PROXY.

Para poder conectarnos a Internet a través de un proxy debemos configurar directamente el


Web Browser que usamos cotidianamente para navegar. Asumiendo que estamos usando el
Internet Explorer debemos hacer click en la opción Herramientas -> Opciones de Internet y
luego en la pestaña Conexiones
En esta ventana vamos a especificar la dirección IP del servidor Proxy y el puerto por el
cual el servidor ( normalmente es el 3128 )esta escuchando las conexiones. Esta
información nos la debe proveer el administrador de la red.

En ocasiones el servidor proxy también tiene una contraseña, esta contraseña se provee al
momento de conectarnos a Internet.

Todos los programas que necesiten acceso a Internet deben tener una opción de
configuración del Proxy.
Capitulo 4. CONECTIVIDAD

4.1.- Cableado Estructurado

El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el


propósito de implantar una red de área local.

El tendido de cable para una red de área local tiene cierta complejidad cuando se trata de
cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay que tener
en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se
desea implantar:

- La segmentación del tráfico de red.


- La longitud máxima de cada segmento de red.
- La presencia de interferencias electromagnéticas.
Cableado horizontal o "de planta"

En cada planta se instalan las rosetas (terminaciones de los cables) que sean necesarias en
cada dependencia. De estas rosetas parten los cables que se tienden por el falso suelo (o por
el falso techo) de la planta.

Todos los cables se concentran en el denominado armario de distribución de planta. Se trata


de un bastidor donde se realizan las conexiones eléctricas (o "empalmes") de unos cables
con otros. En algunos casos, según el diseño que requiera la red, puede tratarse de un
elemento activo o pasivo de comunicaciones, es decir, un hub o un switch. En cualquier
caso, este armario concentra todos los cables procedentes de una misma planta.

Cableado vertical o "troncal"

Por último solamente nos queda interconectar todos los armarios de distribución de planta
mediante otro conjunto de cables que deben atravesar verticalmente el edificio de planta a
planta. Esto se hace a través de las canalizaciones existentes en el edificio. Si esto no es
posible, es necesario habilitar nuevas canalizaciones, aprovechar aberturas existentes
(huecos de ascensor o escaleras), o bien, utilizar la fachada del edificio (poco
recomendable).

Estos cables acaban en una sala donde, de hecho, se concentran todos los cables del
edificio.

4.2.- Estándares Para Conectores Rj-45

Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer
las conexiones. Los dos extremos del cable llevan un conector RJ45 con los colores en un
orden específico, de manera tal que la conexión se lleve a cabo de manera satisfactoria.

Existen dos estándares o esquemas, el TIA/EIA-568-A y el TIA/EIA-568-B. El esquema


más utilizado en la práctica es el 568B.
Cable cruzado

Es utilizado para conectar dos PCS directamente o equipos activos entre si, como hub con
hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la
configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales
de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a
transmisión del final.

Para crear el cable de red cruzado, lo único que deberá hacer es ponchar un extremo del
cable con la norma T568A y el otro extremo con la norma T568B.

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos
extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del
cable, en el otro extremo también debes aplicar la misma norma T568A.
Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como
Hubs, Switchers, Routers.

4.3.- Wall Plate y Couplers

El Coupler RJ45 (Keystone) es el conector para cables UTP que va colocado en la pared, la
computadora se conecta al coupler a través de un pathcore (cable) y el coupler va conectado
al switch o router.

El orden de los cables en el coupler sigue el mismo estandar que los conectores RJ-45
El Wallplate es la tapa que sostiene al conector RJ-45. Puede tener varios orificios, para
distintas cantidades de conectores RJ-45
4.4.- Peinado de Rack

PATHPANEL Y ORGANIZADOR

4.5.- Estructuras de Apoyo

CANALETAS, TUBERIAS PVC, PRECINTOS, ABRAZADERAS, ETC

4.6.- Herramientas Para Cableado


Capitulo 5. CONEXIONES DE RED BAJO WINDOWS

5.1.- Grupos de Trabajo

XP Profesional soporta dos tipos de entorno de red seguros en los que los usuarios pueden
compartir recursos. Estas redes son los GRUPOS DE TRABAJO y los DOMINIOS.

