You are on page 1of 93
Redes U ) basicos y redes inalambricas @ Hardware Elecci6n e instalaci6n, WIFI, Ethernet, router Configuraci6n @ Recursos compartidos CD, DVD, impresora, discos Conexion a Internet @ Seguridad y resolucién de problemas Encriptaci6n, antivirus, firewall, Cuando algo no va bien. Niimero 29 - Redes y redes inalémbricas 5,00 EUR 2 PC Cuadernos Redes y redes inalambricas © Copyright: KnowWare EURL Traduccién: Victéria Mengual PC Cuadernos - Basicos www.pe-cuadernos.com Sociedad editora: KnowWare E.U.R.L. 70, rue Georges Villette F-77250 Ecuelles Francia Director: Mikkel Franck Direccién electrénica: info@po-cuademos.com Depésito legal: B-11463-2006 ISBN: 2-915605-38-6 Imprenta: Imprintsa impressions intercomarcals, S.A. Sant Fruits de Bages, Barcelona Distribucién quioscos: Coedis S.L. Avda. de Barcelona, 225 Molins de Rei Barcelona Venta por numer Después de su aparicién, los nimeros de esta coleccién pueden adquirirse a través de Internet. (Consulta la pagina 93) Es extrafio encontrar un ordenador que no deba conectarse a una red ~aunque sdlo sea para acceder a Internet. A pesar de que las cosas se han simplifica- do desde la llegada desde Windows XP, la puesta a punto de una red sigue siendo una ‘operacién delicada: definir necesidades, elegir el hardware, montar y configurar los. equipos. Son varias etapas que pueden provocar problemas o, simplemente, asustar a muchos usuarios. En este cuaderno, te acompafiaremos en el descubrimiento de las tecnologias mas po- pulares, como las redes WiFi o PLC, Una vision general de las tecnologias y los tipos de redes disponibles te ayudaré a formarte una idea, y a perderles el miedo a los nume- Tos y los términos incomprensibles. Cuando ya estés mejor preparado para elegir el hardware, te ayudaremos a determinar lo que td necesitas para construir tu red. A continuacién, veremos cémo instalar y osteriormente configurar la red en Win- dows XP, y cémo compartir recursos: dis- cos, carpetas, unidades de CD 0 DVD, im- presoras, etc. También veremos cémo com- partir una conexién de banda ancha a través de un router para todos los equipos conec- tados, con o sin hilos. En otra seccién se presentan las distintas formas de proteger la red, ya sea con antivi- Tus, cortafuegos o sistemas de cifrado de las redes inalambricas. Para terminar, en el ultimo capitulo se ofre- ce una guia basica de resolucién de pro- blemas (que esperamos que ningun lector tenga que usar) que pueden surgir a la hora de crear y configurar una red. Mikkel Franck, editor. mfranck@pc-cuadernos.com Todos los productos citados en este manual son marcas registrades 0 marcas comerciales. El autor y el editor declinan toda responsabilidad que pueda surgir de la utilizaci6n de los datos 0 Programas que aparecen en este libro. Prélogo 3 Prologo Monter una red ha dejado de ser algo excep- ional. Ya sea para uso profesional o personal, Jos ordenadores de hoy estén conectados: se intercambian datos, comparten recursos y también comparten las conexiones a Internet, eNecesitas una red inalmbrica, una red Ether- net u otro tipo de red? Hay multiples tecnolo- gias de red disponibles: Ethemet, WiFi o inclu- 80 PLC (a través de la instalacion eléctrica do- méstica). No tengo la intencion de presentarlas todas en detalle aqui, pero si me gustaria ofte- cer una visién general de las tecnologias mas importantes, ya que es primordial que definas claramente ttis necesidades, tus limitaciones y ‘tus exigencias antes de comprar ninguin dispo- sitivo. En este cuaderno, intentaré mostrar al lector las distintas tecnologias disponibles, es deci tanto las redes inalémbricas como las tradicio- ales con cables. Presentaré las ventajas y los inconvenientes de cada una de ellas. Mi objeti- vo es ayudar al lector a definir con la maxima ‘precisién posible sus necesidades, a fin de po- der elegir el material adecuado en funcién del tipo de red que le convenga. Explicaré cémo montar y configurar el hard- ‘ware, ya sea en una red tradicional con hilos 0 sin hilos. También explicaré como proteger tus ordenadores de los riesgos de Internet o de los puntos débiles asociados al uso de una red inalambrica. Finalmente, veremos cémo se puede aprove- char la ted para compartir