You are on page 1of 106

UNIDAD I “REDES DE AREA AMPLIA”

1.1 INTERCONEXIÓN DE REDES

La Ínter conectividad (Internetworking) puede ser definida como:

“Comunicación entre dos o más redes”…IBM

“Proceso de comunicación el cual ocurre entre dos o más redes que están
conectadas entre sí de alguna manera”.

¿Por qué es importante la interconectividad de redes?

• Compartir recursos
• Acceso Instantáneo a bases de datos compartidas
• Insensibilidad a la distancia física y a la limitación en el número
de nodos
• Administración centralizada de la red
• Da una ventaja estratégica en el mercado competitivo global

¿Qué retos existen? El reto de la interconectividad

• Reducción de presupuestos (tiempo, dinero)


• Escasez de ingenieros especializados en redes
• Capacidad de planeación, administración y soporte
• Retos técnicos y retos de admisnitración de redes

¿Que retos técnicos existen?

• Equipos de diferentes fabricantes


• Arquitecturas, plataformas, sistemas operativos, protocolos,
medios de comunicación diferentes
• Limitaciones en distancia y en tamaño de los paquetes
• Limitaciones en ancho de banda y potencia

¿Que retos de administración de redes existen?

• configuración
• Seguridad
• Confiabilidad
• Desempeño
• Localización, aislamiento, corrección y prevención de fallas
• Planeación hacia el futuro
“El verdadero reto de la interconectividad es la conectividad del transporte de
información entre LAN dispersas geográficamente”

¿Cómo se interconectan las redes? Las redes se conectan mediante equipos de


telecomunicaciones conocidos como equipos de interconexión. Equipos de
Interconexión Dos o más redes separadas están conectadas para intercambiar
datos o recursos forman una interred (internetwork). Enlazar LANs en una
interred requiere de equipos que realicen ese propósito. Estos dispositivos están
diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir
el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les
llama equipos de Interconexión.

Existen equipos de Interconexión a nivel de:


» LAN: Hub, switch, repetidor, gateway, Puente, access points.

» MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless


bridges. Puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU.

» WAN: Enrutador, multicanalizador, modem analógico, DSU/CSU, modem


satelital.

1.1.1 MODEM/ MULTIPLEXOR/ SWITCH/ HUB

EL MODEM

Es otro de los periféricos que con el tiempo se ha convertido ya en


imprescindible y pocos son los modelos de ordenador que no estén conectados
en red que no lo incorporen. Su gran utilización viene dada básicamente por dos
motivos: Internet y el fax, aunque también le podemos dar otros usos como son
su utilización como contestador automático incluso con funciones de centralita
o para conectarnos con la red local de nuestra oficina o con la central de nuestra
empresa.

Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos
dispositivos, ya que en este caso será la propia red la que utilizará el modem
para poder conectarse a otras redes o a Internet estando en este caso conectado
a nuestro servidor o a un router.

Lo primero que hay que dejar claro es que los modem se utilizan con líneas
analógicas, ya que su propio nombre indica su principal función, que es la de
modular-demodular la señal digital proveniente de nuestro ordenador y
convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.
Es cierto que se suelen oír expresiones como modem ADSL o incluso modem
RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital
no necesitan de ningún tipo de conversión de digital a analógico, y su función en
este caso es más parecida a la de una tarjeta de red que a la de un modem.

MULTIPLEXOR

En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo


que puede recibir varias entradas y transmitirlas por un medio de transmisión
compartido. Para ello lo que hace es dividir el medio de transmisión en
múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo.
Una señal que está multiplexada debe demultiplexarse en el otro extremo.
Según la forma en que se realice esta división del medio de transmisión, existen
varias clases de multiplexación:

• Multiplexación por división de frecuencia


• Multiplexación por división de tiempo
• Multiplexación por división de código
• Multiplexación por división de longitud de onda

SWITCH

Para el término en programación, véase estructuras de control.

Un switch (en castellano “conmutador”) es un dispositivo electrónico de


interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace
de datos) del modelo OSI (Open Systems Interconection. Un switch
interconecta dos o más segmentos de red, funcionando de manera similar a los
puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la
dirección MAC de destino de los datagramas en la red. Un switch en el centro de
una red en estrella. Un switch en el centro de una red en estrella.

Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas


en una sola. Al igual que los bridges, dado que funcionan como un filtro en la
red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network-
Red de Área Local).

HUB

Hub tiene varios significados, según el contexto en el cual es empleado.

Tiene los siguientes significados técnicos:


1.- En inglés hub es el centro de una rueda, en el que coinciden los radios y
donde se encuentra el eje. El término se utiliza internacionalmente para
identificar sistemas que mantienen una fuerte dependencia de un punto central.

2.- En informática un hub o concentrador es un equipo de redes que permite


conectar entre sí otros equipos y retransmite los paquetes que recibe desde
cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados,
debido al gran nivel de colisiones y tráfico de red que propician.

3.- En la aviación comercial se entiende por hub un aeropuerto grande del que
salen y al que llegan vuelos de larga distancia que se realizan mediante aviones
de gran capacidad. Estos aeropuertos grandes tienen también enlaces con
ciudades más pequeñas, que son servidas con aviones de tamaño menor.
Mediante este sistema las compañías aéreas pueden llenar sus aviones grandes
en los trayectos de largo recorrido. En el caso ideal, los horarios de los vuelos de
corto alcance están coordinados de tal manera con los vuelos de largo recorrido,
que los pasajeros tienen que esperar únicamente el tiempo preciso para tomar el
siguiente vuelo.

4.- También traducido como “centro de distribución”.

1.1.2 REPETIDOR

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo


nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo


electromecánico utilizado para regenerar las señales telegráficas. El uso del
término ha continuado en telefonía y transmisión de datos.
En telecomunicación el término repetidor tiene los siguientes
significados normalizados:
1.- Un dispositivo analógico que amplifica una señal de entrada,
independientemente de su naturaleza (analógica o digital).
2.- Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo
una combinación de cualquiera de estas funciones sobre una señal digital de
entrada para su retransmisión.

En el modelo de referencia OSI el repetidor opera en el nivel físico.


En el caso de señales digitales el repetidor se suele denominar regenerador ya
que, de hecho, la señal de salida es una señal regenerada a partir de la de
entrada.

Los repetidores se utilizan a menudo en los cables transcontinentales y


transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería
completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables
de cobre portadores de señales eléctricas como en cables de fibra óptica
portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación. Un


subgrupo de estos son los repetidores usados por los radioaficionados.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a


punto mediante radio enlaces que funcionan en el rango de las microondas,
como los utilizados para distribuir las señales de televisión entre los centros de
producción y los distintos emisores o los utilizados en redes de
telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un


elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la
regenera y la retransmite de nuevo como señal óptica. Dado que estos
dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos
dispositivos se conocen a menudo como repetidores electro ópticos.

Como curiosidad histórica, cabe mencionar los repetidores telefónicos


consistentes en un receptor (auricular) acoplado mecánicamente a un
micrófono de carbón y que fueron utilizados antes de la invención de los
amplificadores electrónicos dotados de tubos de vacío.

Características del proceso de las señales

Cuando las señales viajan a través de un cable, se degradan y se distorsionan en


un proceso denominado «atenuación». Si un cable es bastante largo, la
atenuación provocará finalmente que una señal sea prácticamente irreconocible.
La instalación de un repetidor permite a las señales viajar sobre distancias más
largas. Un repetidor funciona en el nivel físico del modelo de referencia OSI
para regenerar las señales de la red y reenviarla a otros segmentos. El repetidor
toma una señal débil de un segmento, la regenera y la pasa al siguiente
segmento. Para pasar los datos de un segmento a otro a través del repetidor,
deben ser idénticos en cada segmento los paquetes y los protocolos Control
lógico de enlace (LLC; Logical Link Control). Un repetidor no activará la
comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token
Ring) 802.5.

Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los


segmentos que unen el repetidor utilizan el mismo método de acceso. Un
repetidor no puede conectar un segmento que utiliza CSMA/CD con un
segmento que utiliza el método de acceso por paso de testigo. Es decir, un
repetidor no puede traducir un paquete Ethernet en un paquete Token Ring.
Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro.
Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial
fino y pasarlo a un segmento de fibra óptica. Por tanto, el repetidor es capaz de
aceptar las conexiones físicas.

Los repetidores constituyen la forma más barata de extender una red. Cuando se
hace necesario extender la red más allá de su distancia o limitaciones relativas a
los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la
mejor configuración, siempre y cuando los segmentos no generen mucho tráfico
ni limiten los costes.

Ni aislamiento ni filtrado. Los repetidores envían cada bit de datos de un


segmento de cable a otro, incluso cuando los datos forman paquetes mal
configurados o paquetes no destinados a utilizarse en la red. Esto significa que
la presencia de un problema en un segmento puede romper el resto de los
segmentos. Los repetidores no actúan como filtros para restringir el flujo del
tráfico problemático. Además, los repetidores pasarán una «tormenta» de
difusión de un segmento al siguiente, y así a través de toda la red. Una
«tormenta» de difusión se produce cuando el número de mensajes de difusión
que aparece en la red es superior al límite del ancho de banda de la red. El
rendimiento de la red va a disminuir cuando un dispositivo está respondiendo a
un paquete que está continuamente circulando por la red o a un paquete que
está continuamente intentando contactar con un sistema que nunca responde.
Implementación de un repetidor.

Los pasos a considerar cuando se decide implementar repetidores en la red son:

• Conectar dos segmentos de medio similar o no similar.


• Regenerar la señal para incrementar la distancia transmitida.
• Pasar todo el tráfico en ambas direcciones.
• Conectar dos segmentos de la forma más efectiva en cuanto al
coste.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por


tanto, reduciendo el número de equipos por segmento. Cuando se utilizan
repetidores para extender la red, no olvide la regla 5–4−3.

No utilice un repetidor cuando:

• Existe un tráfico de red altísimo.


• Los segmentos están utilizando diferentes métodos de acceso.
• Es necesario el filtrado de datos

1.1.3 PUENTE

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores


que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

Funciona a través de una tabla de direcciones MAC detectadas en cada


segmento a que está conectado. Cuando detecta que un nodo de uno de los
segmentos está intentando transmitir datos a un nodo del otro, el bridge copia
la trama para la otra subred. Por utilizar este mecanismo de aprendizaje
automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa


cualquier trama con cualquier destino para todos los otros nodos conectados, en
cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta
característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
ATT MAURICIO ROSADO TEC. COMITANCILLO
PUENTE O BRIDGE

Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo


LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el
tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos
equipos o de un departamento está sobrecargando la red con los datos y
ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al
departamento. Los bridges se pueden utilizar para:

• Extender la longitud de un segmento.


• Proporcionar un incremento en el número de equipos de la red.
• Reducir los cuellos de botella del tráfico resultantes de un número
excesivo de equipos conectados.
• Dividir una red sobrecargada en dos redes separadas, reduciendo
la cantidad de tráfico en cada segmento y haciendo que la red sea
más eficiente.
• Enlazar medios físicos diferentes como par trenzado y Ethernet
coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y,
por tanto, toda la información de los niveles superiores no está disponible para
ellos. Más que distinguir entre un protocolo y otro, los bridges pasan todos los
protocolos que aparecen en la red. Todos los protocolos se pasan a través de los
bridges, de forma que aparecen en los equipos personales para determinar los
protocolos que pueden reconocer. Los bridges trabajan en el nivel MAC y, por
ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel
MAC:

• Escucha todo el tráfico.


• Comprueba la direcciones origen y destino de cada paquete.
• Construye una tabla de encaminamiento, donde la información
está disponible.
• Reenvían paquetes de la siguiente forma:
o o Si el destino no aparece en la tabla de encaminamiento,
el bridge reenvía el paquete a todos los segmentos.
o o Si el destino aparece en la tabla de encaminamiento, el
bridge reenvía el paquete al segmento correspondiente (a
menos que este segmento sea también el origen).

Funcionamiento: Un bridge funciona considerando que cada nodo de la red


tiene su propia dirección. Un bridge reenvía paquetes en función de la dirección
del nodo destino.
Realmente, los bridges tienen algún grado de inteligencia puesto que aprenden
a dónde enviar los datos. Cuando el tráfico pasa a través del bridge, la
información sobre las direcciones de los equipos se almacenan en la RAM del
bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en
función de las direcciones de origen. Inicialmente, la tabla de encaminamiento
del bridge está vacía. Cuando los nodos transmiten los paquetes, la dirección de
origen se copia en la tabla de encaminamiento. Con esta información de la
dirección, el bridge identifica qué equipos están en cada segmento de la red.

Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples
bridge para combinar diferentes redes pequeñas en una red más grande.

Ventajas de un Bridge:

Los bridges tienen todas las características de los repetidores, pero también
proporcionan más ventajas. Ofrecen mejor rendimiento de red que los
repetidores. Las redes unidas por bridges se han dividido y, por tanto, un
número menor de equipos compiten en cada segmento por los recursos
disponibles. Visto de otra forma, si una gran red Ethernet se dividió en dos
segmentos conectados por un bridge, cada red nueva transportaría un número
menor de paquetes, tendríamos menos colisiones y operaría de forma mucho
más eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico
apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento
autónoma, independiente (un bridge externo) o se puede instalar en un
servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o
más tarjetas de red (NIC) generando un bridge interno. Su popularidad en
grandes redes de debe a que:

• Son sencillos de instalar y transparentes a los usuarios.


• Son flexibles y adaptables.
• Son relativamente baratos.

1.1.4 ROUTER

La primera función de un router, la más básica, es, como ya hemos indicado,


saber si el destinatario de un paquete de información está en nuestra propia red
o en una remota. Para determinarlo, el router utiliza un mecanismo llamado
“máscara de subred”. La máscara de subred es parecida a una dirección IP (la
identificación única de un ordenador en una red de ordenadores, algo así como
su nombre y apellido) y determina a que grupo de ordenadores pertenece uno
en concreto. Si la máscara de subred de un paquete de información enviado no
se corresponde a la red de ordenadores de por ejemplo, nuestra oficina, el router
determinará, lógicamente que el destino de ese paquete está en alguna otra red.

A diferencia de un Hub o un switch del tipo layer 2, un router inspecciona cada


paquete de infromación para tomar decisiones a la hora de encaminarlo a un
lugar a otro. Un switch del tipo “layer 3″ si tiene también esta funcionalidad.

Cada PC conectado a una red (bien sea una local o a la red de redes - Internet-)
tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada
salida de información y tiene una identificación propia llamada identificación
MAC. A esta identificación MAC la podriamos llamar identificación física, sería
como las coordenadas terrestres de nuestra casa. Es única, real y exacta. A esta
identificación física le podemos asociar una identificación lógica, la llamada IP.
Siguiendo con el ejemplo de la casa, la identificación física (MAC) serian sus
coordenadas terrestres, y su identificación lógica sería su dirección (Calle Pepe
nº3). La identificación lógica podría cambiar con el tiempo (por ejemplo si
cambian de nombre a la calle) pero la identificación física no cambia.

Pues bien, el router asocia las direcciones físicas (MAC) a direcciones lógicas
(IP). En comunicaciones informáticas, una dirección física (Mac) puede tener
varias direcciones lógicas (IP). Podemos conocer las direcciones Mac e IP de
nuestro PC tecleando, desde una ventana de DOS, “winipcfg” (en Windows 98) o
“ipconfig” (en Windows 2000 / XP). Una vez nos identificamos en internet por
nuestras direcciones lógicas, los routers entre nosotros y otros puntos irán
creando unas tablas que, por decirlo de algún modo localizan donde estamos. Es
como si estamos en un cruce de carreteras, y vemos que los coches de Francia
siempre vienen del desvío del norte, pues lo memorizamos, y cuando un coche
nos pregunte como se va a Francia le diremos que por el desvió del norte
(espero que los entendidos me perdonen esta simplificación). Los routers crean
unas tablas de como se suele ir a donde. Si hay un problema, el router prueba
otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta
tiene éxito, la almacena como posible ruta secundaria para cuando la primera
(la más rápida no funcione). Todo esta información de rutas se va actualizando
miles de veces por segundo durante las 24 horas del día.
Es un dispositivo que conecta dos redes locales y es el responsable de controlar
el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro
de seguridad para prevenir daños en la red local. Es posible conectar varias
redes locales de forma que los ordenadores o nodos de cada una de ellas tenga
acceso a todos los demás. Estos dispositivos operan en el tercer nivel de red
( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este
modelo. Los routers redirigen paquetes de acuerdo al método entregado por los
niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios
protocolos a la vez. Son también llamados sistemas intermediarios.
Originalmente, fueron usados para interconectar múltiples redes corriendo el
mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de
transmisión origen/destino.

Entre los más usados en la actualidad se encuentran los de la empresa CISCO.


CONSIDERACIONES DE RUTEO:

• Ruteo Estático: Ocurre cuando uno requiere predefinir todas las


rutas a las redes destinos.
• Ruteo Dinámico: Ocurre cuando la información de ruteo es
intercambiada periódicamente entre los routers. permite rutear
información basada en el conocimiento actual de la topología de
la red.
• Sobrecarga: Al intercambiar la información de ruteo entre router
y actualizar las tablas de rutas internas, requiere una cierta
cantidad de recursos adicionales. Estos recursos no son
directamente involucrados en mover directamente información
útil del usuario, esto pasa a ser un requerimiento adicional y son
por lo tanto considerados como sobrecargas. Esta puede influir
sobre trafico de red, memoria y CPU

ventajas y desventajas del uso de routers:

Los routers son configurables. Esto permite al administrador tomar decisiones


de ruteo (rutas estáticas en caso de fallas) , así como hacer sincronización del
desempeño de la interred.

• Son relativamente fáciles de mantener una vez configurados, ya


que muchos protocolos pueden actualizar sus tablas de ruta de
una manera dinámica.
• Los routers proveen características entre intereses, esto previene
incidentes que pudieran ocurrir en una sub red, afectando a otras
sub redes. Así como también previene la presencia de intrusos.
• Los routers no son afectados por los contrastes de los tiempos de
retardos como ocurre en los bridges. Esto significa que los routers
no están limitados topológicamente.
• Los routers son inteligentes y pueden seleccionar el camino más
aconsejable entre dos o más conexiones simultaneas. Esto
además permite hacer balances de la carga lo cual alivia las
congestiones. Dentro de las desventajas se pueden mencionar que
requieren una cantidad significativa de tiempo para instalarlos y
configurarlos dependiendo de la topología de la red y de los
protocolos usados. **Los routers son dependientes del protocolo,
cada protocolo a rutear debe ser conocido por el router. Tienen un
mayor costo que los Bridges y son más complejos.