Un grupo de trabajo en Windows XP Profesional es un grupo "lógico" de ordenadores en


red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se
les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales
(peers) sin un servidor dedicado.

Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local
security database) con una lista de las cuentas de usuario y los recursos de la máquina en la
cual reside.

El uso de esta base de seguridad local, descentraliza la


administración de cuentas en un grupo de trabajo por tanto:

* Un usuario, debe tener cuenta en cada ordenador al que quiera acceder.


* Cualquier cambio en las cuentas de usuario, como un cambio de usuario, o bien añadir un
nuevo usuario, debe hacerse en cada una de las máquinas del grupo de trabajo. En todas.

Por contra, nos da las siguientes ventajas:

* No requiere la inclusión de un controlador de Dominio que centralice la seguridad.


* Es simple de diseñar e implementar. No requiere la planificación y administración que
necesita un controlador de Dominio.
* Es una arquitectura de red suficiente si en nuestra red tenemos un limitado numero de
PCS. Sin embargo, un grupo de trabajo se vuelve impracticable con más de 10 máquinas.

Para integrar un equipo a un grupo de trabajo debemos abrir la ventana de propiedades del
equipo, que se consigue haciendo click con el boton derecho sobre el acceso directo a Mi
PC que esta en el escritorio. también se puede buscar en el "Panel de Control" la opción
"Sistema".

Luego nos pasamos a la pestaña "Identificación de Red" y hacemos click en el botón


propiedades.
En la ventana que nos aparece podemos modificar el nombre del equipo e integrarlo a un
grupo de Trabajo o a un Dominio. El nombre del equipo no puede ser el mismo que el de
otro equipo en la red o no puede tener el nombre de un dominio.

Debe tener en cuenta también lo siguiente:

- Para unir el equipo a un grupo de trabajo debe iniciar la sesión como administrador en el
equipo local.
- El nombre del grupo de trabajo no puede ser el mismo que el nombre del equipo, puede
tener 15 caracteres, como máximo, y no puede contener ninguno de los siguientes
caracteres: ; : " < > * + = \ | ? ,
5.2.- Dominios en Windows

Un Dominio es una agrupación lógica de ordenadores que comparten un directorio


centralizado. Este, contiene todas las cuentas de usuario y la información de seguridad del
Dominio. Esta base de datos es conocida como "El Directorio".

En un Dominio, el Directorio reside en ordenadores configurados como Controladores de


Dominio (Windows 2000 Server o Windows .NET Server 2003). Un controlador de
Dominio es un servidor que maneja todos los aspectos y cuestiones de seguridad de
usuarios e interacciones con el Dominio, centralizando la seguridad y la administración.

Un Dominio no se refiere a una localización específica, o a un tipo específico de


configuración de red. Las máquinas de un dominio pueden compartir la proximidad como
en una pequeña LAN o pueden estar distribuidos en diferentes puntos del mundo. Estos
pueden comunicarse bajo cualquier forma de conexión física incluyendo líneas telefónicas,
RDSI, cable, Ethernet, Token Ring, conexiones frame relay, etc...
Los beneficios de un Dominio son los siguientes:

* Administración centralizada. Todas las informaciones de los usuarios se almacenan


centralizadamente.
* Un único proceso de logon (autenticación) de los usuarios para ganar el acceso a los
recursos de red.
* Escalabilidad. Se pueden crear y gestionar redes inmensas.

La diferencia principal entre los grupos de trabajo y los dominios es la forma en que se
administran los recursos de la red. Otra diferencia entre dominio y grupo de trabajo es que
en un dominio hay un único ordenador que controla las contraseñas y la entrada a ese
dominio, mientras que en un grupo de trabajo puede haber varios servidores con distintas
contraseñas y cualquier ordenador puede unirse al grupo.

En un grupo de trabajo:

• Todos los equipos se encuentran en el mismo nivel; ninguno tiene control sobre otro.
• Cada equipo dispone de un conjunto de cuentas de usuario. Para utilizar un equipo del
grupo de trabajo, debe disponer de una cuenta en él.
• Si tiene una cuenta de usuario en un equipo, puede cambiar la configuración de esa
cuenta.
• Normalmente, sólo incluye entre diez y veinte equipos.
• Todos los equipos deben encontrarse en la misma red local o subred.