recursos (unidades pticas, impresoras...) entre distintos ordena- dores. Este cuaderno consta de un viltimo capitulo con un breve diccionario de términos técnicos, asi como una gufa de consejos para solucionar problemas. Espero que no legues a necesitarla nunca, pero en el caso de que asi sea, deseo No se necesita ningiin conocimiento técnico especifico. Sin embargo, si decides utilizar tarjetas de red de tipo PCT, ademas de un des- tornillador de estrella deberds ser capaz de abrir el ordenador e instalar este componente. La paciencia y la prudencia también son cualida- des muy recomendables para adentrarse en este tema. Sino ests convencido de reunir estas condiciones, te evitars problemas sol tando la ayuda de un técnico informético. Lo ideal serfa que dispongas de una conexién a Internet. En este cuaderno no trataremos la eleccién de un proveedor de acceso ni la confi- guracién de la conexién propiamente dicha. ONE tela nul ers Gracias a Gorm Skovsted y a la empresa Ami tech por el material prestado para la realiza- cién de este cuaderno. Gracias también a la ‘empresa Réseau Direct por prestar el material CPL. Deseo que este cuaderno te resulte préctico y titil para tu propésito particular. Jes Nyhus 2 Introducci6n Introduccién Un poco de historia En los afios 70 se empezaron a conectar orde- nadores, siempre con la ayuda de cables. Hace un tiempo, la velocidad de transferencia maxima estaba limitada a 10 Mbps (millones de bits por segundo). Sin embargo, en la actua- Tidad la velocidad es de 100 Mbps, 0 incluso 1000 Mbps. No hace muchos afios, para poder conectar un ordenador a una red era necesario instalar una tarjeta de red; en otras palabras, la conexion a una red se consideraba algo opcional. Actual- ‘mente, casi todos los ordenadores nuevos vie- hen con una tarjeta de red Ethernet instalada “de setie”. De no ser asi, una tarjeta de red Ethernet basica cuesta menos de 10 euros. Asimismo, cada vez mas ordenadores incorpo- ran una tarjeta de red inalémbrica. Los orde- nadores de sobremesa que incluyen una tarjeta inalambrica todavfa no son mayorfa, pero prac- ticamente todos los portatiles tienen una. El chipset Intel Centrino, por ejemplo, incorpora- do en muchos portatiles, dispone de una tarjeta de red inalambrica integrada. Estas pistas nos dan una idea de la evolucién en nuestra forma de usar los ordenadores: ‘estamos conectados, ya sea en la empresa para poder compartir nuestros datos y recursos (impresoras, por ejemplo) o directamente a Internet. Estar conectado se ha convertido en una necesidad. Durante afios, la tinica opeién disponible para el gran pablico consistfa en tirar cables (coaxial © Ethemet) de un ordenador a otro, al médem oa la impresora. Sin embargo, cada vez abun- dan més las soluciones inalémbricas. Su prin- cipal ventaja es que... no requieren ningtin cable. Se acabaron los enredos de cables y In impo- sibilidad de moverse sin perder Ia conexién, Existen varias tecnologias con hills, pero la més popular es sin duda la red Ethernet. La mayorfa de equipos actuales incorporan un conector para este sistema de red. Ofrece una velocidad tedrica de 100, 6 1000 Mbps en el caso de las tarjetas de gama alta. Las tarjetas ans antiguas solamente ofrecen 10 Mbps. Es fécil de instalar y de usar. Las tedes inalémbricas también han dado lugar a varias tecnologias en competencia. Han apa- recide muchas normas distintas, y cada una de ellas se distingue de las demas esencialmente por su velocidad de transferencia, La velocidad de transferencia de la red es esencial para la comodidad del usuario: cuanto mas répida sea la red, menos se tendré que esperar para ver un archivo o para transferirlo. Una de las primeras normas realmente popula- tes de red sin hilos WiFi, la 802.11b, ofrecfa una velocidad de 11 Mbps. Es decir, era unas diez. veces més lenta que una red Ethernet conven- cional de 100 Mbps. Hoy, la velocidad estandar del hardware WiFi es de 54 Mbps (norma 802.119), y la nueva generacién MIMO permi- tiré alcanzar velocidades tedricas de 200 Mbps. Se puede conectar cualquier tipo de ordenador a.una red, tanto si utiliza Windows como otro sistema operativo (Linux, MacOSX, etc.). En este cuaderno, veremos cémo instalar y confi- gurar una red