Operativo de internerworking. Un router puede ser exclusivamente un


dispositivo LAN, o puede ser exclusivamente un dispositivo WAN, pero también
puede estar en la frontera entre una LAN y una WAN y ser un dispositivo LAN y
WAN al mismo tiempo.

1.1.5 BROUTERS

Como sugiere el nombre, un bruoter (bridge/router) es un conector que ayuda a


transferir la información entre redes y que combina simultáneamente las
funciones de bridge y router, y que elige “la mejor solución de los dos”.

Los Brouters trabajan como router con los protocolos encaminables y como
bridge con los que no lo son. Tratan estas funciones independientemente y
proporcionan soporte de hardware para ambos. MAURICIO ROSADO TEC.
COMI

Un brouter puede chequear primero si la red soporta el protocolo usado por el


paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía
usando información de direcciones físicas.

Los brouters pueden encaminar uno o varios protocolos, como TCP/IP y XNS, y
puentear todo el tráfico restante.

Los brouters pueden:

• Encaminar protocolos encaminables seleccionados.


• Actuar de bridge entre protocolos no encaminables.
• Proporcionar un mejor coste y gestión de interconexión que el
que proporcionan los bridges y routers por separado.

Ventajas e inconvenientes de los bridge/routers

Brouters ofrecen todas las ventajas de los routers para protocolos de router, y
todas aquellas de los bridges para protocolos de bridge. Pensando que ellos son
los sistemas más complejos de instalar, proporcionan el más alto grado de
flexibilidad, lo que los hace ideales para rápidos cambios o expansiones de la
red.

1.1.6 GATEWAYS

Un gateway es un equipo que permite interconectar redes con protocolos y


arquitecturas completamente diferentes a todos los niveles de comunicación. La
traducción de las unidades de información reduce mucho la velocidad de
transmisión a través de estos equipos.

Operan en los niveles más altos del modelo de referencia OSI y realizan
conversión de protocolos para la interconexión de redes con protocolos de alto
nivel diferentes.

Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque son
más caros que un bridge o un router, se pueden utilizar como dispositivos
universales en una red corporativa compuesta por un gran número de redes de
diferentes tipos.

Los gateways tienen mayores capacidades que los routers y los bridges porque
no sólo conectan redes de diferentes tipos, sino que también aseguran que los
datos de una red que transportan son compatibles con los de la otra red.
Conectan redes de diferentes arquitecturas procesando sus protocolos y
permitiendo que los dispositivos de un tipo de red puedan comunicarse con
otros dispositivos de otro tipo de red.
Tipos de Gateways

• Gateway asíncrono

Sistema que permite a los usuarios de computadoras personales acceder a


grandes ordenadores (mainframes) asíncronos a través de un servidor de
comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto.
Generalmente están diseñados para una infraestructura de transporte muy
concreta, por lo que son dependientes de la red.

• Gateway SNA

Permite la conexión a grandes computadoras con arquitectura de


comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas
de Red), actuando como terminales y pudiendo transferir archivos o listados de
impresión.

• Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía


RAL? o WAN y también funcionan como interfaz de cliente proporcionando los
servicios de aplicación estándares de TCP/IP.

• Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los servicios
a través de redes de conmutación de paquetes X.25.

• Gateway FAX

Los servidores de Fax proporcionan la posibilidad de enviar y recibir


documentos de fax.
Ventajas y Desventajas

1.- Simplifican la gestión de red.


Ventajas
2.- Permiten la conversión de protocolos.
1.- Su gran capacidad se traduce en un alto precio
de los equipos..

2.- La función de conversión de protocolos


Desventajas impone una sustancial sobrecarga en el gateway,
la cual se traduce en un relativo bajo rendimiento.
Debido a esto, un gateway puede ser un cuello de
botella potencial si la red no está optimizada para
mitigar esta posibilidad.

Los gateways interconectan redes heterogéneas; por ejemplo, pueden conectar


un servidor Windows NT de Microsoft a una Arquitectura de red de los sistemas
IBM (SNA). Los gateways modifican el formato de los datos y los adaptan al
programa de aplicación del destino que recibe estos datos.

Los gateways son de tarea específica. Esto significa que están dedicados a un
tipo de transferencia. A menudo, se referencian por su nombre de tarea
(gateway Windows NT Server a SNA).

Un gateway utiliza los datos de un entorno, desmantela su pila de protocolo


anterior y empaqueta los datos en la pila del protocolo de la red destino. Para
procesar los datos, el gateway:

• Desactiva los datos de llegada a través de la pila del protocolo de


la red.
• Encapsula los datos de salida en la pila del protocolo de otra red
para permitir su transmisión.

Algunos gateways utilizan los siete niveles del modelo OSI, pero, normalmente,
realizan la conversión de protocolo en el nivel de aplicación. No obstante, el
nivel de funcionalidad varía ampliamente entre los distintos tipos de gateways.

Una utilización habitual de los gateways es actuar como traductores entre


equipos personales y miniequipos o entornos de grandes sistemas. Un gateway
en un host que conecta los equipos de una LAN con los sistemas de miniequipo
o grandes entornos (mainframe) que no reconocen los equipos conectados a la
LAN.
En un entorno LAN normalmente se diseña un equipo para realizar el papel de
gateway. Los programas de aplicaciones especiales en los equipos personales
acceden a los grandes sistemas comunicando con el entorno de dicho sistema a
través del equipo gateway. Los usuarios pueden acceder a los recursos de los
grandes sistemas sólo cuando estos recursos están en sus propios equipos
personales. Normalmente, los gateways se dedican en la red a servidores.

Pueden utilizar un porcentaje significativo del ancho de banda disponible para


un servidor, puesto que realizan tareas que implican una utilización importante
de recursos, tales como las conversiones de protocolos. Si un servidor gateway
se utiliza para múltiples tareas, será necesario adecuar las necesidades de ancho
de banda y de RAM o se producirá una caída del rendimiento de las funciones
del servidor.

Los gateways se consideran como opciones para la implementación, puesto que


no implican una carga importante en los circuitos de comunicación de la red y
realizan, de forma eficiente, tareas muy específicas.

1.1.7 TUNELIZACION DE PROTOCOLOS

Protocolo tunelizado

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de


sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de
forma que el primero considera al segundo como si estuviera en el nivel de
enlace de datos. La técnica de tunelizar se suele utilizar para trasportar un
protocolo determinado a través de una red que, en condiciones normales, no lo
aceptaría. Otro usos de la tunelización de protocolos es la creación de diversos
tipos de redes privadas virtuales.

tunel SSH

El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico
confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de
ficheros puede compartir archivos usando el protocolo SMB (Server Message
Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte,
que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan
en Internet) pudiera examinar a conciencia el contenido de cada fichero
trasmitido.
Para poder montar el sistema de archivo de forma segura, se establece una
conexión mediante un tunel SSH que encamina todo el tráfico SMB al servidor
de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB
sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el
acceso al mismo.

Por ejemplo, para conectar con un servidor Web de forma segura, utilizando
SSH, haríamos que el Cliente (informática) Web, en vez de conectarse al
servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría
con el servidor tunelizado, el cual a su vez se conectaría con el servidor Web
final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin
necesidad de alterar ni el cliente ni el servidor Web.

Tunelizar para evitar un Cortafuegos

La técnica de tunelizar puede ser usada también para evitar o circunvalar en


cortafuegos. Pare ello, se encapsula el protocolo bloqueado en el cortafuegos
dentro de otro permitido, habitualmente HTTP.

TUNELES

El túnel es un método por el cual se hace uso de una red intermedia para
transferir datos de un extremo a otro. Los paquetes que se transmiten se
encapsulan sobre otro encabezado correspondiente al protocolo de túnel, este
nuevo encabezado contiene la información necesaria para que el paquete
atravesando la red intermedia llegue al destino correspondiente, una vez
llegados a destino son desencapsulados y dirigidos al destino final. Un túnel es
un canal virtual, configurado entre dos sistemas remotos que se encuentran en
diferentes redes, sobre una conexión real que involucra más de un nodo
intermedio.

La técnica de “tunneling” consiste en encapsular un mensaje de un protocolo


dentro de sí mismo aprovechando ciertas propiedades del paquete externo con
el objetivo de que el mensaje sea tratado de forma diferente a como habría sido
tratado el mensaje encapsulado. De esta forma un paquete puede “saltar” la
topología de una red. Por ejemplo, un túnel puede ser usado para evitar un
firewall (con los peligros consecuentes de esta decisión). Esta es una
consideración a tener en cuenta al configurar un túnel.
El túnel es creado encapsulando un protocolo de red dentro de los paquetes del
mismo protocolo, que serán llevados por la red real. Adicionalmente, el paquete
encapsulado es encriptado por el emisor, en acuerdo con el receptor (el sistema
que se encuentra en del otro lado del túnel) de manera que sólo ambos extremos
puedan acceder a los datos transportados. Éste tipo de comunicación solo es
posible si el protocolo soporta esta facilidad, denominada modo túnel. La otra
modalidad posible, modo transporte, provee protección sólo para protocolos de
la capa superior.

De esta forma, el túnel es simplemente la ruta que toman los paquetes


encapsulados (y encriptados), dentro de un paquete del mismo protocolo, entre
las dos redes. Un atacante puede interceptar los mensajes que viajen por el
túnel, pero los datos encapsulados están encriptados y solo pueden ser
recuperados por el destinatario final. En el sistema de destino, el mensaje
encapsulado es extraído del paquete recibido, desencriptado, y reinyectado en la
red a la que pertenece el receptor (en el caso de un gateway).

Con el uso en modo túnel, el encabezado IP interno (encapsulado) es


encriptado, ocultando la identidad del destinatario y del origen del tráfico. Los
mismos servicios pueden ofrecerse a un usuario móvil al cual se asigna un IP
dinámicamente para una conexión de conexión telefónica: se establece un canal
en modo túnel al firewall del ISP funcionando como un gateway de seguridad.
En relación con una conexión o canal seguro, cabe introducir un concepto
importante: el de Asociación de Seguridad (Security Asociation - SA). Una
asociación de seguridad (AS) es una instancia de una política de seguridad junto
con componentes claves. Las SAs son identificadas de forma única por una
dirección de destino, un protocolo de seguridad y un índice de parámetros de
seguridad o SPI (un conjunto de atributos se seguridad).

Las SAs son independientes entre ellas. Una conexión de datos protegida
necesita un conjunto de SAs, una por cada dirección y protocolo. Las SAs
pueden actuar en una dirección o en ambas. Una SA en modo túnel es una SA
aplicada a un túnel, por ejemplo, un túnel IP.

Siempre que en una asociación de seguridad esté involucrado un gateway de


seguridad, dicha SA debe operar en modo túnel; de otra forma, si sólo están
involucrados sistemas finales (o gateways de seguridad que no actúen como
tales –no transporte tráfico de datos, por Ej. comandos SNMP para
administración de red), puede operar también en modo transporte. Por esto, un
sistema final (un host) también debe soportar ambos modos de operación,
transporte y túnel (ya que puede comunicarse con un gateway, que operará en
modo túnel).

Las características más importantes de los protocolos que soportan “tunneling”


son encriptado de datos, autenticación, autorización e integridad de datos;
muchas de estas características son posibles gracias al encriptado completo del
paquete encapsulado. Una distinción a destacar es que el hecho de que un
paquete esté encapsulado en otro no implica que esté encriptado, tampoco lo
inverso. De esta forma se obtienen distintos beneficios que responden a
necesidades y conveniencias específicas. En los protocolos de capa 2 (PPTP,
L2F, L2PF) el túnel se negocia por ambos extremos de la conexión a la hora de
la creación del mismo así también la asignación de direcciones o los parámetros
de encriptación y/o de compresión.

1.1.8 CREACION REDES VIRTUALES

Una red de área local (LAN) esta definida como una red de computadoras
dentro de un área geográficamente acotada como puede ser una empresa o una
corporación. Uno de los problemas que nos encontramos es el de no poder tener
una confidencialidad entre usuarios de la LAN como pueden ser los directivos
de la misma, también estando todas las estaciones de trabajo en un mismo
dominio de colisión el ancho de banda de la misma no era aprovechado
correctamente. La solución a este problema era la división de la LAN en
segmentos físicos los cuales fueran independientes entre si, dando como
desventaja la imposibilidad de comunicación entre las LANs para algunos de los
usuarios de la misma.

La necesidad de confidencialidad como así el mejor aprovechamiento del ancho


de banda disponible dentro de la corporación ha llevado a la creación y
crecimiento de las VLANs.

Una VLAN se encuentra conformada por un conjunto de dispositivos de red


interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos
como como una subred definida por software y es considerada como un dominio
de Broadcast que pueden estar en el mismo medio físico o bien puede estar sus
integrantes ubicados en distintos sectores de la corporación (Figura 1).

La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs,


de tal manera que esto permite un control mas inteligente del tráfico de la red,
ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de
aislar el tráfico, para que de esta manera la eficiencia de la red entera se
incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lógico
a través de diferentes segmentos, se logra el incremento del ancho de banda en
dicho grupo de usuarios.

Segmentación

Con los switches se crean pequeños dominios, llamados segmentos, conectando


un pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica
micro segmentación la cual se realiza conectando cada estación de trabajo y
cada servidor directamente a puertos de switch teniendo una conexión dedicada
dentro de la red, con lo que se consigue aumentar considerablemente el ancho
de banda a disposición de cada usuario.

Una de las ventajas que se pueden notar en las VLAN es la reducción en el


trafico de la red ya que solo se transmiten los paquetes a los dispositivos que
estén incluidos dentro del dominio de cada VLAN, una mejor utilización del
ancho de banda y confidencialidad respecto a personas ajenas a la VLAN, alta
performance, reducción de latencia, facilidad para armar grupos de trabajo.

La comunicación que se hace entre switches para interconectar VLANs utiliza


un proceso llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el
que se utiliza para esta conexión, el VTP puede ser utilizado en todas las líneas
de conexión incluyendo ISL, IEEE 810.10. IEEE 810.1Q y ATM LANE.

Tipos de VLAN

VLAN de puerto central Es en la que todos los nodos de una VLAN se conectan
al mismo puerto del switch.

VLAN Estáticas

Los puertos del switch están ya preasignados a las estaciones de trabajo.

Por puerto

Se configura por una cantidad “n” de puertos en el cual podemos indicar que
puertos pertenecen a cada VLAN. Para la Figura 1 tendríamos en el Switch 9
puertos de los cuales el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y
los puertos 4, 6 y 9 a la VLAN 3 como la tabla lo indica (Figura 2).
Puerto VLAN 1 1 2 2 3 2 4 3 5 1 6 3 7 1 8 2 9 3

Ventajas:

Facilidad de movimientos y cambios. Microsegmentación y reducción del


dominio de Broadcast. Multiprotocolo: La definición de la VLAN es
independiente del o los protocolos utilizados, no existen limitaciones en cuanto
a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos.
Desventajas:

Administración: Un movimiento en las estaciones de trabajo hace necesaria la


reconfiguración del puerto del switch al que esta conectado el usuario. Esto se
puede facilitar combinando con mecanismos de LAN Dinámicas. Por dirección
MAC Los miembros de la VLAN están especificados en una tabla por su
dirección MAC (Figura 3).

MAC VLAN

12.15.89.bb.1d.aa 1 12.15.89.bb.1d.aa 2 aa.15.89.b2.15.aa 2 1d.15.89.6b.6d.ca 2


12.aa.cc.bb.1d.aa 1

Ventajas:

Facilidad de movimientos: No es necesario en caso de que una terminal de


trabajo cambie de lugar la reconfiguración del switch. Multiprotocolo. Se
pueden tener miembros en múltiples VLANs. Desventajas:

Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo


Multicast y Broadcast se propagan por todas las VLANs. Complejidad en la
administración: En un principio todos los usuarios se deben configurar de
forma manual las direcciones MAC de cada una de las estaciones de trabajo.
También se puede emplear soluciones de DVLAN. Por protocolo Asigna a un
protocolo una VLAN. El switch se encarga de dependiendo el protocolo por el
cual venga la trama derivarlo a la VLAN correspondiente (Figura 4).

Protocolo VLAN

IP 1 IPX 2 IPX 2 IPX 2 IP 1

Ventajas:
Segmentación por protocolo. Asignación dinámica. Desventajas

Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas


de pertenencia se pierde rendimiento en la VLAN. No soporta protocolos de
nivel 2 ni dinámicos. Por direcciones IP Esta basado en el encabezado de la capa
3 del modelo OSI. Las direcciones IP a los servidores de VLAN configurados. No
actúa como router sino para hacer un mapeo de que direcciones IP están
autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección
IP.

Ventajas:

Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al


tener asignada una dirección IP en forma estática no es necesario reconfigurar
el switch. Desventajas:

El tamaño de los paquetes enviados es menor que en el caso de utilizar


direcciones MAC. Perdida de tiempo en la lectura de las tablas. Complejidad en
la administración: En un principio todos los usuarios se deben configurar de
forma manual las direcciones MAC de cada una de las estaciones de trabajo. Por
nombre de usuario Se basan en la autenticación del usuario y no por las
direcciones MAC de los dispositivos.

Ventajas:

Facilidad de movimiento de los integrantes de la VLAN. Multiprotocolo.


Desventajas:

En corporaciones muy dinámicas la administración de las tablas de usuarios.

VLAN Dinámicas (DVLAN)

Las VLAN dinámicas son puertos del switch que automáticamente determinan a
que VLAN pertenece cada puesto de trabajo. El funcionamiento de estas VLANs
se basa en las direcciones MAC, direcciones lógicas o protocolos utilizados.
Cuando un puesto de trabajo pide autorización para conectarse a la VLAN el
switch chequea la dirección MAC ingresada previamente por el administrador
en la base de datos de las mismas y automáticamente se configura el puerto al
cual corresponde por la configuración de la VLAN. El mayor beneficio de las
DVLAN es el menor trabajo de administración dentro del armario de
comunicaciones cuando se cambian de lugar las estaciones de trabajo o se
agregan y también notificación centralizada cuando un usuario desconocido
pretende ingresar en la red.