En un dominio:

• Uno o más equipos son servidores. Los administradores de red utilizan los
servidores para controlar la seguridad y los permisos de todos los equipos del dominio.
Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos
los equipos.
• Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier
equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.
• Si usa un equipo del dominio, es probable que sólo pueda realizar cambios limitados en la
configuración

5.3.- Conexiones de red

Las conexiones de red y de acceso telefónico permiten a su equipo conectarse a Internet, a


una red o a otro equipo. Con Conexiones de red y de acceso telefónico, puede tener acceso
a recursos y funciones de redes, ya se encuentre físicamente en la ubicación de la red o en
una ubicación remota.

Las conexiones se crean, configuran, almacenan y supervisan desde la carpeta Conexiones


de red y de acceso telefónico. Con las conexiones de red ud podrá:

* Realizar una conexión de red privada virtual (VPN)


* Realizar una conexión de área local
* Habilitar y configurar conexiones compartidas a Internet
* Copiar una conexión de red o de acceso telefónico
* Conexiones de acceso telefónico
* Conexiones a Internet
* Conexiones directas
* Conexiones entrantes

Las conexiones de red se consiguen haciendo click en el menú de inicio y luego en el panel
de control, o también haciendo click con el botón derecho del ratón en el acceso directo que
esta en el escritorio a "Mis sitios de Red".

Windows crea automáticamente una conexión de área local para cada adaptador de red que
detecta. Si hay varios adaptadores de red instalados, puede eliminar la posible confusión
inmediatamente cambiando el nombre de cada conexión de área local para reflejar la red a
la que está conectada.

Si el equipo sólo tiene un adaptador de red, pero necesita conectar con varias LAN (por
ejemplo, cuando viaja a otra oficina de la compañía), los componentes de red de su
conexión de área local se deben activar o desactivar cada vez que conecte con una LAN
diferente.

Las siguiente son algunas de las tareas que podemos ejecutar sobre una las conexiones de
red:
- Crear una nueva conexión.
- Desactivar una conexión de red.
- Activar una conexión de red.
- Ver el estado de una conexión de red.
- Cambiar las propiedades de una conexión de red.

5.4.- Establecer la Dirección ip

Para establecer la dirección IP de una tarjeta de red (podemos tener varias tarjetas de red,
cada una con una dirección IP distinta), debemos hacer click con el botón derecho sobre la
conexión asociada a la tarjeta de red, y luego hacer click en la opción propiedades.

Debemos verificar que este instalado el protocolo de Internet (TCP/IP), si no esta instalado
hacemos click en la opción Instalar (se necesita el cd de instalación del sistema operativo
para completar esta operación). Debemos hacer iniciado sesión con un usuario con
privilegios de Administrador.
Luego nos aparece la ventana en la cual se puede especificar la dirección IP. Esta dirección
IP puede ser estática o dinámica. también se especifican datos como:

- Mascara de red
- Puerta de enlace
- Servidor DNS primario
- Servidor DNS secundario

Estos parámetros se pueden especificar estática o dinámicamente (debe existir un servidor


DHCP en nuestra red)
5.5.- Comandos de Ayuda Bajo Consola

Existen algunas herramientas que puden ser de mucha utilidad en el establecimiento de las
direcciones ip de nuestro equipo y para el diagnostico en la solución de problemas típicos
de red.

Estas herramientas son comandos que se ejecutan exclusivamente bajo la consola o simbolo
de sistema de Windows.