en Windows XP. No hablaré de versiones anteriores de Windows (2000, ME, 98) ni de otros sistemas operativos. Si deseas informacién sobre versiones antiguas de Win- dows, te remito a la anterior edicién de este cuaderno (Ref. 4431), Los ordenadores ya no son los tinicos aparatos que se pueden conectar: los teléfonos e incluso os PDA o las consolas de juego pueden acce- der a una red, ya sea con 0 sin hilos. Introducci6n 5 Figura 1. Un PC portétil y un PDA, ambos capaces de conectarse sin hilos. Vocabulario técnico Enel capitulo Glosario, pagina 90, encontrarés Jos términos técnicos que se utilizan en el 4m- bito de las redes. No es necesario que te preci- pites para aprenderlo todo de memoria, pero si no comprendes el significado exacto de un término o expresi6n, comprueba su definicién en el glosario. Este glosario no pretende ser una lista exhaus- tiva. Considéralo como una ayuda. Para qué sirve una red? Ante todo, una red sirve para compartir archi- ‘vos y recursos entre ordenadores; y también, naturalmente, para compartir una conexién a Internet. Aunque no hablaremos de las co- nexiones de banda estrecha mediante acceso telefénico, sf explicaré como compartir una conexién ADSL de alta velocidad. Una red puede tener otros usos mas allé de la conexi6n entre ordenadores. Hablaremos de ello brevemente en la pagina 25. éCon o sin hilos? La elecci6n del tipo de red depende de varios factores. * Una red cableada es mas robusta. Cuando se conectan ordenadores mediante cables, la red funcionara siempre a menos que se produzea un accidente fisico (por ejemplo, si'se rompe un cable). Por el contrario, el rendimiento de la red sin hilos depende del entorno: * La velocidad de la red varia en funcién de Ja distancia 0 de los obstéculos entre las. méquinas. Eso no ocurre en el caso de una red con cable (aunque una distancia real- ‘mente grande podria tener un impacto en una red cableada, ya que el cable perderia potencia).. El entorno es determinante en la calidad de una red inalémbrica, Si tus equipos elec- trénicos © los de tu vecino no estén equi- pados con la adecuada proteccién antipa- rasitos, podrian producirse interferencias aleatorias que tendrian un impacto sobre la calidad de la red sin hilos. + Lared inalémbrica es menos segura que tuna red con cables. Es més facil que algiin curioso del exterior o una persona malin- tencionada “se infiltre”. En efecto, en una red con cables, los equipos deben estar in- terconectados mediante un cable, y even- tualmente un enrutador. El usuario contro- la fisicamente los cables y las conexiones. En el caso del WiFi, cualquier equipo que cuente con una tarjeta de red es potencial- ‘mente capaz de conectarse a cualquier red desde cualquier lugar. Una red inalambri- ca es una onda de radio que se propaga desde el centro emisor hacia al exterior, y no termina en la puerta del piso, sino que sigue difundiéndose mediante ondas alre- dedor. Por tanto, cualquier equipo que se encuentre dentro de la zona de cobertura te6ricamente tiene la posibilidad de conec- tarsea la red. No obstante, la red inalambrica es una buena solucién por varios motivos: * Noes necesario preocuparse por ningin cable, por tener que traspasar paredes 0 cablear toda la casa entre el despacho y el dormitorio. Sin embargo, si ese es tu prin- cipal motivo de duda, podrias considerar otra posibilidad: el PLC, o Power Line Communications, utiliza los cables eléctri- cos convencionales. Hablaremos de esta posibilidad en la pagina 23. 6 Introduccion © Permite acceder a Internet desde cualquier punto de la casa o del jardin, sin tener que conectar el ordenador mediante un cable. WiFi es la solucién ideal para ofrecer una conectividad mévil, ya sea en casa 0 en la empresa, ya que deja de ser imprescindible estar sentado ante una mesa o conectado a una toma de teléfono. Un punto de acceso se encargaré de garantizar el acceso a la red por las ondas. Es ideal como solucién empresarial, a fin de que los colaboradores © empleados se mantengan conectados y puedan trabajar desde cualquier ubicacién ‘También resulta muy préctico para mante- nerse conectado a Internet desde cualquier lugar de la casa, a través del portétil, por ejemplo desde la cama calentita en un do- mingo