Capa de Red: ELAN o Redes LAN Emuladas Si bien el concepto de VLAN se creo
para las redes LAN, la necesidad llevo a ampliar los horizontes con el
crecimiento de las redes ATM. Para los administradores de las VLAN se crearon
una serie de estándares para simular en una red ATM una VLAN. Por un lado
una tecnología orientada a no conexión, qué es el caso de las LANS y por el otro
una orientada a conexión como en el caso de ATM. En el caso de las LANS se
trabaja con direcciones MAC, mientras en ATM se usan direcciones ATM y se
establecen circuitos virtuales permanentes, por esta razón se requiere hacer
cambios de direcciones MAC a ATM.

Ventajas:

Facilidad de administración. Facilidad de movimientos y cambios.


Multiprotocolo.

Desventajas:

Aplicable solo a Ethernet y Token Ring. No explota la calidad de Calidad de


servicio (QoS) de ATM.

1.2 PROTOCOLOS EN REDES WAN

Un protocolo de red es como un lenguaje para la comunicación de información.


Son las reglas y procedimientos que se utilizan en una red para comunicarse
entre los nodos que tienen acceso al sistema de cable. Los protocolos gobiernan
dos niveles de comunicaciones:

Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.

Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las
señales por cable.

Como es frecuente en el caso de las computadoras el constante cambio, también


los protocolos están en continuo cambio. Actualmente, los protocolos más
comúnmente utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada
uno de estos esta diseñado para cierta clase de topología de red y tienen ciertas
características estándar.
Ethernet

Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología


de “Bus” lineal.

Token Ring

El protocolo de red IBM es el Token ring, el cual se basa en la topología de


anillo.

Arnet

Se basa en la topología de estrella o estrella distribuida, pero tiene una topología


y protocolo propio.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja
un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel
físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan
al cable de la red.

Los protocolos también puede trabajar juntos en una jerarquía o conjunto de


protocolos. Al igual que una red incorpora funciones a cada uno de los niveles
del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles
en la jerarquía de protocolos.

Los niveles de la jerarquía de protocolos se corresponden con los niveles del


modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se
corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente,
los protocolos describen la jerarquía de funciones y prestaciones.

Cómo funcionan los protocolos La operación técnica en la que los datos son
transmitidos a través de la red se puede dividir en dos pasos discretos,
sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar
en otro paso. Cada paso incluye sus propias reglas y procedimientos, o
protocolo.

• El equipo origen

Los protocolos en el equipo origen:

1.- Se dividen en secciones más pequeñas, denominadas paquetes.


2.- Se añade a los paquetes información sobre la dirección, de forma que el
equipo de destino pueda determinar si los datos le pertenecen.

3.- Prepara los datos para transmitirlos a través de la NIC y enviarlos a través
del cable de la red.

• El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero


en sentido inverso.

1.- Toma los paquetes de datos del cable y los introduce en el equipo a través de
la NIC.

2.- Extrae de los paquetes de datos toda la información transmitida eliminando


la información añadida por el equipo origen.

3.- Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.

Los equipos origen y destino necesitan realizar cada paso de la misma forma
para que los datos tengan la misma estructura al recibirse que cuando se
enviaron. Protocolos en una arquitectura multinivel

En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos,
aseguran que los datos se preparan correctamente, se transfieran al destino
correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que
no se produzcan conflictos o se realicen tareas incompletas. Los resultados de
esta coordinación se conocen como trabajo en niveles.

1.2.1 PPTP (POINT TO POINT TUNNELING PROTOCOL)

White
Indicador Indicador
Dirección Control Protocolo Información CRC
Inicio Fin
2 o 4
1 Byte 1 Bytes 1 Bytes 1 o 2 Bytes Variable 1 Byte
Bytes

Indicador Inicio: Indicador estándar de inicio de paquete de HDLC (0111110).


Dirección: Se llena con 11111111 para indicar que todas las estaciones de trabajo
deben aceptar el paquete. Control: Valor predeterminado 00000011, esto indica
que es un paquete sin número. Protocolo: Indica que paquete esta en la parte de
la información. Información: Carga útil del paquete. CRC: Control de
redundancia cíclica. Indicador Fin: Indicador de fin de paquete, con un valor
estándar 01111110. Los tamaños de los campos del paquete se pueden negociar
por medio del LCP, también de esta forma obviar los campos de Dirección y
control.
PAC
Dispositivo conectado a una o mas líneas PSTN o ISDN con la capacidad de
operar con PPP y manejo del protocolo PPTP. El PAC solo necesita implementar
TCP/IP para el paso del trafico hacia una o mas PNS. También puede trabajar
con túneles en protocolos no IP.
PNS
Un PNS esta preparado para operar en un servidor de propósito general. El PNS
maneja del lado del servidor el protocolo PPTP. Como el PPTP cuenta con
TCP/IP y es independiente de la interfaz de hardware utilizada, el PNS puede
utilizar cualquier combinación de interfaces IP incluyendo periféricos de LAN y
WAN.

ICMP
Protocolo de control de errores en Internet. Este protocolo se complementa con
el IP. Se utilizan este tipo de mensajes para el aviso a los host de posibles
anomalías en el ruteo de los paquetes.
IGMP
Protocolo de administración del grupo Internet. Este protocolo es parte del
ICMP descrito anteriormente, IGMP se utiliza para intercambiar información
acerca del estado de pertenencia entre routers IP que admiten multidifusión y
miembros de grupos de multidifusión.

1.2.2 PPP (Point to Point Protocol)

Protocolo de bajo nivel que permite transferir paquetes de información a través


de una línea asíncrona o síncrona. Es capaz de optimizar el uso de la línea
mediante conexión y desconexión dinámica, es la conexión más rápida para
Internet y la utilizada por casi todos los proveedores. El PPP es el programa que
llama por teléfono, como puede ser el Trumpet Winsock, el Config PPP? Del
MacOS? O el Acceso Telefónico a Redes de Windows 95 (Tipo de Servidor PPP).
Protocolo para comunicaciones entre ordenadores mediante una interfaz de
serie. Utiliza el protocolo Internet.

¿Para qué sirve el protocolo PPP?

El protocolo PPP proporciona un método estándar para transportar datagramas


multiprotocolo sobre enlaces simples punto a punto entre dos “pares” (a partir
de aquí, y hasta el final de este trabajo, utilizaremos el término “par” para
referirnos a cada una de las máquinas en los dos extremos del enlace -en inglés
es peer-).

Estos enlaces proveen operación bidireccional full dúplex y se asume que los
paquetes serán entregados en orden.

Tiene tres componentes:

1. Un mecanismo de enmarcado para encapsular datagramas multiprotocolo y


manejar la detección de errores.

2. Un protocolo de control de enlace (LCP, Link Control Protocol) para


establecer, configurar y probar la conexión de datos.

3. Una familia de protocolos de control de red (NCPs, Network Control


Protocols) para establecer y configurar los distintos protocolos de nivel de red.

PROTOCOLO PUNTO A PUNTO

• PPP es un protocolo WAN de enlace de datos. Se diseño como un


protocolo abierto para trabajar con varios protocolos de capa de red,
como IP, IPX y Apple Talk.

Se puede considerar a PPP la versión no propietaria de HDLC, aunque el


protocolo subyacente es considerablemente diferente. PPP funciona tanto con
encapsulación síncrona como asíncrona porque el protocolo usa un
identificador para denotar el inicio o el final de una trama. Dicho indicador se
utiliza en las encapsulaciones asíncronas para señalar el inicio o el final de una
trama y se usa como una encapsulación síncrona orientada a bit. Dentro de la
trama PPP el Bit de entramado es el encargado de señalar el comienzo y el fin de
la trama PPP (identificado como 01111110).

• El campo de direccionamiento de la trama PPP es un Broadcast debido a


que PPP no identifica estaciones individuales.
PPP se basa en el protocolo de control de enlaces LCP (Link Control Protocol),
que establece, configura y pone a prueba las conexiones de enlace de datos que
utiliza PPP. El protocolo de control de red NCP (Network Control Protocol) es
un conjunto de protocolos (uno por cada capa de red compatible con PPP) que
establece y configura diferentes capas de red para que funcionen a través de
PPP. Para IP, IPX y Apple Talk, las designaciones NCP son IPCP, IPXCP y
ATALKCP, respectivamente. PPP soporta los siguientes tipos de interfaces
físicas:

• Serie Sincronía
• Serie Asíncrona
• RDSI
• HSSI

Establecimiento de una conexión PPP tiene 3 fases:

1 . Establecimiento del enlace: en esta fase cada dispositivo PPP envía paquetes
LCP para configurar y verificar el enlace de datos.

2 . Autenticación: fase opcional, una vez establecido el enlace es elegido el


método de autenticación. Normalmente los métodos de autenticación son PAP y
CHAP.

3 . Protocolo de capa de red, en esta fase el router envía paquetes NCP para
elegir y configurar uno o más protocolos de capa de red. A partir de esta fase los
datagramas pueden ser enviados.

Autenticación PAP

PAP (protocolo de autenticación de contraseña) proporciona un método de


autenticación simple utilizando un intercambio de señales de dos vías. El
proceso de autenticación solo se realiza durante el establecimiento de inicial del
enlace. Una vez completada la fase de establecimiento PPP, el nodo remoto
envía repetidas veces al router extremo su usuario y contraseña hasta que se
acepta la autenticación o se corta la conexión. PAP no es un método de
autenticación seguro, las contraseñas se envían en modo abierto y no existe
protección contra el registro de las mismas o los ataques externos.

Autenticación CHAP

CHAP (protocolo de autenticación por intercambio de señales por desafió) es un


método de autenticación mas seguro que PAP. Se emplea durante el
establecimiento del enlace y posteriormente se verifica periódicamente para
verificar la identidad del router remoto utilizando señales de tres vías. La
contraseña es encriptada utilizando MD5, una vez establecido el enlace el router
agrega un mensaje desafió que es verificado por ambos routers, si ambos
coinciden se acepta la autenticación de lo contrario la conexión se cierra
inmediatamente. CHAP ofrece protección contra ataques externos mediante el
uso de un valor de desafió variable que es único e indescifrable. Esta repetición
de desafíos limita la posibilidad de ataques.

1.2.3 PSTN (PUBLIC SWITCHED TELEPHONE NETWORK)

Conectividad analógica
La misma red que utiliza nuestro teléfono está disponible para los equipos. El
nombre de esta red mundial es la Red telefónica pública conmutada (PSTN). En
el marco de la informática, podemos pensar en PSTN como un gran enlace WAN
que ofrece líneas telefónicas de llamada de grado de voz.

Líneas de llamada

El hecho de que PSTN fuese diseñada principalmente para la comunicación de


voz hace que sea lenta. Las líneas analógicas de llamada requieren módems que
pueden incluso hacerlas más lentas todavía. Por otro lado, la calidad de la
conexión es inconsistente debido a que PSTN es una red de circuitos
conmutados. Cualquier sesión de comunicación única será tan buena como los
circuitos enlazados para esta sesión determinada. Sobre largas distancias, por
ejemplo, país a país, pueden resultar considerablemente inconsistentes en los
circuitos de una sesión a la siguiente.

Líneas analógicas dedicadas


A diferencia de las líneas de llamada que deben volver a abrir la sesión cada vez
que se utilizan, las líneas analógicas dedicadas (o alquiladas) se mantienen
abiertas en todo momento. Una línea analógica alquilada es más rápida y fiable
que una conexión de llamada. Sin embargo, es relativamente cara puesto que el
proveedor de servicio está dedicando recursos a la conexión alquilada,
independientemente de si se está utilizando la línea o no.
¿De llamada o dedicada?

Ningún tipo de servicio es el mejor para todos los usuarios. La mejor opción
dependerá de un número de factores destacando:

• La cantidad de tiempo de conexión que se utilizará.


• El coste del servicio.
• La importancia de tener tasas de transferencia de datos
superiores y más fiable que una línea condicionada.
• La necesidad de tener una conexión 24 horas al día.

Si no es frecuente la necesidad de establecer la conectividad, pueden resultar


más adecuadas las líneas de llamada. Si es necesario una conexión de alto nivel
de fiabilidad y de utilización continua, entonces no resulta adecuada la calidad
del servicio que proporciona una línea de llamada.

1.3 UNIONES Y CONEXIONES WAN

Los protocolos de capa física WAN describen cómo proporcionar conexiones


eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red
de área amplia. Estos servicios se obtienen en la mayoría de los casos de
proveedores de servicio WAN tales como las compañías telefónicas, portadoras
alternas, y agencias de Correo, Teléfono, y Telégrafo (PTT: Post, Telephone and
Telegraph).

Topología de redes WAN Cuando se usa una subred punto a punto, una
consideración de diseño importante es la topología de interconexión del
enrutador. Las redes WAN típicamente tienen topologías irregulares. Las
posibles topologías para una subred punto a punto son: Estrella, Anillo, Bus,
Árbol.

Configuración de estrella: En este esquema, todas las estaciones están


conectadas por un cable a un módulo central ( Central hub ), y como es una
conexión de punto a punto, necesita un cable desde cada PC al módulo central.
Una ventaja de usar una red de estrella es que ningún punto de falla inhabilita a
ninguna parte de la red, sólo a la porción en donde ocurre la falla, y la red se
puede manejar de manera eficiente. Un problema que sí puede surgir, es cuando
a un módulo le ocurre un error, y entonces todas las estaciones se ven afectadas.
Configuración de anillo: En esta configuración, todas las estaciones repiten
la misma señal que fue mandada por la terminal transmisora, y lo hacen en un
solo sentido en la red. El mensaje se transmite de terminal a terminal y se
repite, bit por bit, por el repetidor que se encuentra conectado al controlador de
red en cada terminal. Una desventaja con esta topología es que si algún
repetidor falla, podría hacer que toda la red se caiga, aunque el controlador
puede sacar el repetidor defectuoso de la red, evitando así algún desastre. Un
buen ejemplo de este tipo de topología es el de Anillo de señal, que pasa una
señal, o token a las terminales en la red. Si la terminal quiere transmitir alguna
información, pide el token, o la señal. Y hasta que la tiene, puede transmitir.
Claro, si la terminal no está utilizando el token, la pasa a la siguiente terminal
que sigue en el anillo, y sigue circulando hasta que alguna terminal pide permiso
para transmitir.

Topología de bus: También conocida como topología lineal de bus, es un


diseño simple que utiliza un solo cable al cual todas las estaciones se conectan.
La topología usa un medio de transmisión de amplia cobertura ( broadcast
medium ), ya que todas las estaciones pueden recibir las transmisiones emitidas
por cualquier estación. Como es bastante simple la configuración, se puede
implementar de manera barata. El problema inherente de este esquema es que
si el cable se daña en cualquier punto, ninguna estación podrá transmitir.
Aunque Ethernet puede tener varias configuraciones de cables, si se utiliza un
cable de bus, esta topología representa una red de Ethernet.

Topología de árbol: Esta topología es un ejemplo generalizado del esquema


de bus. El árbol tiene su primer nodo en la raíz, y se expande para afuera
utilizando ramas, en donde se encuentran conectadas las demás terminales.
Ésta topología permite que la red se expanda, y al mismo tiempo asegura que
nada más existe una “ruta de datos” ( data path ) entre 2 terminales
cualesquiera.

Generalidades

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas,
cada una conectada a un par de enrutadores. Si dos enrutadores que no
comparten un cable desean comunicarse, deberán hacerlo indirectamente, por
medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a
otro a través de uno o más enrutadores intermedios, el paquete se recibe
completo en cada enrutador intermedio, se almacena hasta que la línea de salida
requerida está libre, y a continuación se reenvía. Una subred basada en este
principio se llama “de punto a punto”, de almacenar y reenviar, o de paquete
conmutado. Casi todas las redes de área amplia (Excepto aquellas que usan
satélites) tienen subredes de almacenar y reenviar. Cuando los paquetes son
pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.

Una posibilidad para una WAN es un sistema de satélite o de radio en tierra.


Cada enrutador tiene una antena por medio de la cual puede enviar y recibir.
Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en
algunos casos pueden oír también la transmisión ascendente de los otros
enrutadores hacia el satélite. Algunas veces los enrutadores están conectados a
una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen
una antena de satélite. Por su naturaleza las redes de satélite son de difusión y
son más útiles cuando la propiedad de difusión es importante.

Líneas Dedicadas y Líneas Conmutadas

Las redes WAN pueden incluir tanto líneas dedicadas como líneas conmutadas.

Una línea dedicadaes una conexión permanente entre dos puntos que
normalmente se alquila por meses.

Un servicio de línea conmutada no requiere conexiones permanentes entre


dos puntos fijos. En su lugar, permite a los usuarios establecer conexiones
temporales entre múltiples puntos cuya duración corresponde a la de la
transmisión de datos. Existen dos tipos de servicios conmutados: Servicios de
conmutación de circuitos, similares a los servicios utilizados en las llamadas
telefónicas. Servicios de conmutación de paquetes, que se ajustan mejor a la
transmisión de datos.

Servicios de conmutación de circuitos: En una conexión de conmutación


de circuitos se establece un canal dedicado, denominado circuito, entre dos
puntos por el tiempo que dura la llamada. El circuito proporciona una cantidad
fija de ancho de banda durante la llamada y los usuarios sólo pagan por esa
cantidad de ancho de banda el tiempo que dura la llamada.

Las conexiones de conmutación de circuitos tienen dos serios inconvenientes.

• El primero es que debido a que el ancho de banda en estas


conexiones es fijo, no manejan adecuadamente las avalanchas de
tráfico, requiriendo frecuentes retransmisiones.
• El segundo inconveniente es que estos circuitos virtuales sólo
tienen una ruta, sin caminos alternativos definidos. Por esta
razón cuando una línea se cae, es necesario que un usuario
intervenga reencamine el tráfico manualmente o se detiene la
transmisión.

Servicios de conmutación de paquetes: Los servicios de conmutación de


paquetes suprimen el concepto de circuito virtual fijo. Los datos se transmiten
paquete a paquete a través del entramado de la red o nube, de manera que cada
paquete puede tomar un camino diferente a través de la red. Como no existe un
circuito virtual predefinido, la conmutación de paquetes puede aumentar o
disminuir el ancho de banda según sea necesario, pudiendo manejar
adecuadamente las avalanchas de paquetes de forma adecuada. Los servicios de
conmutación de paquetes son capaces de enrutar los paquetes, evitando las
líneas caídas o congestionadas, debido a los múltiples caminos en la red.