Para abrir el simbolo de sistema hacemos click en el boton de inicio y luego en ejecutar, alli
escribimos "cmd " y presionamos el boton "Aceptar"

Ipconfig

Este comando de diagnóstico muestra todos los valores actuales de configuración de red
TCP/IP. Este comando resulta especialmente útil en sistemas que ejecutan DHCP, ya que
permite a los usuarios determinar qué valores de configuración de TCP/IP ha establecido
DHCP.

ipconfig [/all | /renew [adaptador] | /release [adaptador]]

Si no se especifica ningún parámetro, la utilidad ipconfig presenta al usuario todos los


valores actuales de configuración de TCP/IP, incluida la dirección IP y la máscara de
subred. Esta herramienta resulta especialmente útil en aquellos sistemas en los que se
ejecuta DHCP, lo que permite a los usuarios determinar qué valores ha configurado DHCP.

all

Muestra una presentación completa. Entre los datos adicionales que se muestran están:
MAC adrees, servidor DHCP y servidores DNS.

/renew [adaptador]

Renueva los parámetros de configuración de DHCP. Esta opción sólo está disponible en los
sistemas en los que se ejecuta el servicio Cliente DHCP.

/release [adaptador]

Libera la configuración actual de DHCP. Esta opción deshabilita TCP/IP en el sistema local
y sólo está disponible en los clientes DHCP.

Para especificar un nombre de adaptador, escriba el nombre de adaptador que aparece


cuando se utiliza ipconfig sin parámetros.

Un ejemplo de la información que se muestra cuando usamos el comando ipconfig /all seria
el siguiente:
Ping

Comprueba el estado de las conexiones establecidas con uno o varios hosts remotos. Este
comando está disponible sólo si se ha instalado el protocolo TCP/IP.

ping [-t] [-a] [-n cuenta] [-l longitud] [-f] [-i pv] [-v ts] [-r cuenta] [-s cuenta] [[-j
listaDeEquipos] | [-k listaDeEquipos]] [-w tiempoDeEspera] listaDeDestino.

Un ejemplo de como usar el comando ping seria:

ping 192.168.0.15

en este ejemplo estamos verificando la comunicación con el equipo que tiene una dirección
ip 192.168.0.15

Si existe comunicación con el equipo nos aparecerá unos mensajes como los siguientes:

Si intentamos hacer ping sobre un equipo con el cual no hay conexión (ya sea porque esta
apagado el PC, porque tiene incorrecta la configuración de la red o porque hay problemas
con los medios) nos aparecerán unos mensajes como este:
5.6.- Mis Sitios de red

Mis sitios de red (o el Entorno de Red) muestra todos los equipos, archivos y carpetas e
impresoras compartidos y otros recursos de la red a los que está conectado el equipo. La
opción "Equipos próximos" le permite limitar la búsqueda a los equipos del mismo grupo
de trabajo.
A través de esta herramienta podemos acceder a los recursos que comparten los equipos de
la red colocando el nombre del equipo o su dirección IP en la barra de direcciones.

No debemos confiar 100% de la información que muestra el entorno de Red debido a que
en ocasiones no muestra la información actualizada o no muestra algunos equipos.
Capitulo 6. COMPARTIR RECURSOS EN LA RED

6.1.- Compartir Directorios

Windows posee la función de compartir carpetas que le permite a un usuario compartir un


directorio o una unidad completa a otros usuarios de la red.

El objetivo básicamente es lograr que ciertos archivos estén ubicados en un solo


computador para evitar la redundancia y la inconsistencia de información. El único
problema es que se crea una gran dependencia del computador donde esta ubicada la
información, debido a que el computador debe estar encendido y conectado a la red.

En Windows todas las unidades de su equipo, como las unidades C o D, se comparten


automáticamente con el nombre letra unidad$, como C$ o D$. Estas unidades no se
muestran con el icono de mano que indica el uso compartido en Mi PC o en el Explorador
de Windows, y también están ocultos cuando los usuarios se conectan a su equipo de forma
remota.

Para compartir una carpeta o unidad con otras personas siga los siguientes pasos:

* Abra el Explorador de Windows y ubique la carpeta o unidad que desea compartir.

*Haga clic con el botón secundario del mouse en la carpeta o unidad y después en
Compartir.

* En la ficha Compartir, haga clic en Compartir esta carpeta.


Para cambiar el nombre de la carpeta o unidad compartida, escriba un nombre nuevo en
Recurso compartido. Los usuarios verán el nombre nuevo cuando se conecten a esta carpeta
o unidad compartida. El nombre real de la carpeta o unidad no cambia.