de invierno ©. ‘+ Sitienes un ordenador portétil, casi seguro que éste ya incorpora una tarjeta de red inalmbrica. Por qué no aprovecharla? La velocidad de transferencia de una red sin hilos es menor que la de una red con cables, pero no tiene demasiada importancia préctica a ‘menos que se deseen transferir grandes archi- vos de un ordenador a otro. Para compartir una conexi6n a Internet, incluso los 11 Mbps de las redes inalémbricas més lentas son ms que suficientes. ‘Los componentes de una red inalambrica to- davfa son ligeramente mAs caros que los de una red convencional, pero la diferencia de precio es poca y a cambio se gana mucha co- modidad. P. Si viajas a menudo, seguramente necesitarss conectarte a Internet para consultar el correo electrénico 0 el Web. Seguro que preferirfas no tener que llevar contigo el médem a todas par- tes. En ese caso, lo que necesitas es un hotspot WiFi. En realidad es un servicio, un acceso a Internet que se ofrece en un determinado lu- gar. Et hotspot, literalmente un “punto caliente”, es tun punto de acceso a la red Internet disponible publicamente. Encontrards hotspots WiFi en todo tipo de sitios, desde gasolineras hasta tos calientes hotspots restaurantes de comida répida, bibliotecas, acropucrtes, ete. En muchos casos, para poder usarlos es necesario abonarse pagando una tasa, aunque también los hay gratuitos. En Espana, por ejemplo, Telefénica ofrece va- rios cientos de miles de puntos de acceso. Es la solucién ideal para consultar el correo profe- sional o actualizar una Web, o incluso chatear con los amigos mientras se espera un avién, un tren... 0 en el restaurante. Hay varios operadores de telefonia que ofrecen sus propios abonos, sin ofrecer forzosamente ningiin tipo de compatibilidad con la compe- tencia. En este sentido, no hay nada mas frus- trante que encontrarse junto a un hotspot de la marca A, habiendo pagado iniitilmente un abono del proveedor B. ‘No hay que olvidar que el coste de este tipo de acceso no es barato. Sin duda, es mucho mas ‘caro que un acceso tradicional a Internet de banda ancha. Salvo algunas excepciones, este tipo de acceso esta més bien pensado para un uso profesional. En funci6n del proveedor, se puede disponer de un abono 0 comprar tiempo “ala carta” para una sola sesién, Una sesién corresponde a tuna sesién de trabajo en la red. Las condiciones dependeran del proveedor y del lugar. Es muy recomendable comprobar siempre el coste rea, ya que una tarjeta de una hora de conexién puede indicar en letra pequefia que la hora debe consumirse de una sola vez 0 en un solo dia, Si es s6lo para enviarle un e-mail a un amigo o cheatear un minuto, la broma puede salir bastante cara Varios sitios Web ofrecen listas de direcciones de hotspots. Realiza una btisqueda de hotspot seguido del nombre de tu pais en Google para encontrar algunos vinculos (en htto-/Aww-telefonicaonline, com/onves/wify encon- traras los hotspots de Telef6nica). En otros sitios se debaten las tiltimas noticias relacionadas con las conexiones de alta veloci- dad y el WiFi, como: ‘Tecnowifi, en hitpi/www.tecnowif.cony. Banda Ancha: http/www.bandaancha.s La cantidad de hotspots no para de crecer, por Jo queno puedo dejar de recomendar que compruebes regularmente las tiltimas listas. Introduccién i De todos modos, no siempre hay que pagar para poder surfear por la red sin hilos. Una iniciativa muy interesante nacida en Espafia es FON (http:/es fon.com), una comunidad de usuarios que comparten su conexién WiFi a Internet para disfrutarla de forma gratuita oa muy bajo precio. El cerebro detrs del proyecto es Martin Varsavasky, fundador de Jazztel y Ya.com. Lo curioso de esta iniciativa es que se basa en distintos perfiles de usuario. Ast, cuando uno se da de alta en el proyecto debe decidir si quiere ser un “Linus”, un “Bill” o un “Alien”. Los Linus (en honor a Linus Torvalds, creador del sistema operativo Linux) comparten gratui- tamente parte del ancho de banda de su co- nexion. Los Bills (de Bill Gates, creador de Mi- crosoft) comparten parte de su ancho de ban- da, pero cobran por ello. Y los Aliens son los que usan las conexiones de los Bills y los Linus. Actualmente la red esta todavia en fase de pruebas y s6lo funciona para