1.3.1 DDS/ DSO/ DS 1/ TI/ E 1/ T 3/ SWITCHED 56

DDS (Conectividad Digital)


En algunos casos, las líneas analógicas proporcionan conectividad suficiente. No
obstante, cuando una organización genera demasiado tráfico WAN, se tiene que
el tiempo de transmisión hace que la conexión analógica sea ineficiente y
costosa.

La organizaciones que requieren un entorno más rápido y seguro que el


proporcionado por las líneas analógicas, pueden cambiar a las líneas de
servicios de datos digitales (DDS). DDS proporciona comunicación síncrona
punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto
son dedicados y suministrados por diferentes proveedores de servicio de
telecomunicaciones.

El proveedor de servicio garantiza ancho de banda completo en ambas


direcciones configurando un enlace permanente desde cada punto final a la
LAN.

La principal ventaja de las líneas digitales es que proporcionan una transmisión


cerca del 99 por 100 libre de errores. Las líneas digitales están disponibles de
diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.
No se requiere módem puesto que DDS utiliza comunicación digital. En su
lugar, DDS envía datos desde un bridge o router a través de un dispositivo
denominado Unidad de servicio de canales/Unidad de servicio de datos
(CSU/DSU; Channel Service Unit/Data Service Unit).

Este dispositivo convierte las señales digitales estándar que genera el ordenador
en el tipo de señales digitales (bipolar) que forman parte del entorno de
comunicación síncrona. Además, contiene la electrónica suficiente para proteger
la red del proveedor de los servicios DDS.
Servicio T1
Para velocidades de datos muy altas, el servicio T1 es el tipo de línea digital más
utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza
dos pares de hilos (un par para enviar y otro para recibir) para transmitir una
señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se
utiliza para transmitir señales digitales de voz, datos y vídeo.

Las líneas T1 están entre las más caras de todos los enlaces WAN. Los abonados
que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden
abonarse a uno a más canales T1 con incrementos de 64 Kbps, conocido como
Fractional T-1 (FT-1).

• Multiplexación.Desarrollado por los Laboratorios Bell, T1


utiliza la tecnología denominada multiplexación. Diferentes
señales de distintas fuentes se reúnen en un componente
denominado multiplexor y se envían por un cable para la
transmisión. En el punto destino de recepción, los datos se
convierten en su formato original. Esta perspectiva surgió cuando
se saturaban los cables telefónicos que transportaban sólo una
conversión por cable. La solución al problema, denominada red
T-Portadora, permitió a los Laboratorios Bell transportar muchas
llamadas sobre un cable.
• División del canal.Un canal T1 puede transportar 1,544
megabits de datos por segundo, la unidad básica de un servicio T-
Portadora. T1 la divide en 24 canales y muestrea cada canal
8.000 veces por segundo. Con este método, T1 permite 24
transmisiones simultáneas de datos sobre cada par de dos hilos.

Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden
transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por
segundo. Este estándar de velocidad de datos se conoce como DS-0. La
velocidad de 1,544 Mbps se conoce como DS-1.

Los velocidades de DS-1 se pueden multiplexar para proporcionar incluso


velocidades de transmisión superiores, conocidas como DS-1C, DS-2, DS-3 y
DS-4.
Nivel de Sistema de Canales Canales de Velocidad de datos
señal portadora T-1 voz (Mbps)
DS-0 N/A N/A 1 0,064
DS-1 T1 1 24 1,544
DS-1C T-1C 2 48 3,152
DS-2 T2 4 96 6,312
DS-3 T3 28 672 44,736
DS-4 T4 168 4.032 274,760
Servicio T3
Los servicios de líneas alquiladas T3 y Fractional T3 proporcionan servicios de
datos y voz desde 6 Mbps hasta 45 Mbps. Ofrecen los servicios de líneas
alquiladas de más altas posibilidades disponibles hoy en día. T3 y FT-3 se
diseñan para el transporte de grandes volúmenes de datos a alta velocidad entre
dos puntos fijos. Una línea T3 se puede utilizar para reemplazar diferentes
líneas T1.
Servicio Switched-56
Las compañías telefónicas de larga y pequeña distancia ofrecen el servicio
Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos
a 56 Kbps. Realmente, Switched-56 es una versión de circuito conmutado de
una línea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por
demanda, eliminando, por tanto, el coste de una línea dedicada. Cada equipo
que utiliza este servicio debe estar equipado con una CSU/DSU que pueda
llamar a otro sitio Switched-56.
1.3.2 X 25 FRAME RELAY ISDN ATM SMDS TECNOLOGIA ADSL
SONET

X25

Uno de los protocolos estándar más ampliamente utilizado es X.25 del ITU-T,
que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones
desde entonces. El estándar especifica una interfaz entre un sistema host y una
red de conmutación de paquetes. Este estándar se usa de manera casi universal
para actuar como interfaz con una red de conmutación de paquetes y fue
empleado para la conmutación de paquetes en ISDN. El estándar emplea tres
niveles de protocolos:

• Nivel físico
• Nivel de enlace
• Nivel de paquete

Estos tres niveles corresponden a las tres capas más bajas del modelo OSI. El
nivel físico define la interfaz física entre una estación (computadora, terminal)
conectada a la red y el enlace que vincula esa estación a un nodo de
conmutación de paquetes.

El estándar denomina a los equipos del usuario como equipo terminal de datos
– DTE (Data Terminal Equipment) y al nodo de conmutación de paquetes al
que se vincula un DTE como equipo terminal de circuito de datos – DCE (Data
Cicuit-terminating Equipment). X.25 hace uso de la especificación de la capa
física X.21, pero se lo sustituye en muchos casos por otros estándares, tal como
RS-232 de la EIA.

El nivel de enlace garantiza la transferencia confiable de datos a través del


enlace de datos, mediante la transmisión de datos mediante una secuencia de
tramas. El estándar del nivel de enlace se conoce como LAPB (Link Access
Protocol Balanced). LAPB es un subconjunto de HDLC de ISO en su variante
ABM (Asynchronous Balanced Mode).

El nivel de paquete ofrece un servicio de circuito virtual externo. Este servicio le


permite a cualquier subscriptor de la red establecer conexiones lógicas,
denominados circuitos virtuales, con otros subscriptores.
Las redes conmutadas por paquetes utilizando redes compartidas se
introdujeron para reducir costos de las líneas alquiladas La 1ª de estas redes
conmutadas por paquetes se estandarizó como el grupo de protocolos X.25

X.25 ofrece una capacidad variable y compartida de baja velocidad de


transmisión que puede ser conmutada o permanente

X.25 es un protocolo de capa de red y los suscriptores disponen de una dirección


de red . Los VC se establecen con paquetes de petición de llamadas a la drección
destino. Un nº de canal identifica la SVC resultante. Los paquetes de datos
rotulados con el nº del canal se envian a la dirección correspondiente. Varios
canales pueden estar activos en una sola conexión

Los suscriptores se conectan a la red por linea alquilada o por acceso telefónico.
Las redes X.25 pueden tener canales preestablecidos entre los suscriptores ( un
PVC )

X.25 se tarifica por trafico enviado ( no el tiempo de conexión ni la distancia ).


Los datos se pueden enviar a velocidad igual o menor a la capacidad de la
conexión.

X.25 poca capacidad ( generalmente máximo 48kbps), los paquetes sujetos a


demoras de las redes compartidas

Frame relay es el sustituto a X.25. Aplicaciones típicas de X.25 = lectores de


tarjetas de TPV

Frame Relay

La configuración de la red parece similar a la de X.25. Pero la velocidad es de


hasta 4Mbps ( y superior ) Frame relay es un protocolo más sencillo que opera a
nivel de capa de enlace de datos y no de red

No realiza ningún control de flujo o de errores. El resultado de la administración


simplificada de las tramas es una reducción en la latencia, y las medidas
tomadas para evitar la acumulación de tramas en los switches intermedios
ayudan a reducir las fluctuaciones de fase

La mayoría de las conexiones Fame relay son PVC y no SVC. La conexión al


extremo de la red con frecuencia es una linea alquilada
Algunos proveedores ofrecen conexiones telefónicas usando líneas ISDN. El
canal D ISDN se usa para configurar un SVC en uno o más canales B

Las tarifas de Frame relay: en función de capacidad del puerto de conexión al


extremo de la red, la capacidad acordada y la velocidad de información suscrita
( CIR ) de los distintos PVC a trabes del puerto

Frame relay ofrece una conectividad permanente, compartida, de BW mediano,


con tráfico tanto de voz como datos. Ideal para conectar las LAN de una
empresa. El router de la LAN necesita solo una interfaz aún cuando se usen
varias VC

• Se considera como un enlace WAN digital orientado a conexion


• Se basa en la tecnología de conmutación de paquetes
• Menor gasto y latencia que X.25
• Se puede usar para interconectar LANs
• Se suele implementar con PVC
• De 56kbps a 45Mbps
• Es flexible y soporta ráfagas de datos
• Usa una sola interfaz para varias conexiones

ATM

Modo de transferencia asíncrona ( ATM). Nace por la necesidad de una


tecnología de red compartida permanente que ofreciera muy poca latencia y
fluctuación a BW muy altos. Velocidad de TX de datos superior a 155Mbps

Arquitectura basada en celdas más que en tramas)

Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5
bytes + 48 bytes de carga

Las celdas pequeñas de longitud fija: adecuadas para trafico de voz y video que
no toleran demoras

La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más
grandes de Frame relay y X.25

Cuando la celda esta transportando paquetes de capa de red segmentados, la


carga general será mayor por que el switch ATM tiene que reagrupar los
paquetes en el destino.
Una linea ATM típica necesita de un 20% de BW más que Frame Relay para
transportar el mismo volumen de datos de capa de red

ATM ofrece tanto los PVC como los SVC (los PVC son más comunes en la WAN)

ATM permite varios circuitos virtuales en una sola conexion de linea alquilada
al extremo de la red

1.3.3 CIRCUITOS VIRTUALES

Circuitos virtuales. Dentro de la subred normalmente se llama una conexión un


circuito virtual. En un circuito virtual uno evita la necesidad de elegir una ruta
nueva para cada paquete. Cuando se inicializa la conexión se determina una ruta
de la fuente al destino que es usada por todo el tráfico. Cada ruteador tiene que
guardar adónde debiera reenviar los paquetes para cada uno de los circuitos que
lo pasan. Los paquetes tienen un campo de número de circuito virtual en sus
encabezamientos, y los ruteadores usan este campo, la línea de entrada, y sus
tablas de ruta para reenviar el paquete en la línea de salida propia. Se cobra el
tiempo que la conexión existe, que corresponde a la reservación de entradas de
tabla, ancho de banda, etc. MAURICIO ROSADO TEC.COMI

Un circuito virtual (VC por sus siglas en inglés) es una sistema de comunicación
por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario
destino a través de más de un circuito de comunicaciones real durante un cierto
periodo de tiempo, pero en el que la conmutación es transparente para el
usuario.Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado
TCP (Protocolo de Control de Transmisión).

Es una forma de comunicación mediante conmutación de paquetes en la cual la


información o datos son empaquetados en bloques que tienen un tamaño
variable a los que se les denomina paquetes. El tamaño de los bloques lo
estipula la red.

Los paquetes suelen incluir cabeceras con información de control. Estos se


transmiten a la red, la cual se encarga de su encaminamiento hasta el destino
final. Cuando un paquete se encuentra con un nodo intermedio, el nodo
almacena temporalmente la información y encamina los paquetes a otro nodo
según las cabeceras de control.

Es importante saber que en este caso los nodos no necesitan tomar decisiones
de encaminamiento, ya que la dirección a seguir viene especificada en el propio
paquete.
Las dos formas de encaminación de paquetes son:

• Datagramas y
• Circuitos Virtuales.

En los circuitos virtuales, al comienzo de la sesión se establece una ruta única


entre las ETD (entidades terminales de datos) o los host extremos. A partir de
aquí, todos los paquetes enviados entre estas entidades seguirán la misma ruta.

Las dos formas de establecer la transmisión mediante circuitos virtuales son los
circuitos virtuales conmutados(SVC) y los circuitos virtuales
permanentes(PVC).

Los circuitos virtuales conmutados (SVC) por lo general se crean ex profeso y de


forma dinámica para cada llamada o conexión, y se desconectan cuando la
sesión o llamada es terminada. Un ejemplo de circuito virtual conmutado es la
red telefónica tradicional así como los enlaces ISDN. Se utilizan principalmente
en situaciones donde las transmisiones son esporádicas.En terminología ATM
esto se conoce como conexión virtual conmutada. Se crea un circuito virtual
cuando se necesita y existe sólo durante la duración del intercambio específico.

Un ejemplo sería:
1.- La ETD A solicita el envío de paquetes a la ETD E.

2.- Cuando la conexión ya está establecida se comienzan a enviar los paquetes


de forma ordenada por la ruta uno tras otro.

3.- Cuando la ETD E recibe el último paquete, se libera la conexión, por lo que el
circuito virtual deja de existir.

También se puede establecer un circuito virtual permanente (PVC) a fin de


proporcionar un circuito dedicado entre dos puntos. Un PVC es un circuito
virtual establecido para uso repetido por parte de los mismos equipos de
transmisión.

En un PVC la asociación es idéntica a la fase de transferencia de datos de una


llamada virtual. Los circuitos permanentes eliminan la necesidad de
configuración y terminación repetitivas para cada llamada. Es decir se puede
usar sin tener que pasar por la fase de establecimiento ni liberación de las
conexiones.

El circuito está reservado a una serie de usuarios y nadie más puede hacer uso
de él. Una característica especial que en el SVC no se daba es que si dos usuarios
solicitan una conexión, siempre obtienen la misma ruta.

El resumen general en cuanto a redes de comunicación sería el siguiente


esquema:

1.4.-REDES PÚBLICAS
Red pública:

Una red publica se define como una red que puede usar cualquier persona y no
como las redes que están configuradas con clave de acceso personal. Es una red
de computadoras interconectados, capaz de compartir información y que
permite comunicar a usuarios sin importar su ubicación geográfica.

Redes Públicas
Las redes públicas son los recursos de telecomunicación de área extensa
pertenecientes a las operadoras y ofrecidos a los usuarios a través de
suscripción. Estas operadoras incluyen a:

• Compañías de servicios de comunicación local. Entre


estas compañías tenemos a TELCOR.
• Compañías de servicios de comunicación a larga
distancia.Una compañía de comunicación a larga distancia
(IXC: Interexchange carriers) es un operador de
telecomunicaciones que suministra servicios de larga distancia
como AT&T, MCI y US SPRINT.

Proveedores de servicios de valor añadido. Los proveedores de servicio de valor


añadido (VACs: Value-added carriers) como Compu Serve? Information y GE
Information Services, ofrecen con frecuencia, servicios de comunicación de área
amplia como complemento

UNIDAD II “SEGURIDAD”
2.1TECNOLOGÍA DE ENCRIPTACIÓN AVANZADA
WinZip 9.0 y posterior, soporta la encriptación AES de 128 y 256 bits, la cual
provee seguridad criptográfica más amplia que el método de encriptación
tradicional Zip 2.0 usado en versiones anteriores de WinZip.
La encriptación avanzada de WinZip (certificada FIPS-197), utiliza el algoritmo
criptográfico Rijndael, el cual en el año 2001, fue especificado por el "National
Institute of Standards and Technology (NIST)" en "Federal Information
Processing Standards (FIPS) Publication 197" como "Advanced Encryption
Standard" (AES).
Después de tres años de competencia, el AES fue anunciado por la "NIST"
como una técnica de encriptación aprobada para ser usada por el Gobierno de
los Estados Unidos de América, empresas privadas y particulares. Al ser
implementado como un componente clave del protocolo de seguridad en
general, el AES permite un alto grado de seguridad criptográfica además de ser
eficiente y rápido.
La encriptación AES de WinZip es tan fácil de usar como la tradicional
encriptación Zip 2.0: Todo lo que usted debe hacer es seleccionar el nivel de
encriptación y la contraseña.
I Adicionalmente a la nueva tecnología de encriptación AES, WinZip provee un
número de mejoras en la utilidad para facilitarle el uso de la encriptación. Lo
más relevante es que ahora usted puede encriptar archivos que se encuentren
ya comprimidos; anteriormente sólo se podían encriptar archivos mientras se
iban agregando a un archivo Zip.
Nota: Los destinatarios a quienes envíe archivos comprimidos y encriptados
AES, tienen que tener una herramienta de compresión compatible para poder
decodificar los archivos. Hemos publicado (en inglés) las especificaciones para
crear archivos encriptados AES compatibles con WinZip, esperamos que otros
proveedores de herramientas de compresión soporten este formato.
WinZip puede leer los archivos encriptados AES protegidos con contraseña
creados por PKZIP para Windows.

2.2 VALIDACIÓN DE FIRMAS

La firma digital es definida por los organismos de regulación como una


herramienta tecnológica que permite garantizar la autoría e integridad de los
documentos digitales, posibilitando que éstos gocen de una característica que
únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que


permite garantizar la identidad del firmante y la integridad del mensaje.

¿Que utilidad puede tener?

Básicamente se puede firmar cualquier documento electrónico, un archivo de


Word, un e-mail y por supuesto la Historia Clínica electrónica de sus pacientes.
En la medida que se propague su utilización y se expanda su uso podrá ser
fundamental para la validación de facturaciones, certificados o aún prescribir
medicamentos.

Comed es una empresa de Servicios que apoya la acción de la Sociedad


Argentina de Cardiología desde hace más de cinco años, mediante la gestión de
su página Web, de los sistemas de envíos de resúmenes de Congresos, de este
portal de noticias, de los boletines de novedades por correo electrónico y otras
actividades. Actualmente ofrecen a los miembros de SAC y a otras instituciones
médicas la emisión gratuita de la firma digital.
Con tal motivo, sus integrantes efectuarán una exposición sobre el tema el día
30 de marzo de 2008 a partir de las 17 hs en el Aula C de la Sociedad Argentina
de Cardiología, Azcuénaga 980 Cap Fed., donde se contestarán las preguntas
sobre el sistema y se podrá iniciar la gestión de la firma digital.

Es necesario concurrir con un documento de identificación, para constancia


ante la autoridad certificarte de la firma digital.

Validación de firmas digitales

Para validar la firma digital debemos introducir la ubicación


del archivo que contiene la firma digital y hacer "clic" sobre "Validar
firma".