* Para limitar el número de usuarios que se pueden conectar a una carpeta o unidad
compartida al mismo tiempo, debajo de Límite de usuarios, haga clic en Permitir y escriba
un número de usuarios.

Para compartir carpetas y unidades, debe iniciar la sesión como miembro del grupo
Administradores, Operadores de servidores o Usuarios avanzados.

Para establecer permisos de carpetas compartidas en la carpeta o unidad compartida, haga


clic en Permisos.
6.2.- Unidades de red

El comando Conectar a unidad de red permite mostrar un recurso de la red en Mi PC o en el


Explorador de Windows, para así buscar más fácilmente los recursos de la red.

Utilice Conectar a unidad de red para los recursos de la red que use con frecuencia o
cuando conozca exactamente la ruta de acceso de red y el nombre del recurso al que desea
conectarse.

Las unidades asignadas se encuentran disponibles sólo cuando también lo está el equipo
host. Puede asignar una unidad asignada a una letra de unidad distinta si se desconecta de
la unidad y después vuelve a asignarla a una letra de unidad nueva.
Para asignar una letra de unidad a un equipo o carpeta de la red siga estos pasos:

* Abra el Explorador de Windows.

* En el menú Herramientas, haga clic en Conectar a unidad de red.

* En Unidad, seleccione la letra de unidad que se va a asignar al recurso compartido.

* En Carpeta, escriba el nombre del servidor y del recurso compartido, en el formato


\\nombreDeServidor\nombreDeRecursoCompartido. O bien, haga clic en el botón
Examinar para buscar el recurso.

Para volver a conectar con la unidad asignada cada vez que inicia una sesión, active la
casilla de verificación Conectar de nuevo al iniciar sesión.

El la opción "Conectar utilizando un nombre de usuario diferente" ud podrá acceder al


recurso compartido en la red usando un nombre y una contraseña distinta a la usada para
iniciar sesión en Windows.

Esto se utiliza normalmente para acceder a recursos que tienen restricciones de acceso.
6.3.- Compartir Impresoras

El componente Compartir impresoras y archivos para redes Microsoft permite que otros
equipos de la red tengan acceso a los recursos de su equipo a través de una red Microsoft.

El componente está instalado y habilitado de forma predeterminada. Está habilitado para


cada conexión y es necesario para compartir carpetas locales e impresoras.

Para compartir una impresora siga los siguiente pasos (la impresora debe estar instalada y
configurada exitosamente en la computadora local):

* En el panel de control abra Impresoras.


* Haga clic con el botón secundario del mouse (ratón) en la impresora que desee compartir
y, después, haga clic en Compartir. En la ficha Compartir, haga clic en Compartida como y,
después, escriba un nombre para la impresora compartida. Si comparte la impresora con
usuarios que utilizan diferentes componentes de hardware o sistemas operativos, haga clic
en Controladores adicionales.

*Haga clic en Aceptar, o si ha instalado controladores adicionales, haga clic en Cerrar.

6.4.- Compartir Internet

Con la característica Compartir conexión a Internet de Conexiones de red y de acceso


telefónico, puede utilizar Windows 2000 para conectar una red local pequeña a Internet.
Al habilitar la conexión compartida a Internet en el equipo que utiliza la conexión de
acceso telefónico, proporciona servicios de traducción de direcciones de red,
direccionamiento y servicios de nombres a todos los equipos de la red doméstica.

Un equipo que comparte la conexión a Internet necesita dos conexiones. Una conexión,
normalmente un adaptador de LAN, se conecta a los equipos de la red doméstica. La otra
conexión conecta la red doméstica a Internet. Debe asegurarse de que esté habilitada la
conexión compartida a Internet en la conexión que conecta la red local a Internet.

De esta forma, la conexión de la red local asigna correctamente las direcciones TCP/IP a
sus propios usuarios, la conexión compartida puede conectar la red local a Internet y los
usuarios externos a la red local no corren el riego de recibir direcciones IP no apropiadas
desde su red.