Linus, que com- parten su WiFi y obtienen acceso gratuito ala red FON alld donde exista. El tinico problema del proyecto por ahora es que, si deseas compartir tu conexién, deberés contar con un router compatible (un Linksys WRIS4G) en el que se debe instalar el software propio de Fon. Figura 2. En la imagen, ‘mapa de los puntos de ‘acceso de la iniciatioa Fon (Espaia) en es.maps.fon.co m, Existen otros proyectos de comunidades wire- less basadas en localizaciones geograficas, que se pueden consultar en Internet y que también animan a participar a todo aquéi que lo dese. La idea es simple: si todos compartimos parte de nuestra conexién, todos saldremos ganan- do. A modo de ejemplo, puedes visitar: itoufwww eustaivireless.ney hilo. mal n val net! 8 La red y sus componentes La red y sus componentes A Tite (edie odes T =a (e164 Si todavia no has actualizado tu equipo con el Service Pack 2 (SP2) de Microsoft, descérgalo e instélalo a fin de disfrutar de las tiltimas fun- ciones de seguriclad y mejoras de las herra- mientas de conexién inalambrica. Instalarlo es esencial, ya que la interfaz de las redes inalém- bricas de Windows es muy distinta desde SP2. En las paginas siguientes, supondremos que el usuario esta usando Windows XP SP2. om i Este cuadro de didlogo indica si SP2 esti insta ‘Comprueba que todos los ordenadores de tu ted estén actualizados con SP2. Si no esta insta- lado, puedes hacerlo de varias formas. Para las redes con cables, la unica novedad de SP2 no tiene practicamente ninguna importan- Gia, Sin embargo, aunque utilices una red con cables, deberias instalar SP2 si todavia no lo has hecho para aprovechar todas las mejoras Actualizaciones automaticas de seguridad. Sila funcién Actualizaciones automaticas esté activada, Windows XP descargaré automati- equipo determinado, haz clic en Inicio y haz. camente las actualizaciones disponibles cuan- clic con el botén derecho en Mi PC, para selec ie eee pe conccte'a Infemnet, cionar Propiedades: Los archivos de actualizacién descargados mediante este procedimiento no se pueden reutilizar en otros ordenadores. Ademés, si reinstalas Windows XP, deberas volver a des- cargar e instalar todas las actualizaciones. Para comprobar si SP2 est instalado en un. Actualizaci6n “manual” También es posible descargar SP2 desde el sitie Web de Microsoft. Para ello: Inicia Internet Explorer y selecciona Herramien- tas | Windows Update: En a parte superior del cuadro de didlogo Propiedades del sistema podras comprobar si SP2 esté instalado. Si se descarga un archivo de actualizacion a partir del sitio de Microsoft, éste se puede co- Lared y sus componentes 9 piar en los otros ordenadores de la red sin te- nner que reiniciar la descarga varias veces. El tinico inconveniente de esta actualizacién es el tamafo del archivo, que es muy grande, [pero si se utiliza una conexién de banda ancha ‘esto no supondra ningtin problema. La instalacién de SP2 es muy sencilla (jy len- tal): basta con hacer doble clic en el archivo y seguir las instrucciones que aparecen en panta- lla. Elarchivo es el mismo para las dos versiones dle Windows XP (Home y Professional). Si tie- nes instaladas ambas versiones del sistema ‘operativo en Ja red, s6lo tendras que descargar el archivo una vez. &Y sin conexion a Internet? Si no dispones de conexién a Internet, encon- trards SP2 en el CD que acompaiia a algunas revistas de informatica, o también puedes pe- dirle a un amigo que disponga de conexién de banda ancha que lo descargue y te lo grabe en un CD. Sin olvidar la posibilidad de pasar por un cibercafé. Ademés, Microsoft permite comprar el CD... por Internet (la pagina esta s6lo en inglés): _yeww.miorosoft.com/windowsxp/downloads/updates! Hay que contar de 4 a 6 semanas para recibitlo. Redes y ancho de banda Los componentes de una red pueden funcionar a velocidades distintas, pero gracias a una serie de normas bien definidas, la colaboracién entre Jos componentes no supone ningtin problema. Las tarjetas “inteligentes” adaptan automati- camente su velocidad a la de la tarjeta mas Ienta, Seria el caso, por ejemplo, de una tarjeta WiFi que cumpla la norma 802.11g, que podria funcionar con una tarjeta mas antigua ~de la norma 802.11b-, pero tinicamente a