2.2. FIRMA DIGITAL


La firma digital o firma electrónica es, en la transmisión de mensajes
telemáticos y en la gestión de documentos electrónicos, un método
criptográfico que asocia la identidad de una persona o de un equipo
informático al mensaje o documento. En función del tipo de firma, puede,
además, asegurar la integridad del documento o mensaje.
La firma electrónica, como la firma ológrafa (autógrafa, manuscrita), puede
vincularse a un documento para identificar al autor, para señalar conformidad
(o disconformidad) con el contenido, para indicar que se ha leído o, según el
tipo de firma, garantizar que no se pueda modificar su contenido.
La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemático, denominado función hash, a su contenido, y seguidamente aplicar
el algoritmo de firma (en el que se emplea una clave privada) al resultado de la
operación anterior, generando la firma electrónica o digital. El software de
firma digital debe además efectuar varias validaciones, entre las cuales
podemos mencionar:

• Vigencia del certificado digital del firmante,


• Revocación del certificado digital del firmante (puede ser por OCSP o
CRL),
• Inclusión de sello de tiempo.

La función hash es un algoritmo matemático que permite calcular un valor


resumen de los datos a ser firmados digitalmente, funciona en una sola
dirección, es decir, no es posible a partir del valor resumen calcular los datos
originales. Cuando la entrada es un documento, el resultado de la función es un
número que identifica inequívocamente al texto. Si se adjunta este número al
texto, el destinatario puede aplicar de nuevo la función y comprobar su
resultado con el que ha recibido. No obstante este tipo de operaciones no están
pensadas para que las lleve a cabo el usuario, sino que se utiliza software que
automatiza tanto la función de calcular el valor hash como su verificación
posterior.

Las posibilidades de red


Para que sea de utilidad, la función hash debe satisfacer dos importantes
requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para
la función "hash" sea idéntico. Segundo, dado uno de estos valores, debe ser
imposible producir un documento con sentido que de lugar a ese "hash".
Existen funciones "hash" específicamente designadas para satisfacer estas dos
importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de
algoritmos.
Algunos sistemas de cifrado de clave pública se pueden usar para firmar
documentos. El firmante cifra el "hash" calculado de un documento con su
clave privada y cualquiera que quiera comprobar la firma y ver el documento,
no tiene más que usar la clave pública del firmante para descifrar el "hash", y
comprobar que es el que corresponde al documento.

2.3 FIREWALLS Y VPN (VIRTUAL PRÍVATE NETWORK | RED


PRIVADA VIRTUAL)

VPN es la solución de TiendaLinux.com para conectar las redes de datos


distantes de su empresa utilizando como canal de comunicación la red Internet
de una manera eficiente y segura.
Para permitir la comunicación entre redes que no tienen una conexión física
entre si pero que tienen como red común a la red Internet, se hace necesario la
implementación de una VPN (Virtual Private Network) por su sigla en ingles,
para poder transmitir datos entre ellas como si estuvieran físicamente
conectadas entre si.
La implantación de VPN (Virtual Private Network) permite opcionalmente la
transferencia de datos de manera segura utilizando un mecanismo de cifrado
de datos que garantice la confidencialidad de la información, así mismo las
políticas de seguridad del sistema impedirán que personas no autorizadas
tengan acceso a la VPN.
Existen varias maneras de implementar una VPN, afortunadamente ya existe
un estándar establecido para Internet II y que es soportado en la actual versión
de Internet I (IP v.4), este estándar se llama IPSec.
Nosotros implementamos servidores Linux con soporte VPN para una mayor
flexibilidad o utilizamos routers (dispositivos de hardware) previamente
configurados para este propósito.
Con una VPN no requiere adquirir canales dedicados excesivamente costosos,
por lo que le podemos ofrecer la mejor relación costo / beneficio.

VPN (Virtual Private Network)


Una red privada virtual (VPN por sus siglas en inglés -Virtual Private
Network) es una red privada de datos que hace uso de una infraestructura
pública de telecomunicaciones como podría ser Internet, manteniendo la
privacidad a través del uso de un protocolo de entubamiento y de
procedimientos de seguridad. Una red privada virtual puede ser comparada con
un sistema privado de telecomunicaciones que utiliza líneas propias o alquiladas
y que sólo puede ser utilizada por una compañía. La idea de las VPN es otorgarle
a las compañías, las mismas capacidades a costos mucho más bajos, usando la
infraestructura pública compartida en lugar de una privada.

Las compañías telefónicas han provisto de recursos compartidos seguros para


mensajes de voz durante años. Una red privada virtual hace esto posible, pero
para los datos. Hoy día, las compañías buscan usar una red privada virtual tanto
para su extranet como para su intranet de área amplia.

Utilizar una red privada virtual involucra cifrar los datos antes de enviarlos a
través de la red pública y descifrarlos instantes antes de entregarlos a su destino
final. Un nivel adicional de seguridad, supone cifrar no sólo los datos sino
también las direcciones de red de origen y destino. Microsoft, 3Com y otras
compañías han desarrollado un protocolo de entubamiento punto a punto
(PPTP - Point-to-Point Tunneling Protocol) y la primera ha extendido el soporte
de este protocolo a sus sistemas operativos. El software/hardware de las VPN
típicamente es instalado como parte del servidor firewall de las compañías.

2.4 PROTOCOLOS DE SEGURIDAD

Un escenario típico consiste de un número de principales, Tales como


individuos, compañías, computadoras, lectores de Tarjetas magnéticas, los
cuales se comunican usando una Variedad de canales (teléfono, correo
electrónico, radio. . .) o Dispositivos físicos (tarjetas bancarias, pasajes, cédulas.
. .).
Un protocolo de seguridad define las reglas que gobiernan Estas
comunicaciones, diseñadas para que el sistema pueda Soportar ataques de
carácter malicioso. Protegerse contra todos los ataques posibles es generalmente
Muy costoso, por lo cual los protocolos son diseñados bajo Ciertas premisas con
respecto a los riesgos a los cuales el Sistema está expuesto. La evaluación de un
protocolo por lo Tanto envuelve dos preguntas básicas: ¿Es el modelo de riesgo
Realista? ¿El protocolo puede controlar ese nivel de riesgo?

Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de


programas y actividades programadas que cumplen con un objetivo específico y
que usan esquemas de seguridad criptográfica.
El ejemplo más común es SSL (Secure Sockets Layer) que vemos integrado en
el Browser de Netscape y hace su aparición cuando el candado de la barra de
herramientas se cierra y también sí la dirección de Internet cambia de http a
https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de
intercambio de correo electrónico seguro, uno más es el conocido y muy
publicitado SET que es un protocolo que permite dar seguridad en las
transacciones por Internet usando tarjeta de crédito, IPsec que proporciona
seguridad en la conexión de Internet a un nivel más bajo.
Estos y cualquier protocolo de seguridad procura resolver algunos de los
problemas de la seguridad como la integridad, la confidencialidad, la
autenticación y el no rechazo, mediante sus diferentes características
Las características de los protocolos se derivan de las múltiples posibilidades
con que se puede romper un sistema, es decir, robar información, cambiar
información, leer información no autorizada, y todo lo que se considere no
autorizado por los usuarios de una comunicación por red.
Enseguida vemos un escenario donde puede ocurrir algo de esto:
Por ejemplo sobre la seguridad por Internet se deben de considerar las
siguientes tres partes: seguridad en el browser (Netscape o Explorer), la
seguridad en el Web Server (el servidor al cual nos conectamos) y la seguridad
de la conexión.
Un ejemplo de protocolo es SET, objetivo efectuar transacciones seguras con
tarjeta de crédito, usa certificados digitales, criptografía de clave pública y
criptografía clave privada.
SSL es el protocolo de comunicación segura más conocido y usado actualmente,
SSL [81] [82] actúa en la capa de comunicación y es como un túnel que protege
a toda la información enviada y recibida. SSL es usado en gran cantidad de
aplicaciones que requieren proteger la comunicación.
Con SSL se pueden usar diferentes algoritmos para las diferentes aplicaciones,
por ejemplo usa DES, TDES, RC2, RC4, MD5, SHA-1, DH y RSA, cuando
una comunicación esta bajo SSL la información que es cifrada es:
El URL del documento requerido El contenido del documento requerido El
contenido de cualquier forma requerida Los “cookies” enviados del browser al
servidor Los “cookies” enviados del servidor al browser El contenido de las
cabeceras de los http
El procedimiento que se lleva acabo para establecer una comunicación segura
con SSL es el siguiente:
1) EL cliente (browser) envía un mensaje de saludo al Server
“ClientHello”
2) El servidor responde con un mensaje “ServerHello” 3) El servidor
envía su certificado 4) El servidor solicita el certificado del cliente
5) El cliente envía su certificado: si es válido continua la comunicación
si no para o sigue la comunicación sin certificado del cliente 6) El
cliente envía un mensaje “ClientKeyExchange” solicitando un
intercambio de claves simétricas si es el caso
7) El cliente envía un mensaje “CertificateVerify” si se ha verificado el
certificado del servidor, en caso de que el cliente este en estado de
autenticado
8) Ambos cliente y servidor envían un mensaje “ChangeCipherSpec”
que significa el comienzo de la comunicación segura.
9) Al término de la comunicación ambos envían el mensaje “finished”
con lo que termina la comunicación segura, este mensaje consiste en
un intercambio del hash de toda la conversación, de manera que ambos
están seguros que los mensajes fueron recibidos intactos (íntegros).
La versión más actual de SSL es la v3, existen otro protocolo parecido a SSL
solo que es desarrollado por IETF que se denomina TLS (Transport Layer
Security Protocol) y difiere en que usa un conjunto un poco más amplio de
algoritmos criptográficos. Por otra parte existe también SSL plus, un protocolo
que extiende las capacidades de SSL y tiene por mayor característica que es
interoperable con RSA, DSA/DH y CE (Criptografía Elíptica).

El protocolo SSL
SET
Este protocolo esta especialmente diseñado para asegurar las transacciones por
Internet que se pagan con tarjeta de crédito. Esto es debido a que una gran
cantidad de transacciones de compra por Internet son efectuadas con tarjeta de
crédito, por otro lado SSL deja descubierto alguna información sensible cuando
se usa para lo mismo. La principal característica de SET [77][79][80][83], es
que cubre estos huecos en la seguridad que deja SSL.
Por ejemplo con SSL solo protege el número de tarjeta cuando se envía del
cliente al comerciante, sin embargo no hace nada para la validación del número
de tarjeta, para chequear sí el cliente esta autorizado a usar ese número de
tarjeta, para ver la autorización de la transacción del banco del comerciante etc.,
Además que el comerciante puede fácilmente guardar el número de tarjeta del
cliente. En fin, todas estas debilidades son cubiertas por SET, éste permite dar
seguridad tanto al cliente, al comerciante como al banco emisor de la tarjeta y al
banco del comerciante.
1) El cliente inicializa la compra: consiste en que el cliente usa el
browser para seleccionar los productos a comprar y llena la forma de
orden correspondiente. SET comienza cuando el cliente hace clic en
“pagar” y se envía un mensaje de iniciar SET.
2) El cliente usando SET envía la orden y la información de
pago al comerciante: el software SET del cliente crea dos mensajes
uno conteniendo la información de la orden de compra, el total de la
compra y el número de orden. El segundo mensaje contiene la
información de pago, es decir, el número de la tarjeta de crédito del
cliente y la información del banco emisor de la tarjeta. El primer
mensaje es cifrado usando un sistema simétrico y es empaquetada en
un sobre digital que se cifra usando la clave pública del comerciante. El
segundo mensaje también es cifrado pero usando la clave pública del
banco (esto previene que el comerciante tenga acceso a los números de
tarjetas de los clientes). Finalmente el cliente firma ambos mensajes.
3) El comerciante pasa la información de pago al banco: el
software SET del comerciante genera un requerimiento de
autorización, éste es comprimido (con un hash) y firmado por el
comerciante para probar su identidad al banco del comerciante,
además de ser cifrado con un sistema simétrico y guardado en un sobre
digital que es cifrado con la clave pública del banco.
4) El banco verifica la validez del requerimiento: el banco
descifra el sobre digital y verifica la identidad del comerciante, en el
caso de aceptarla descifra la información de pago del cliente y verifica
su identidad. En tal caso genera una requerimiento de autorización lo
firma y envía al banco que genero la tarjeta del cliente.
5) El emisor de la tarjeta autoriza la transacción: el banco del
cliente (emisor de la tarjeta) confirma la identidad del cliente, descifra
la información recibida y verifica la cuenta del cliente en caso de que no
haya problemas, aprueba el requerimiento de autorización, lo firma y lo
regresa al banco del comerciante.
6) El banco del comerciante autoriza la transacción: una ves
recibida la autorización del banco emisor, el banco del comerciante
autoriza la transacción la firma y la envía al servidor del comerciante.
7) El servidor del comerciante complementa la transacción: el
servidor del comerciante da a conocer que la transacción que la tarjeta
fue aprobada y muestra al cliente la conformidad de pago, y procesa la
orden que pide el cliente terminado la compra cuando se le son
enviados los bienes que compró el cliente.
8) El comerciante captura la transacción: en la fase final de SET
el comerciante envía un mensaje de “captura” a su banco, esto confirma
la compra y genera el cargo a la cuenta del cliente, así como acreditar el
monto a la cuenta del comerciante.
9) El generador de la tarjeta envía el aviso de crédito al
cliente: el cargo de SET aparece en estado de cuenta del cliente que se
le envía mensualmente.

Protocolo SET
SET requiere un certificado digital en cada paso de autenticación y usa dos
pares de claves, una para el cifrado del sobre digital y otra para la firma, (SSL
solo usa un par de claves), actualmente SET usa la función hash SHA-1, DES y
RSA de 1024 bits, estos parámetros fueron tomados para ser compatible con los
certificados existentes, aunque el piloto de SET usó el sistema asimétrico de
cifrado con curvas elípticas y se piensa que soporte también curvas elípticas en
la próxima versión de SET.

UNIDAD III “DISEÑO E IMPLEMENTACION


DE REDES”
3.1 REDES CONVERGENTES

Antecedentes
La implementación exitosa de redes convergentes aún se enfrenta a retos, que se
manifiestan más claramente cuando estas redes intentan competir con la
tradicional red de telefonía basada en PBXs.
La juventud de las redes convergentes hace que sea difícil aún alcanzar los
niveles de disponibilidad y escalabilidad de otras redes pero se trata de campos
en los que dichas redes convergentes están experimentando sustanciales
mejoras. La unión de los nuevos servicios y los avances mencionados están
haciendo que estas redes de nueva generación se presenten hoy como la base
para el desarrollo de nuevos modelos de negocio tanto en entornos fijos como en
móviles. Ante el desarrollo de las redes de datos durante la década de los 90, se
ha planteado la posibilidad de utilizarlas para el envío de información
multimedia, como imágenes, voz o incluso música. Estas redes, basadas en el
protocolo IP, han conseguido introducirse en el mundo de los negocios.

Definición de una Red Convergente


Una red convergente no es únicamente una red capaz de transmitir datos y voz
sino un entorno en el que además existen servicios avanzados que integran estas
capacidades, reforzando la utilidad de los mismos.
A través de la convergencia, una compañía puede reinventar tanto sus redes de
comunicaciones como toda su organización. Una red convergente apoya
aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia
en colaboración y Administración de Relaciones con el Cliente (CRM) que
contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.

La industria de las telecomunicaciones ha evolucionado para ofrecer soluciones


que se adapten a este nuevo marco. Un cambio tecnológico en el que el
Protocolo Internet (IP) juega un papel primordial. La oferta ahora es más
amplia, además de los circuitos tradicionales diseñados principalmente para la
transmisión de voz, surgen nuevas redes IP que trasmiten datos, voz y vídeo. Se
amplían así mismo los servicios con soluciones de alto valor añadido: correo de
voz, almacenamiento y envío de faxes, mensajería unificada, centro de atención
de llamadas en Web, llamada de Internet en espera etc.

FUJITSU suministra soluciones y servicios de Redes, tanto en su infraestructura


básica como en servicios de valor añadido sobre la misma. En un mercado tan
competitivo, sólo la especialización y el valor añadido nos permiten ofrecer una
diferenciación con el resto:

• VPN (Redes Privadas Virtuales) La seguridad de una red privada


utilizando Internet como medio de comunicación.
• Redes WirelessConexión en o entre edificios cercanos de forma sencilla y
económica evitando obras de cableado y ofreciendo movilidad absoluta a
los usuarios de su red.
• Telefonía IPComunicaciones totalmente integradas en la misma red IP,
con una amplia gama de nuevas aplicaciones como la mensajería
unificada, movilidad de extensiones, call centers IP, y un largo etcétera.
• Redes de distribución de contenidos Soluciones destinadas a evitar las
congestiones del ancho de banda y la escasa velocidad en la red cuando se
transmiten grandes cantidades de información. Con las redes de
distribución de contenidos, se obtiene sobre la estructura de red actual,
una nueva red más inteligente.
• Vídeo en red Sistemas de transmisión de vídeo bajo demanda, vídeo
streaming y videoconferencia sobre IP o RDSI que facilitan la
comunicación entre empresas o delegaciones que estén en diferentes
emplazamientos físicos, obteniendo de esta forma un importante ahorro
en costes por conceptos como desplazamientos, y fomentando la
comunicación.
3.2 EL IMPACTO DE LAS REDES EN LOS NEGOCIOS

Según Net Impact en su más reciente edición, las aplicaciones habilitadas para
Web poseen una mayor flexibilidad para la apertura y ampliación de la
aplicación y los datos a una gama más amplia de empleados, asociados,
proveedores y clientes.

Los estudios anteriores de Net Impact han demostrado una relación entre la
presencia de aplicaciones habilitadas en la Web y las mejoras en los resultados
de negocios, como la satisfacción de los clientes, los ahorros en costos y la
generación de utilidades.

Aproximadamente las dos terceras partes de las aplicaciones en red en las


organizaciones conectadas en América Latina están habilitadas en la Web,
excluyendo los portales que, por definición, utilizan tecnología de Internet.

“Tal como podría esperarse –dice el estudio–, las aplicaciones de red que se han
desarrollado o desplegado en los últimos cinco a 10 años son, con mayor
probabilidad, habilitadas para la Web”.

No obstante, mientras que el software de CRM, SFA (automatización de la


fuerza de ventas) y SCM ha sido el enfoque de las inversiones durante los
últimos cinco años, no todas las implementaciones de estas aplicaciones en
América Latina necesariamente se basan en la Web.