Al habilitar la conexión compartida a Internet en una conexión, el equipo con la Conexión


compartida a Internet pasa a ser el asignador DHCP en la red doméstica. DHCP distribuye
direcciones TCP/IP a los usuarios cuando inician los equipos.
Para compartir la conexión a Internet siga los siguientes pasos:

* Abra Conexiones de red y acceso telefónico.


* Haga clic con el botón secundario del mouse (ratón) en la conexión de acceso telefónico,
de red privada virtual o entrante que desee compartir y, después, haga clic en Propiedades.
* En la ficha Compartir, active la casilla de verificación Habilitar Conexión compartida a
Internet para esta conexión.
* Si desea que esta conexión se establezca automáticamente cuando otro equipo de la red
privada intente tener acceso a recursos externos, active la casilla de verificación Habilitar
marcado a petición.

Importante

* No debe utilizar esta característica en redes que tengan otros controladores de dominio
Windows 2000 Server, servidores DNS, puertas de enlace, servidores DHCP o sistemas
configurados con direcciones IP estáticas.
* Cuando se activa la conexión compartida a Internet, el adaptador de red conectado a la
red doméstica o de la oficina recibe una nueva configuración de dirección IP estática. Las
conexiones TCP/IP existentes en el equipo que comparte la conexión a Internet se pierden y
se tienen que volver a establecer.

* Para utilizar la Conexión compartida a Internet, los usuarios de la red de la pequeña


oficina o de la oficina doméstica deberán configurar TCP/IP en su conexión de área local
para obtener automáticamente una dirección IP. Para obtener más información, consulte
Para configurar TCP/IP. Los usuarios de redes domésticas o de pequeñas empresas deberán
también configurar opciones de Internet para la conexión compartida a Internet.
Capitulo 7. SEGURIDAD EN LA RED

7.1.- Acceso y Denegación de Privilegios

Los permisos son reglas asociadas a los objetos de un equipo o red, como archivos y
carpetas. Los permisos determinan si se puede obtener acceso a un objeto y lo que se puede
hacer con él. Por ejemplo, puede obtener acceso a un documento de una carpeta compartida
de la red, pero sólo puede leerlo, no modificarlo. Los administradores del sistema y los
usuarios con cuentas de administrador pueden asignar permisos a usuarios individuales o a
grupos.

En la siguiente tabla se muestran los niveles de permisos normalmente disponibles para


archivos y carpetas.

Nivel de permiso
Descripción

Control total
Los usuarios pueden ver el contenido de un archivo o carpeta, cambiar los archivos y
carpetas existentes, crear nuevos archivos y carpetas, y ejecutar programas en la carpeta.

Modificar
Los usuarios pueden cambiar los archivos y carpetas existentes, pero no pueden crear
nuevos archivos y carpetas.

Leer y ejecutar
Los usuarios pueden ver el contenido de los archivos y carpetas existentes, y pueden
ejecutar programas en la carpeta.

Leer
Los usuarios pueden ver el contenido de una carpeta y abrir archivos y carpetas.

Escribir
Los usuarios pueden crear nuevos archivos y carpetas, y realizar cambios en los archivos y
carpetas existentes.

7.2.- Puertos

los puertos son los puntos de enganche para cada conexión de red que realizamos. El
protocolo TCP (el utilizado en Internet) identifica los extremos de una conexión por las
direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número
de los puertos de cada nodo.

Existen mas de 65000 de puertos diferentes, usados para las conexiones de Red. Los
siguientes enlaces son una relación de puertos y los servicios a los que corresponden, así
como un listado de puertos más utilizados.
ftp 21/tcp
smtp 25/tcp
http 80/tcp
telnet 23/tcp
https 443/tcp MCom
https 443/udp MCom

Una medida básica de seguridad es conocer que puertos tenemos, cuales están abiertos,
porque están abiertos y, de estos, últimos los que no utilicemos o que sean fuente de un
problema de seguridad, Tanto Windows como Linux nos ofrece una herramienta que nos va
a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el
programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una Consola. En
Windows abrimos MS-DOS y escribimos: netstat -an
7.3.- Firewall

Una combinación de hardware y software que separa una red de área local (LAN) en dos o
más partes con propósitos de seguridad.

También podría gustarte