Aproximadamente una cuarta parte (22%) de las implantaciones de CRM en las


organizaciones conectadas en América Latina aún no están habilitadas para la
Web. Las implementaciones de CRM en las organizaciones del sector público y
de servicios financieros son mucho más propensas a encontrarse habilitadas
para la Web, lo que indica inversiones recientes en estas aplicaciones o una
mayor voluntad para reemplazar los sistemas legados con la siguiente
generación de software.

“La distribución relativamente uniforme de aplicaciones habilitadas para la Web


a lo largo y ancho de los tamaños de las organizaciones conectadas en América
Latina sugiere que, o bien fueron capaces de evolucionar más rápidamente a
aplicaciones basadas para la Web o no habían hecho inversiones demasiado
grandes en los sistemas de legado, lo que permitió que postergaran su adopción
de aplicaciones basadas en la Web”, explica el documento.
Las organizaciones conectadas de menor tamaño (menos de 100 empleados)
tuvieron un nivel alto de aplicaciones que utilizan tecnología basada en la Web,
lo que sugiere una gran disponibilidad de aplicaciones escaladas y adaptadas
para organizaciones pequeñas o aplicaciones ofrecidas por proveedores de
servicios que se pueden acceder a través de la Web.

El enfoque tecnológico primario es interno


Según datos entregados por Net Impact, la mayoría de las organizaciones (62%)
enfocan sus inversiones tecnológicas en proporcionar o automatizar servicios
dentro de la organización.
Debido a este enfoque interno, un número menor de empresas están tratando
actualmente de utilizar la tecnología para proporcionarle servicios directamente
a los usuarios finales o a otras organizaciones externas: 36 % de las
organizaciones le prestan soporte actualmente a los clientes finales o a los
ciudadanos (en el caso de entidades del sector público) a través de la tecnología
y una de cada cinco se conectan a organizaciones externas.
“Una explicación para el bajo porcentaje de organizaciones que automatizan
servicios por fuera de su firewall es que la infraestructura tecnológica y la
actitud de negocios hacia los clientes finales podría aún no haber logrado una
masa crítica que justifique inversiones por parte de las organizaciones
conectadas”, expone el documento.

Las empresas descubren que los beneficios de la convergencia afectan


directamente los ingresos netos:

Las soluciones convergentes nos hacen más productivos, pues simplifican el


usar aplicaciones y compartir información.

Tener una red para la administración significa que el ancho de banda será usado
lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de
costos: en personal, mantenimiento, cargos de interconexión, activaciones,
mudanzas y cambios.

Los costos más bajos de la red, productividad mejorada, mejor retención de


clientes, menor tiempo para llegar al mercado-son los beneficios netos que
posibilitan las soluciones de redes convergentes.

Reducción de costos de personal para la administración de red y


mantenimiento.

Viabilidad de las Redes Convergentes

En lo general, los directores y/o gerentes de IT presentan grandes proyectos de


convergencia los cuales enfrentan el problema de su justificación.

Es recomendable, crear una visión de la red convergente de la empresa y


empezar por resolver en etapa esta visión.

Las recomendaciones son:

1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo


medio voz, datos y video por un mismo medio, nos da los beneficios de:

Administrar un solo equipo (router)


Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación
(voz, datos, video, etc.)

Aprovechar anchos de banda por horarios, existen generalmente diferentes


picos de demanda en cada aplicación (voz, datos, video, etc.)

Eliminar costos de larga distancia y servicio medido

2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades


se realiza ya en un ambiente de una red convergente, es decir, adquirir teléfonos
IP, switches preparados para telefonía IP con calidad de servicio (QoS).

3. Sustitución tecnológica se va realizando en función de que el equipamiento


está ya obsoleto o inservible.

4. Necesidades de seguridad en las conversaciones de voz, una llamada entre


teléfonos IP, la voz está encriptada.

5. Reducción de pérdidas de información y conectividad que afectan los


procesos productivos del negocio

6. Justificación basada en nuevas aplicaciones que aumentarán la productividad


y rentabilidad del negocio.

Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó
por los ahorros y beneficios que aportó a la empresa.

3.3 CASOS DE ESTUDIO DE REDES EN LOS NEGOCIOS RETOS DEL


NEGOCIO

Proveer a todos los empleados acceso uniforme y de alto desempeño.


Implementar la nueva plataforma Enterprise Resource Planning a través de
toda la empresa.
Mejorar las relaciones con el cliente.
Permitir intercambio de data con clientes y suplidores.

SOLUCION:
MANAGED NETWORK SOLUTION VALOR AL NEGOCIO:
Optimizar: Aplicaciones de la empresa y procesos que lleven a operaciones mas
eficientes.
Crecimiento: Utilizar uniformidad en la red y aplicaciones corporativas para
extraer analizar y usar data para nuevos mercados.
Éxito: Mejor desempeño de la red local para mejor comunicación y colaboración

TRASFONDO E INDUSTRIA:
Como un proveedor de soluciones de esterilización para manufactureros de
equipo médico, farmacéuticas, y la industria de procesamiento de alimentos,
Sterigenics Internacional Inc. Ofrece una mezcla de análisis, consultoría,
asistencia técnica, capacidad de procesamiento y servicios de laboratorios.
SteriPro Consulting es un recurso para la fase de pre-esterilización del
desarrollo de nuevos productos. SteriPro Labs ofrece resultados a pruebas, así
como interpretaciones y alternativas informadas para ayuda a clientes a rendir
productos efectivos y seguros para que se puedan mercadear lo mas rápido
posible. En la industria de alimentos, Sterigenics ofrece sistemas para la
reducción de microbios en alimentos y empaques de comida.
Con 40 localidades de servicio en 11 países alrededor del mundo, Sterigenics
ofrece tecnología en todas las principales modalidades de esterilización
incluyendo: Gamna, EO, E-beam y rayos X.

RETOS CLAVE:
En el 2004, Sterigenics se embarca en una nueva etapa, la empresa se
desprendió de su matriz (Ion Beam Applications).
Sterigenics Internacional es una empresa de PPM Capital Limited y PPM
American Capital Partners LLC. La recién formada compañía se enfrentaba a un
sinnúmero de retos, pero el mayor era la integración de todas las localidades
alrededor del mundo. De igual forma ya era momento de cambiar la
infraestructura y los procesos internos. El recién contratado Vice-Presidente de
Informática tenía la tarea de hacer la transformación que iba a depender de una
plataforma ERP (Enterprise Resource Planning). La empresa ya estaba
utilizando diferentes sistemas legacy.
El primer reto lo era la infraestructura. De las 40 localidades muchas de ellas
estaban conectadas a través de cuentas individuales de DSL, otras utilizaban
Frame Relay a 16kbps y otras utilizaban Dial-Up. La empresa no tenia personal
para operar la red 24/7 y su red era una colección de unidades isn manejo y sin
monitorea regadas en diferentes partes del planeta. Había que hacer cambios y
pronto. Necesitaban una red expandible, desempeñable, confiable y disponible y
sobre todo muy manejada por un suplidor confiable.
Sterigenics necesitaba una red que proveyera una plataforma sólida par el ERP,
enfocada en las finanzas y operaciones de la empresa para mejor monitoreo y
manejo de la misma. En un futuro iba a necesitar apoyar las aplicaciones de
Recursos Humanos, Mercadeo y Ventas.
EL RIESGO DE INTERNET
RIESGO DE LA BANDA ANCHA
Ventajas:
 Acceso a alta velocidad
 Siempre conectado
 Numero IP fijo

QUE QUIERE UN PIRATA DE NOSOTROS


¿Cual es el valor de nuestro ordenador?
 Perdida de datos
 Datos confidenciales
 Quedarse sin ordenador
 Tiempo de trabajo
 Uso indebido del ordenador
 Reputación

¿Quien se dedica a la piratería informática?


Herramientas de los piratas:
 Exploradores de puertos
 Buscadores de claves
 Gusano
 Caballo de Troya

HISTORIA DE LA PIRATERIA INFORMATICA

•Se remonta a los años 60s donde todavía no estaba introducido el


ordenador personal, los piratas que antes se hacían llamar phreakers o
phone freaks, fanaticos del telefono tenian como objetivo poder realizar
llamadas telefónicas de larga distancia sin tener que pagar. Para esto se
desarrollaban dispositivos con los que se aprovechaban de las debilidades
del sistema.
• El secreto de la caja azul se basaba en el recién instalado sistema de
señalización de la compañía bell. Con este sistema todas las señales de
control que se transmitían a través del mismo canal telefónico.
HACKERS, CRACKERS Y OTROS
• HACKER: es una persona que posee unos especiales conocimientos y
habilidades en el uso de la informática y disfruta resolviendo retos
técnicos.

• CRACKER: son especie de hackers que no respetan sus buenos


principios.
• SAMURAI: se trata de un hacker que ofrece sus servicios para realizar
una labor legal, son contratados para auditar los siste4mas de seguridad
de las redes de las empresas

• WHACKER: comparte la filosofía de un hacker, pero llaga a tener sus


habilidades.
EL PIRATA MÁS FAMOSO DE NUESTROS DIAS.
• kevin david mitnick (El cóndor)
• Nació en 1963 en el sur de California. A los 16 años entro en el sistema
informático de su colegio
• A los 18 años logro acceder a la BD de registros de llamadas telefónicas
de la compañía pacifica bell.
• A los 20 años accedió a un ordenador del pentágono a través de la red
rapante
• A los 24 años utilizo ilegalmente tarjetas de crédito telefónicas y robo s.f.
Al año siguiente obtuvo una copia del prototipo del s.o llamado VMS
• Logro entrar en los ordenadores de empresas como: nokia, fujitsu, nec,
novell, sun microssystem, motorola y apple.
EL PRIMER GUSANO
La palabra gusano fue utilizada en los años 70s por shock y jon hupp . Su
programa gusano pretendia encargarse de realizar tareas de gestion interna .
El programa archivaria viejos ficheros, realizaría copias de seguridad y
efectuaría copias de seguridad y efectuaría copias rutinarias.
EL GUSANO DE INTERNET
• El autor de este programa fue robert morris de 23 años graduado de la
universidad de harvard, el padre de este fue un experto en delitos
informáticos.
• El programa entro a los ordenadores de arpanet ocupando cada vez mas
espacio en los ordenadores que estaban conectados ala red, de ahí paso a
la red de informática de departamento de defensa de los estados unidos y
luego paso a internet

PRIMER CABALLO DE TROYA


• Fue creado en 1983 por bob wallace tenia la virtud de ser gratuito. A el
se le ocurrió ocultar en un dicho programa un código que borraba y
corrompía los archivos del disco duro. Los usuarios pasaban esta versión
del procesador de textos de unos a otros sin darse cuenta de sus
desdichas.
• Los troyanos han encontrado nuevos campos de actuación por un lado
pueden encargarse de buscar información sensible y envíasela al pirata y
por otro lado pueden abrir una puerta trasera por donde el pirata puede
acceder al equipo infectado.

El truco de los troyanos radica en saber ocultarse bien para que no los detecten
• Se ocultan en programas ejecutables, archivos de sonido.
• Utilizan el nombre de programas reales aun sin tener la funcionalidad.
• Utilizan el nombre de un archivo del sistema.
• Juegan con las extensiones del los archivos, dándole al nombre de un
archivo ejecutable la apariencia de un archivo de texto o de imagen.
ALGUNAS EXTENSIONES
• API: acrobat plug-in
• Bat: batch
• Wma: windows media audio
• Wsf: windows script file
• Js: java script
• Cpl: control panel extension
• Com: comando
• Dpl: delphi package library

¿QUE ES UN FIREWALL?

Es un dispositivo software o hardware que filtra todo el tráfico que


nuestro ordenador o red de ordenadores se intercambian con Internet o con la
red local a la que esta conectado.
¿Qué hace un firewall?
 Mira el trafico de entrada, pero solo los buenos firewalls miran, además,
el trafico de salida.
Características más comunes:
 Bloqueo de trafico de entrada basado en la dirección del remitente.
 Bloqueo de tráfico saliente baso en la dirección del remitente.
 Bloqueo del trafico basado en le protocolo utilizado.
 Bloqueo de tráfico basado en su contenido.
 Gestión de los recursos internos.
 Gestión de las direcciones IP privadas.
 Gestión de red privada virtual.
 Cache de datos.
 Informe de actividad del firewall.
 Balance de cargas.

¿Como trabaja?
Para permitir la adaptación de posibilidades, los firewall trabajan aplicando
las reglas de filtrado que les define el usuario.

Reglas de filtrado
╠ ¿permito todo el tráfico saliente, de forma que todos los usuarios
internos puedan acceder a cualquier recurso de Internet?
╠ ¿impido todo el tráfico saliente de correo electrónico de cualquier posible
servidor interno de correo?
╠ ¿impido todo el tráfico entrante, excepto el dirigido al servidor Web
publico?

╠ ¿permito el acceso de cualquier tipo a nuestro servidor Web público?


╠ ¿registro todas las conexiones rechazadas por el firewall?
╠ ¿registro todas las conexiones a páginas Web externas?...
Para aplicar estas reglas, los firewall analizan el contenido de los paquetes:

 Dirección IP.
 Nombres de dominio.
 Protocolos.

Que no hace un firewall

Ω Proteger de los ataques internos.


Ω Proteger de la ingeniería social.
Ω Virus y caballos de Troya.
Ω Inexpertos administradores de firewall.
LA CLASIFICACIÓN EN FIREWALL

Firewall personal: es utilizado para proteger a un solo ordenador o una pequeña


red de ordenadores
Firewall departamental: estos dispositivos están diseñados para proteger los
ordenadores de una red local de una pequeña oficina.
Firewall corporativo: se trata de equipos orientados a gestionar miles de
ordenadores dispersos de las grandes empresas.

TIPOS DE CORTAFUEGOS POR PROFUNDIDAD DE ANÁLISIS

Filtrado de paquetes: estos facilitan un control de acceso básico basado en la


información sobre el protocolo de los paquetes. Simple mente dejan o no pasar
los paquetes de acuerdo con el protocolo de comunicación que utiliza el paquete
Servidor Proxy: este tipo de cortafuegos puede tomar decisiones basados en
análisis completo de todo un conjunto de paquetes asociados a la seguridad.

Análisis completo de paquetes: estos se basan en la misma técnica de


filtrado de paquetes, pero, en vez de simplemente analizar la dirección de la
cabecera del paquete, va interpretando paquetes hasta que tiene la información
suficiente para asegurar su seguridad.
Características de un firewall personal
Firewall personal:
 puede llegar a ser gratis
 Funcionan en los sistemas operativos de los ordenadores (Windows 98,
XP, Linux, mac.)

 Bajo coste:
• Fácil de instalar y de utilizar
• Fácil de configurar
• Toma de decisión automática.
• Presentación de alertas

LA SEGURIDAD DE NTFS

Windows NT,2000 y XP utilizan el sistema de archivos conocidos como NTFS


(sistema de archivos de nueva tecnología) este sistema es mucho mas seguro
que el sistema FAT (tabla de localización de archivos) este sistema se utiliza
para organizar y almacenar los archivos en el disco duro este sistema puede
tener 16 o 32 bits
Red privada
Una VPN se utiliza para crear un canal de comunicación completamente segura
entre 2 ordenadores para hacer esto se utilizan los protocolos de cifrado PPTP o
L2TP
Compartir una conexión a Internet
Microsoft incorporo en la segunda edición de Windows 98 la facilidad de
compartir su acceso a Internet con otros ordenadores para ello incluyo una
funcionalidad NAT en su componente de red que llamo conexión compartida a
Internet, gracias a este componente un ordenador con Windows 98 puede
compartir su acceso a Internet con otros ordenadores de su red local
Windows NT
Esta diseñado para poder ofrecer unas condiciones de conexión mas seguras que
las ofrecidas por Windows 98 o Me. Windows NT dispone de ciertas
capacidades de filtrado de paquetes que pueden ser configuradas para cada
adaptador de red.
Windows 2000
• Mejores opciones de filtrado de paquetes. Puede filtrar tanto los paquetes
entrantes como salientes, para un determinado puerto y dirección origen
o destino.
• Dispone de funcionalidad NAT. Windows NT no dispone de NAT.
• Admite el manejo de trafico IPSec.

LAS COMUNICACIONES CON WINDOWS

Un ordenador puede necesitar dos tipos de comunicaciones: a Internet y a la


red de área local de la empresa o el hogar.
En el acceso a Internet con modem de línea telefónica se puede configurar con
una herramienta de Windows conocida como acceso telefónico de redes.

En el primer caso, la conexión suele configurarse con el programa de instalación


incluido en el modem.

El segundo caso, aunque lo proveedores de estas soluciones suelen incluir


también una herramienta de instalación, realmente, lo que se hace en el
ordenador es configurar una red local donde la puerta de enlace es el numero IP
del router.
Los componentes de la comunicación
Los protocolos de comunicaciones son los encargados de recibir los datos
binarios que les facilitan los adaptadores de red, para una vez eliminados los
datos de control de la comunicación, entregar la información a las aplicaciones
que manejan los usuarios

EXISTEN DOS TIPOS DE APLICACIONES DE USUARIOS


APLICACIONES DEL CLIENTE.- son utilizadas para acceder a los recursos
compartidos por otros ordenadores. Un programa navegador Web (como
Internet Explorer) o un programa lector de correo electrónico son ejemplos de
aplicaciones cliente.
APLICACIONES DEL SERVIDOR.- son aquellas que permiten compartir
recursos con otros ordenadores. Por ejemplo, un servidor Web permite publicar
un servicio Web, o un servidor de correo permite mantener buzones de correo.
RED LOCAL DE MICROSOFT
Microsoft utiliza un protocolo propio con el que crea una red local. Este
protocolo, llamado NetBEUI (interfaz de usuario extendida para netBIOS).

LAS REDES MICROSOFT DISPONE DE DOS APLICACINES:

1. Compartir archivos e impresoras


2. Cliente para redes Microsoft

LA SEGURIDAD EN REDES MICROSOFT

Windows instala automáticamente el componente cliente para redes Microsoft


detectar la presencia de cualquier tipo de red.
Al hacer esto Windows habilita los puertos TCP 137, 138 y 139; para compartir
archivos e impresoras. Esto, aunque un ordenador no tenga compartido los
recursos, un pirata puede utilizarlos para acceder a la información del
ordenador.
Una forma de aumentar la seguridad el Windows es creando nombres de
usuarios y contraseñas para cada uno de los usuarios; esto crea una barrera
adicional de seguridad, por ejemplo: si se detecta una anomalía en una de las
cuentas de usuario simplemente se borra y se crea una nueva.

PRACTICA DE RED PRIVADA VIRTUAL

INSTALAR EL HAMACHI
El Hamachi es un programa que se usa para poder jugar en red LAN.
Para que funcione el Hamachi, tienes que tener el WINDOWS XP , con el
service PACK 2.
Aquí dejo la versión mas actual de Hamachi en español, aunque el manual es
para la versión en inglés, pero es comprensible.
Descargar HAMACHI 1.0.1.2-es

A continuación vamos a ver como se instala:


click en ejecutar...

click en EJECUTAR:

H
ACEN CLICK EN NEXT:

ASEGURENSE QUE ESTE ACTIVADO ESE CHECK.

CLICK EN NEXT:
TAMBIEN DEBE ESTAR ESE CHECK AHI , PARA QUE CREE UN ACCESO DIRECTO AL
HAMACHI EN EL ESCRITORIO...
DAN CLICK EN NEXT

CLICK EN INSTALL

CLICK EN NEXT:
CLICK EN FINISH:
CIERRAN ESTA OTRA VENTANA:
LO ACTUALIZAN EN EL TERCER BOTON, UPDATE HAMACHI:

DICER QUE SI:


ENCIENDEN EL PROGRAMA CON EL PRIMER BOTON QUE ES EL BOTON DE
ENCENDIDO (POWER ON)

ESCRIBEN SU NICK (ESE NICK APARECERA EN EL HAMACHI)


LUEGO CLICK EN CREATE:
FINALMENTE HACEN CLICK EN "SI".

HAY VECES TARDA ENTRE 1 A 5 MINUTOS EN CONECTARSE.


SI TODO ESTA BIEN DEBE SALIR ASI:
PRACTICA 2. INSTALACION DE ZONE ALARM PRO Y MCAFEE
Manual de Zone Alarm Pro

Recomendado para dar los primeros pasos con un firewall. Paso a paso
explicada la instalacion y configuración de este firewall gratuito.

Para novat@s en ésto de los firewall, recomiendo dar los primeros pasos con
uno de éstos dos: Sygate o ZoneAlarm. El Sygate es un poquito más complejo
(poco ) en configuración, pero a cambio te ofrece más dominio, ya que incluye
control de puertos y alguna otra cosilla interesante

ZoneAlarm Free 4.5.594.000... por Miyu

Por otra parte yo dejo aquí un tut del ZoneAlarm (explicado con mucho menos
arte ) para que escojas el que mejor se adapte a lo que buscas Bájatelo de aquí --
> ZoneAlarm Free 4.5.594.000

# Bien, empezamos con la instalación, vete dándole a "Siguiente", te saldrá una


ventanita como ésta pidiéndote que introduzcas tu nombre, el de tu compañía y
tu dirección de email
Solamente en caso de que quieras que te informen por mail de novedades y
actualizaciones y demás, marca las dos casillas de abajo y escribe una dirección
de email válida (recomiendo tener direcciones "basura" para éste tipo de cosas,
que luego suelen llenarte el buzón de publi y si es una de tus direcciones "serias"
puede llegar a resultar de lo más molesto ). De todas formas yo siempre paso de
rellenar éste tipo de cosas, opto por actualizar desde el propio programa o bien
yendo a la Web y descargando lo que sea necesario, me parece menos rollo, si
prefieres ésta opción, simplemente escribe lo que te de la gana en los 3
apartados, desmarca las casillitas y palante Aceptas la licencia y comienza la
instalación.

# Aparece una ventanita en la que debes seleccionar tu tipo de conexión y


alguna otra cosilla más

Termina la instalación y te pregunta si deseas iniciar ZoneAlarm ahora


(pregunta de lo más lo sé, pero dale al SÍ, anda, si les hace ilusión )
# Una nueva ventanita dónde te hablan de las maravillas del Zone Alarm Pro
(versión de pago del ZoneAlarm) y te ofrecen la posibilidad de probarlo durante
15 días blablabla... que no, joé! que estamos con el ZoneAlarm a secas y para lo
que queremos, de momento nos llega y nos sobra ya probaremos más adelante
con el Pro así que marcas la casillita de la derecha

y seguimos con la publico del Pro, dale a Siguiente sin marcar ninguna casilla Y
aparecemos en una pantalla de bienvenida etc, dale a Siguiente otra vez y
entonces te saldrán éstas dos opciones

- Bien... te da a elegir entre mostrar pequeños pop-ups (ventanitas emergentes)


de aviso CADA VEZ que ZA (ZoneAlarm) bloquee tráfico del tipo que sea; ésta
opción está bien para el primer rato de toma de contacto con el firewall, puede
resultar de ayuda para pillar un poco más rápido el funcionamiento del
programa, peeeero... también es cierto que puede resultar bastante incómodo y
tal vez "asuste" a alguien que jamás haya navegado con firewall por la cantidad
de alertas que se pueden recibir, aunque la gran mayoría no conlleven ningún
peligro
Entonces lo dejo a tu elección si quieres trastear un poco más con el programa y
no caes en brazos de la paranoia fácilmente marca la opción de arriba; si
prefieres que no te toquen las narices con avisos cada dos por tres, marca la de
abajo (con ésta marcada te informará igualmente de alertas de importancia y de
aplicaciones que traten de acceder o salir de tu pc)

# En el siguiente paso te pregunta si quieres que el ZA configure de forma


automática los permisos de acceso para algunas de las aplicaciones
imprescindibles para acceder a la red

Dile que NO (la 2ª opción), ya les irás dando paso tú según te lo vayan pidiendo,
you got the powa!! Pulsa en Finalizar.

# Nueva ventana, en ésta te ofrece la posibilidad de proteger tu contraseña de


eBay en caso de que estés registrado allí en fins, si hay alguien que lo esté y vea
aprovechable ésta opción, pues que lo haga yo directa y educadamente marco el
No gracias, ahora no y le doy a Siguiente

# Y llegad@s a la siguiente, marcamos Omitir el tutorial de ZoneAlarm,


que ya tenemos bastante con éste... o nop? (de todas formas más adelante
puedes mirarlo desde el programa igualmente, por si no te enteraste de nada de
lo que has leído aquí )

# Se abre por fin! la pantalla principal del programa y empieza la movida


Arriba hay dos botones que sólo se deben usar en caso de emergencia

- El botón de STOP utilízalo para detener inmediatamente la red y el tráfico de


internet si crees que estás siendo atacad@
- El del Candado úsalo para bloquear internet y asegurar el pc si lo dejas sin
vigilancia.

1# Información general
(seleccionada en las opciones de la izquierda), en esa misma ventana vete a la
pestaña que está marcada en la captura, la de Preferencias.
- Comprobar si hay actualizaciones: Aquí marca la opción
Automáticamente y así el propio programa te avisará cuando haya nuevas
actualizaciones y te preguntará si deseas descargarlas e instalarlas
- General: Marca las 3 opciones, pero sobre todo la de Cargar ZoneAlarm al
iniciar es MUY importante, tu pc debe estar protegido ANTES de acceder a la
red por primera vez
- Ponerse en contacto con Zone Labs: Cada vez que te salta una alerta, te
da la opción de conseguir más info acerca de ella, y te lleva a la page de Zone
Labs, si ves necesario ocultar tu ip cuando accedas a ella, marca la casilla que he
marcado yo, aunque para paranoic@s moderad@s la casilla inferior sería
suficiente

2# Servidor de seguridad

# En la pestaña Principal puedes configurar a tu gusto el nivel de seguridad


que deseas, deslizando el mando hacia arriba o abajo
- Zona Internet: Aquí deberías dejar el nivel ALTO marcado, ya que es la que
engloba la red de redes
- Zona de confianza: Referida a la red local a la que tengas conectado tu pc,
ya sea una pequeña red local casera, o de una empresa o ciber ésta opción
controla sólo los accesos dentro de ésta red.
Siguiendo en el apdo. Servidor de seguridad, pero en la pestaña Zonas,
tienes la opción de añadir equipos y redes a la Zona de confianza

3# Control de programas
En la pestaña Principal, en el Nivel de control de programas, no tienes
demasiadas opciones O lo dejas en Medio o lo bajas por que el nivel Alto sólo
está disponible en el ZA Pro (malditos elitistas!! )
Bloqueo automático: El bloqueo automático detiene TODO el tráfico en tu
pc, se corta la conexión a inet y cualquier transferencia que se esté llevando a
cabo, si deseas activarla, dale al botón de Personalizar

... como ves allí puedes decidir si el bloqueo saltará a la vez que el protector de
pantalla, o meter tú mimm@ a mano el tiempo máximo que quieres que
transcurra antes de que se active. Si eliges activar el Bloqueo automático
sería recomendable que marcases la casilla Permitir el acceso a Internet a
programas autorizados a pasar bloqueo, para evitar lo que te decía antes de la
interrupción de algo que estés llevando a cabo. Vamos a ver cómo se autoriza a
pasar el bloqueo a los programas, y alguna otra cosa
~·~ Cuando un programa nuevo quiera acceder a Internet, te aparecerá una
ventanita similar a éstas

La de color anaranjado te avisa de que hay un programa nuevo que te está


pidiendo permiso por primera vez para acceder a Internet, cuando el color de
arriba es verde significa que ése programa no es nuevo, que ya ha solicitado
permiso alguna otra vez. Es normal que recién instalado el firewall haya varios
programas que necesiten que les des paso (Internet Explorer por ejemplo), así
que no te preocupes si a medida que vas abriendo alguno (messenger y demás)
te saltan las ventanitas avisándote
Bien, lo que debes hacer SIEMPRE que te salga uno de éstos avisos, es fijarte
bien en el del programa que te está pidiendo permiso para acceder a Internet, si
reconoces el nombre, tan solo tienes que pulsar el botón de nombreSÍ que
aparece abajo (y marcar la opción Recordar ésta respuesta la próxima vez
que utilice éste programa, si no quieres que vuelva a preguntarte cada vez
que lo ejecutes).
Si no reconoces el nombre del programa o tienes dudas, NO le
permitas acceder a Internet, apunta antes el nombre y echa un vistazo por
ahí a ver de qué se trata (o clicka en el botoncito de Más información que
tienes en el pop-up, a ver qué te cuentan los de Zone Labs. Ante la duda, deniega
SIEMPRE el permiso, podría tratarse de un troyano intentando comunicarse
con el exterior, así que ojo, mejor asegurarte antes a qué cosas dejas pasar, y
luego hacerlo, vale?

~·~ Y cuando algo externo trate de acceder a tu pc, la ventanita que te saldrá,
será parecida a ésta
TRANQUI, el ZA bloquea los intentos de intrusión, la ventanita sólo es para
avisarte de lo que ha ocurrido. Pulsando en el botón Más información, irás a
la page de Zone Labs donde te contarán con un poquito más de detalle de qué
tipo de alerta se trata y si debes tomar alguna medida al respecto Si no quieres
que te de la lata con los avisos cada dos por tres, simplemente marca lo de No
volver a mostrar éste cuadro de diálogo, tu pc seguirá estando protegido
pero no te provocará convulsiones y ataques de ansiedad cada vez que veas
aparecer el aviso de los webs

# Estábamos en el apartado Control de programas, vete a la pestaña


Programas

Aquí puedes ver todas las aplicaciones que tienes en tu pc a las que les permites
el acceso a inety los permisos que tiene cada aplicación:
- Acceso: Indica los permisos de acceso de nuestro pc hacia afuera (bien sea
hacia Internet o hacia la red local)
- Servidor: Indica los permisos desde el exterior hacia nuestro pc.
La llave que hay bajo el candado indica que ése programa esta autorizado a
(recuerdas? ) cuando éste sea activado automáticamente, y a seguir funcionando
con normalidad. Simplemente has de clickar una vez en el espacio
correspondiente debajo del candado, al lado de la aplicación que desees, y te
saldrá una pequeña ventanita donde tendrás la opción de elegir Pasar el
bloqueoPasar bloqueo

- Si quieres cambiar los permisos que has dado a alguno de los programas,
simplemente clicka una vez sobre el que desees y te saldrá ésta ventanita
... con tres opciones de la que podrás elegir la que hayas decidido

4# Protección de correo electrónico

Actívalo, te protegerá de virus que se transmiten por correo electrónico (o eso


dice )

Y para terminar, cierra la pantalla principal del programa, se quedará abajo


vigilante en tu barra de tareas esperando cualquier incidencia para chivarse
corriendo

Ésto ha sido todo de momento, más adelante nos meteremos con el ZonAlarm
Pro y algún otro
Espero que te haya sido de ayuda, cualquier duda, no te cortes en preguntarla en
el foro, ok?

Consumer Security Solutions


User Guide |
GUÍA DE INICIO RÁPIDO DE MCAFEE® PERSONAL FIREWALL
PLUS
Protección confiable contra hackers.
McAfee Personal Firewall Plus ofrece protección firewall de entrada y salida.
Personal Firewall
Plus se puede configurar y administrar utilizando McAfee® SecurityCenter™.
La Guía de Inicio
Rápido tiene la finalidad de presentarle información acerca de:
 Introducción
 Cómo tener acceso a su producto
 Lo nuevo e Instrucciones
 Cerciórese de que está seguro
User Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus
Introducción
Su producto de McAfee y SecurityCenter simplifican la protección de su equipo.
A continuación encontrará más información sobre cómo instalar:
Instalación de su producto desde un CD
 Inserte su CD del producto en la unidadde CD-ROM
 .La pantalla de instalación de McAfee sedebe mostrar automáticamente.
Si la instalación no empieza automáticamente, haga clic en Inicio en la
barra de tareas de Windows y, enseguida, haga clic en Ejecutar. En el
cuadro de diálogo Ejecutar,
teclee D:\SETUP.EXE (donde “D” es la letra de su unidad de CD-
ROM).
Haga clic en Aceptar.

Instalación de su producto desde nuestro sitio en Internet


 Visite el sitio de McAfee y haga clic en Mi cuenta.
 Si se solicita, ingrese su correo electrónico de suscripción y su
contraseña;
enseguida, haga clic en Iniciar sesión para abrir su página
Información de la
cuenta.
 Encuentre su producto en la lista y haga clic en el icono Descargar.
 Revise y acepte el CLUF (Contrato de Licencia para el Usuario Final).
 Haga clic en Descargar para obtener el Administrador de descargas.
 Siga las indicaciones para ejecutar el Administrador de descargas.
Para saber más

> Inserte el CD de su producto en su unidad de CD-ROM.


> Abra el Explorador de Windows: Haga clic en Inicio en el escritorio de
Windows y luego haga clic en Buscar.
> Encuentre la carpeta Manual y haga doble clic en User Guid.pdf que desee
abrir.
User Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus
Cómo tener acceso a su producto
Luego de la instalación, los programas McAfee se inician automáticamente y se
ejecutan en segundo plano. Para abrir SecurityCenter, siga una de estas
instrucciones:
1. Haga doble clic en el Icono del escritorio.
2. Haga clic en Inicio, seleccione Todos los programas (o Programas), luego
McAfee y finalmente McAfee SecurityCenter.
3. Haga doble clic en el icono M en la bandeja de sistema, al lado del reloj.
Luego de abrir SecurityCenter, puede ver los productos McAfee que tiene
instalados al hacer clic en el vínculo Ver Detalles en la esquina inferior
izquierda de la consola. Sus productos McAfee se pueden administrar
directamente en SecurityCenter.
User Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus Lo nuevo e
Instrucciones
Conozca la mejor manera de aprovechar las configuraciones de “cargar y listo”
de McAfee al leer más acerca de las siguientes funciones.
 McAfee SecurityCenter
 Protección de Firewall
 Desempeño y rendimiento para su equipo
 McAfee® SiteAdvisor™
 Network Manager
 McAfee® Shredder
Lo nuevo: McAfee SecurityCenter
Su producto se conecta al nuevo McAfee SecurityCenter, así que ahora puede
ver el estado de protección de su equipo en un solo lugar.

U
ser
Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus Cómo
utilizar SecurityCenter
Luego de instalarlo, SecurityCenter desplegará un estado de protección
completo con una marca verde. Si su estado de protección cambia durante el
transcurso de su suscripción, McAfee le indicará las acciones de seguridad
recomendadas para que su estado vuelva a estar de color verde. Los tres
diferentes niveles de seguridad se muestran a continuación.

Lo nuevo: Protección de Firewall mejorada


Su producto McAfee le ofrece una seguridad completa de entrada y salida que
confía automáticamente en los programas buenos y conocidos, mientras que
ayuda a bloquear el spyware, los troyanos y los registradores de claves. El
firewall también le protege contra exploraciones y ataques de hackers, supervisa
las actividades en Internet y redes, le informa de eventos hostiles o sospechosos
y le brinda información detallada acerca del tráfico de Internet.
El firewall presenta el “Modo sigiloso”, que le permite navegar por Internet y
permanecer fuera del radar de los hackers o de cualquiera que desee encontrarle
a usted o a su equipo.
Instrucciones para la protección de firewall
La protección de firewall ha sido previamente configurada y no requiere acción
de su parte. Si usted es un usuario experto y desea reconfigurar al firewall,
consulte el Menú avanzado en SecurityCenter.
Instrucciones para el Modo Sigiloso
Puede cambiar al Modo Sigiloso al hacer clic en Internet y redes desde la
consola principal de SecurityCenter. Haga clic en la función Configurar y, en
Protección de Firewall, haga clic en Avanzado. Busque el control deslizante del
Nivel de seguridad. Puede aumentar el nivel de seguridad dependiendo de
cuánto desee ocultarse. Si desea encender el Modo Sigiloso, mueva el indicador
a Sigilo.
User Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus Lo nuevo:

Herramientas para el desempeño y el rendimiento de su equipo


Su producto incluye herramientas para el desempeño y el rendimiento de su
equipo que ayudan a optimizarlo manteniéndolo limpio y ejecutándose sin
problemas. Con estas herramientas integradas puede eliminar archivos basura y
otros archivos temporales que son innecesarios. También puede emplear el
“Desfragmentador de disco” para desfragmentar su equipo y el “Programador de
tareas” para programar tareas de manera que se ejecuten a determinada hora.
Instrucciones: Herramientas para el desempeño y el rendimiento de
su equipo Obtenga acceso a estas funciones a través de la función Tareas
comunes > Mantenimiento del equipo.
Guía de Inicio Rápido de McAfee® Personal Firewall Plus
Haga clic en Mantenimiento del equipo.

Puede eliminar la basura acumulada en su equipo con tan solo hacer clic en
Inicio bajo la sección McAfee QuickClean. Empiece el proceso de
desfragmentación en su disco duro al hacer clic en el botón Analizar. Verá la
siguiente pantalla durante la desfragmentación:
Luego de completarse el análisis, haga clic en Desfragmentar para
desfragmentar su disco duro.User Guide | Consumer Security Solutions

Guía de Inicio Rápido de McAfee® Personal Firewall Plus


Puede establecer un horario exacto para que su equipo se limpie
automáticamente.
Lo nuevo: McAfee SiteAdvisor
SiteAdvisor agrega calificaciones de seguridad a los sitios y a los resultados de
un motor de búsqueda basándose en amplias pruebas de seguridad de spam,
spyware y fraude en línea.
Instrucciones: McAfee SiteAdvisor
Luego de descargarlo e instalarlo, SiteAdvisor hace todo el trabajo por usted. Al
buscar con Google, Yahoo!, MSN u otros, las calificaciones de seguridad de
SiteAdvisor aparecen al lado de los resultados de la búsqueda y un pequeño
botón en la barra de herramientas del explorador cambia de control basándose
en las pruebas de seguridad de SiteAdvisor.

User Guide | Consumer Security Solutions

Guía de Inicio Rápido de McAfee® Personal Firewall Plus


Lo nuevo: McAfee Network Manager
McAfee Network Manager presenta una vista gráfica de los equipos y
componentes que forman su red casera. Puede utilizar Network Manager para
supervisar de manera remota el estado de protección de cada equipo
administrado en su red y arreglar de la misma forma las vulnerabilidades de
seguridad reportadas en dichos equipos.
Instrucciones: McAfee Network Manager
Inicie Network Manager de la lista de Tareas comunes de SecurityCenter. El
mapa de red ofrece una representación gráfica de los equipos y los componentes
que conforman su red casera. Para configurar Network Manager, consulte el
Menú Avanzado en SecurityCenter.
Lo nuevo: McAfee Shredder
Shredder le permite “triturar” digitalmente sus archivos confidenciales,
eliminando eficazmente cualquier rastro de archivos de su equipo, lo cual es
muy útil sobre todo al regalar, vender o simplemente desechar equipos antiguos.
Esta nueva función mejora su privacidad al ayudar a erradicar las huellas que
dejan los archivos borrados y a los que podrían tener acceso los hackers u otros
usuarios no autorizados.
Instrucciones: McAfee Shredder
Seleccione Shredder en “Herramientas” para borrar fácilmente un archivo,
varias carpetas o hasta todo un disco.
User Guide | Consumer Security Solutions
Guía de Inicio Rápido de McAfee® Personal Firewall Plus Cerciórese
de que está seguro
McAfee le ayuda a cerciorarse de que siempre estará seguro al mejorar y
actualizar continua y automáticamente su protección.
Mejoras y actualizaciones automáticas de software
Mientras dure su suscripción, SecurityCenter actualizará automáticamente sus
programas de McAfee siempre que haya nuevas funciones o mejoras
disponibles.
User Guide | Consumer S ecurity Solutions

Guía de Inicio Rápido de McAfee® Personal Firewall Plus


McAfee, Inc. 3965 Freedom Circle, Santa Clara, CA 95054, 888.847.8766,
www.mcafee.com McAfee and/or additional marks herein are registered
trademarks or trademarks of McAfee, Inc. and/or its affiliates in the US and/or
other countries. McAfee Red in connection with security is distinctive of McAfee
brand products. All other registered and unregistered trademarks herein are the
sole property of their respective owners. © 2006 McAfee, Inc. All Rights
Reserved. McAfee_2007_MPF-UG-ES-MX-1206.
Estado de protección y alertas de seguridad
SecurityCenter también le informa con una alerta del Administrador de
Protección cuando su estado de seguridad cambia a amarillo o rojo. Cuando vea
alguna de estas alertas, haga clic en el globo o el icono para abrir SecurityCenter
de manera que pueda revisar y responder al problema.
CONFIGURACIÓN DE WINDOWS 2003 SERVER
Tras instalar la máquina virtual "Windows 2003 Server" que va a
realizar las funciones de servidor de nuestra red, hemos de proceder a
realizar una configuración básica de nuestro servidor, para lo cual
arrancamos nuestro equipo (si hemos realizado la instalación con el
programa VMWare, seleccionamos la máquina virtual "SERVIDOR" y
pulsamos sobre el botón de VMWare), y cuando el sistema
operativo nos pida la correspondiente autenticación, pulsaremos la
combinación de teclado "CTRL+ALT+SUP" (para la máquina virtual
hemos de pulsar la combinación de teclado "CTRL+ALT+INS", y no la
típica "CTRL+ALT+SUP", asociada a la máquina anfitriona), e
indicaremos como nombre de usuario "Administrador" y como
contraseña la que hubiéramos especificado en el proceso de
instalación.

La primera ventana que nos muestra "Windows 2003 Server" es la


siguiente, en la que activaremos la casilla "No mostrar esta página al
iniciar sesión", para posteriormente cerrar la ventana.
NOTA: Si hemos realizado la instalación de nuestro servidor Windows
2003 en una máquina virtual, deberemos pinchar aquí para analizar
como instalar las herramientas de configuración del entorno de
trabajo.
A continuación pulsaremos con el botón derecho del ratón sobre el
"Escritorio" de nuestro Windows 2003 Server, y seleccionaremos la
opción "Propiedades", mostrándose una ventana en la que nos
ubicaremos sobre la pestaña "Escritorio" y luego pulsaremos sobre el
botón "Personalizar Escritorio...", mostrándose una nueva ventana en
la que sobre la pestaña "General" activaremos las casillas
correspondientes a "Mis Documentos", "Mi PC", "Mis Sitios de Red" e
"Internet Explorer", para tener disponibles dichos elementos en el
"Escritorio". Completaremos el proceso pulsando sobre los
correspondientes botones "Aceptar" hasta ver en el Escritorio los 4
iconos especificados.
El siguiente paso es proceder a configurar el interface de red de nuestra
máquina virtual; para ello con el botón derecho del ratón haremos un
clic sobre el icono "Mis sitios de red" y seleccionaremos la opción
"Propiedades"; en la ventana que se muestra a continuación nos
ubicaremos sobre el icono "Conexión de área local" y haremos de
nuevo clic con el botón derecho del ratón, seleccionando la opción
"Propiedades", mostrándose a continuación una ventana de
"Propiedades de Conexión de área local", en la que nos situaremos
sobre "Protocolo de Internet (TCP/IP)", y posteriormente pulsaremos
sobre el botón "Propiedades".

En este caso, debido a las características propias del entorno donde


estamos creando nuestro servidor, asignamos como dirección IP para
nuestro servidor la dirección 192.168.0.220, con máscara de subred
255.255.255.0 y puerta de enlace 192.168.0.254; además indicamos
como servidor DNS preferido la propia dirección IP de este servidor
(192.168.0.220), y como alternativo el servidor DNS 194.179.1.101.
NOTA: El servidor DNS primario debe ser el indicado, pero el
secundario puede ser cualquier otro existente en Internet (no
necesariamente el indicado), por ejemplo 195.55.30.16el que nos haya
indicado nuestro Proveedor de Servicios de Internet (ISP).
Hemos de tener presente que el direccionamiento IP indicado para el
equipo y la puerta de enlace pueden y normalmente deben, ser
modificables, de modo que cada alumno los adecue al rango de
direccionamiento IP de su entorno de trabajo local y de su router de
salida a Internet; con carácter general el alumno indicará como IP en
"Puerta de enlace predeterminada" la IP de su router, y como IP y
máscara del servidor, una libre de un rango del router (por ejemplo si
la IP de nuestro router es 192.168.1.254, pondremos dicha IP como
puerta de enlace, y al servidor le podemos asignar la IP 192.168.1.220
con máscara 255.255.255.0); esto debemos tenerlo presente para el
resto del curso, pues a lo largo del curso se hará referencia a las IPs
192.168.0.220 y 192.168.0.254 como IPs del servidor y el router
respectivamente, y lo que cada alumno deberá hacer es utilizar el
direccionamiento I.P. que tenga configurado para sus máquinas
virtuales en su entorno de trabajo.

Hemos seleccionado como primer servidor DNS el propio servidor


local, ya que pese a no ser un servidor visible en Internet, será la
máquina que resuelva todas las URL asociadas a recursos internos de
nuestra red. Como dirección IP del primer servidor DNS debemos
especificar la propia dirección IP del Servidor Windows 2003
NOTA: En el curso vamos a configurar una dirección IP en nuestra
máquina en la misma red que nuestro router. Es evidente que no
siempre va a coincidir la configuración de nuestra red con la del
alumno que realiza el curso, por ello deberá realizar una traslación de
nuestras direcciones IP a las direcciones IP que tiene en el entorno
donde desarrolle el curso. Así por ejemplo un usuario podría ejecutar
en una ventana MS-DOS la orden ipconfig /all y obtendría para el
adaptador de área local una información de características similares a
las de la siguiente ventana:

Así pues la configuración que tiene este usuario en su ordenador la


podemos resumir en la siguiente tabla:
Datos Configuración
Usuario
Dirección IP 10.203.2.2
Máscara de Red 255.255.255.0
Puerta de
10.203.2.54
Enlace
195.55.30.16 y
Servidores DNS
194.179.1.101

Con la información anterior y para realizar el curso, los datos que


debería utilizar el alumno para configurar el adaptador de red de su
equipo servidor podemos resumirlos en la siguiente tabla, que compara
la configuración especificada en el curso, con la que el alumno debería
realizar en base a los datos de "ipconfig /all"

Datos Configuración Datos Configuración


Servidor Curso Servidor Usuario
Dirección IP 192.168.0.220 10.203.2.220
Máscara de Red 255.255.255.0 255.255.255.0
Puerta de 192.168.0.254 10.203.2.54
Enlace
192.168.0.220 y 195.55.30.16 y
Servidores DNS
194.179.1.101 194.179.1.101

NOTA: La IP del servidor no tiene porque ser la 220; vale una


cualquiera por encima del número 200 que esté libre (indicamos 200
porque nuestro servidor DHCP servirá hasta dicha dirección IP
inclusive). Obviamente el alumno debe realizar sus propias tablas para
adaptar el direccionamiento IP de su servidor Windows 2003 al de su
entorno de trabajo, y seguir el resto del curso con el direccionamiento
IP propio de su contexto que haya indicado en la tabla "Datos
configuración Servidor Usuario".
El último elemento que configuraremos en este apartado, es la segunda
partición del disco duro virtual que definimos en el proceso de
instalación, formateando el volumen con formato NTFS ; para ello
abriremos "Mi PC", y con el botón derecho del ratón sobre la unidad
"E", seleccionando la opción "Formatear", mostrándose la siguiente
ventana; es MUY IMPORTANTE especificar "NTFS" como sistema
de archivos para esta unidad, le damos el nombre DATOS, y marcamos
la casilla "Formato rápido".

NOTA: Al pulsar sobre el botón "Iniciar" se mostrará una pantalla de


advertencia de que serán borrados todos los datos de dicha unidad;
pulsaremos sobre el botón "Aceptar" para comenzar el formateo de la
unidad.
También aprovecharemos la oportunidad para renombrar la unidad
"C", pulsando con el botón derecho del ratón ella y seleccionando la
opción "Cambiar nombre", especificaremos el nombre "OPERATIVO".
Para finalizar este apartado descargaremos el último "Service Pack"
para el sistema operativo Windows 2003 (actualmente el SP2), para
corregir todos aquellos problemas o vulnerabilidades que dicho
"Service Pack" soluciona; en la URL
"http://www.microsoft.com/spain/windowsserver2003/default.mspx"
podemos acceder a su descarga.
Una vez que dispongamos del fichero de instalación del SP2 para
Windows 2003, para proceder a su instalación, haremos un doble clic
sobre el fichero de instalación, mostrándose la siguiente ventana:

En ella se informa de que se está procediendo al proceso de


descompresión y verificación del fichero descargado, una vez finalizado
aparecerá la siguiente ventana, en la que tras pulsar en el botón
"Siguiente" comenzará el proceso de instalación.

En la ventana que el proceso de instalación muestra a continuación,


debemos aceptar el contrato de licencia, seleccionando la opción
"Acepto" y posteriormente pulsando sobre el botón "Siguiente"
En la siguiente ventana, se nos informa de que va a ser realizada una
copia de seguridad de los ficheros que van a ser sustituidos al instalar
el SP2 de Windows 2003; pulsamos directamente sobre el botón
"Siguiente".

En ese momento comenzará el proceso de instalación del SP2;


esperaremos pacientemente hasta que dicho proceso finalice,
aproximadamente 30 minutos.
Una vez que se complete la instalación del SP2, debemos reiniciar el
S.O. para que los cambios efectuados puedan tener efecto; así pues
pulsaremos sobre el botón "Finalizar" para que los cambios tengan
efecto tras el reinicio de la máquina.

Posteriormente debemos configurar como va a realizarse la descarga


de los parches críticos de Microsoft en nuestro servidor, accediendo a
través del "Panel de Control" al icono "Actualizaciones Automáticas", y
seleccionando la opción deseada; nosotros optaremos por la opción
"Descargar automáticamente las actualizaciones y notificarme cuando
estén listas para instalar", lo cual nos obligará a revisar en nuestro
servidor cada cierto tiempo si hay nuevas actualizaciones para instalar,
y en caso de ser así analizar si procede o no su instalación.
Otra opción podría haber sido seleccionar la primera de las opciones,
de forma que las actualizaciones se descargasen automáticamente en
día y hora prefijados, y posteriormente se instalasen en la máquina sin
intervención alguna del administrador de la misma; no cabe duda de
que esta segunda opción es mucho más cómoda, pero implicaría que se
pudieran instalar parches que generaran algún problema en nuestro
servidor por incompatibilidades con algún software instalado en el
mismo.
NOTA: La decisión de como realizar la descarga e instalación de los
parches críticos para nuestro servidor, debe realizarla el administrador
de la máquina.

Independientemente de lo anterior, podemos ir a "Windows Update"


por si hubiera algún parche crítico, publicado posteriormente al último
"Service Pack", para "forzar" la instalación del mismo en nuestro
servidor, pulsamos sobre el botón "Inicio", y elegimos la opción
"Windows Update" en el apartado de "Todos los Programas",
mostrándose una ventana de advertencia, en la cual activaremos la
casilla "No volver a mostrar este mensaje" y pulsaremos
posteriormente sobre el botón "Aceptar".
A continuación se muestra la siguiente pantalla que nos solicita
permiso para instalar un software en nuestro servidor que permita la
gestión de las actualizaciones de Windows; pulsaremos sobre el botón
"Instalar" para permitir dicha instalación.

En este instante se muestra la siguiente pantalla, en la cual pulsamos


directamente sobre el botón "Instalar ahora" para descargar e instalar
la nueva versión de esta aplicación (Windows Update).
Tras ello dará comienzo la descarga del software actualizado para
nuestro equipo; una vez completada dicha descarga, será cargada la
página de actualización de Microsoft ("Windows Update"), pudiendo
comenzar el proceso de instalación de los parches necesarios para
nuestro equipo pulsando sobre el botón "Rápida".

NOTA: Podemos "filtrar" los parches que deseamos instalar si


pulsamos sobre el botón "Personalizada".
Puede ocurrir que antes de dar comienzo al proceso de instalación de
las actualizaciones se muestre la siguiente pantalla, en la cual
pulsaremos directamente sobre el botón "Sí".
A continuación comienza la búsqueda de los parches que necesita
actualmente nuestro servidor; pulsaremos sobre el botón "Instalar las
actualizaciones" para proceder a su instalación.

En este momento se nos presenta la siguiente pantalla que nos informa


de los términos de la licencia para la instalación de las actualizaciones;
pulsamos sobre el botón "Acepto" para proceder definitivamente a su
instalación.
En el proceso de instalación se nos preguntará si deseamos instalar
Internet Explorer 7, a lo cual responderemos afirmativamente
pulsando en la pantalla de la imagen inferior sobre el botón "Instalar".

A continuación se muestran los términos del acuerdo de licencia, los


cuales aceptaremos pulsando sobre directamente en la pantalla de la
imagen inferior sobre el botón "Acepto".
Antes de proceder a la instalación, hemos de validar la copia de
Windows 2003 Server instalada, así pues pulsamos en la pantalla
correspondiente sobre el botón "Validar", y tras ello, si la validación ha
sido positiva, será mostrada la siguiente pantalla, en la cual
pulsaremos directamente sobre el botón "Siguiente".

En este instante da comienzo la instalación en nuestro equipo


Windows 2003 Server de la aplicación Internet Explorer 7
Una vez concluida la instalación de Internet Explorer 7, se siguen
instalando el resto de actualizaciones; tras concluir la instalación de
todas ellas pulsaremos sobre el botón "Reiniciar Ahora" para concluir
el proceso.

Una vez completado el reinicio del equipo, para poder dar por cerrado
este apartado, debemos de llevar a cabo la activación del producto.
Habremos observado como en la parte inferior derecha de nuestra
pantalla nos aparece un "bocadillo" recordándonos que nos quedan 30
días (o menos) para activar el producto; debemos hacerlo pues sino al
cabo de dicho tiempo no podremos iniciar sesión en el equipo,
imposibilitándose el acceso al mismo. Así pues pinchamos sobre el
icono que nos muestra dicho "bocadillo", presentándose la siguiente
ventana, en la que activaremos la opción "Sí, activar Windows a través
de Internet ahora", y a continuación sobre el botón "Siguiente"

En la nueva ventana mostrada activaremos el radio botón "No, no


deseo registrar ahora, sólo activar Windows", y pulsaremos
posteriormente sobre el botón "Siguiente"
Tras ello da comienzo el proceso de activación del producto instalado a
través de Internet; cuando el proceso concluye, se muestra la siguiente
ventana en la que pulsaremos sobre el botón "Aceptar", tras lo cual
podemos dar por cerrado este apartado.

A partir de este instante tendremos correctamente registrada nuestra


copia de Windows 2003 Server.

You might also like