la veloci- dad reducida de la norma 802.11b. Otro buen ejemplo es una tarjeta de red Ether- net que funciona a 100 Mbps, pero se comunica con Internet a1 Mbps. El ordenador recibe, del switch o del enrutador que filtra la conexién a Internet, la orden de ir més lento. Redes con hilos La velocidad esténdar de las redes con cables 5 de 100 Mbps. Sin embargo, todos los com- ponentes de este tipo de red son capaces de funcionar indistintamente a 100 Mbps y 10 Mbps, a fin de seguir siendo compatibles con las tarjetas Ethernet més antiguas 0 los ‘componentes cuyo rendimiento sea mas bajo. Una nueva norma llamada Gigabit Ethernet permite multiplicar la velocidad por diez (1000 Mbps), pero todavia no esté muy exten- dida. No hablaremos de Gigabit Ethernet en este cuaderno, ya que: ‘+ A pesar de la velocidad 10 veces superior, Ia red se comporta exactamente de la mis- ma forma. © Ena mayoria de casos no es posible apro- vechar plenamente todo el ancho de ban- da, ya que los discos duros no puede en- viar y recibir datos a tal velocidad. Las tarjetas de red de 100 y 1000 Mbps son compatibles entre ellas, por lo que se pueden combinar perfectamente en una red. Windows puede forzar la tarjeta de 1000 Mbps a funcio- nara 100 Mbps, o el router puede, en determi- nados casos, realizar la conversi6n de veloci- dad necesaria. {Qué velocidad necesito para una red cableada? En funcién de la configuracién de tu red, el hecho de usar una tarjeta de 10 Mbps podria obligar a todos los equipos a funcionar a una velocidad reducida. Sin duda, lo mas reco- mendable es cambiar una tarjeta de 10 Mbps por una mis reciente de 100 Mbps. es necesario optar por GigaEthernet? A me- nos que se desee transferir voliimenes de ar- chivos de varios cientos 0 miles de MB todos Jos dias, la inversién en una red GigaEthernet no esta justificada. Los componentes de red de 1000 Mbps todavia son demasiado caros y, ademés, en la mayoria de casos no se puede aprovechar plenamente esta velocidad sin dis- poner de un ordenador muy potente. 10 La red y sus componentes Redes sin hilos Las normas que rigen las redes sin hilos se Maman IEEE 802.11. Las més utilizadas son: * IEEE 802.11b (ancho de banda maximo te6rico de 11 Mbps). y + IBEE 802.11g (ancho de banda maximo te6rico de 54 Mbps). “or qué hablo de “ancho de banda maximo teérico”? Los fabricantes suelen anunciar el rendimiento maximo del hardware partiendo de unas condiciones ideales que probablemente no se den nun- ca.en la realidad cotidiana. Por eso se sue- Ie comparar el rendimiento te6rico, sa- biendo que en la practica la red funcionaré algo por debajo de su capacidad, Los componentes que son compatibles con estas normas suelen ser compatibles entre ellos. Es decir, que se puede utilizar perfecta- ‘mente una tarjeta de la marca A con una tarjeta de la marca B. Desgraciadamente, no siempre es asf, por lo menos al 100%. Con qué problemas puedes toparte? Bésica- mente, pueden ser de tres tipos: + La compatibilidad con una serie de normas deberfa garantizar que todas las tarjetas puedan funcionar juntas sin demasiados problemas. Pero.. Aligual que en el caso de una red con ca- bles, las tarjetas WiFi més recientes son ca- paces de trabajar al nivel mas modesto de las tarjetas antiguas. Sin embargo, la tarjeta més antigua puede ser “alérgica” a un mo- delo més reciente, lo que puede provocar que la red no funcione o que lo haga de forma intermitente. Este tipo de problema suele darse en casos aislados, pero puede ocurrir. En ese caso, se puede intentar ac- tualizar el firmware de la tarjeta antigua a través del site del fabricante. Podria ser la solucién al problema. De no ser asf, lo me- jor es cambiar la tarjeta antigua por otra més reciente. + Flotro problema es més frecuente: cada fabricante ofrece componentes WiFi com- patibles con una serie de normas, lo cual es una gran idea. Sin embargo, también pue- de ofrecer un modo de funcionamiento es- pecifico de la tarjeta, una versién optimi- zada que ofrezca una mayor velocidad, por. ejemplo. Desgraciadamente, este modo se- 14 incompatible con tarjetas de otras mar- cas, 0 incluso con modelos més antiguos de Ja misma marca. En ese caso, si se desea aprovechar las ventajas del modo optimi- zado, es necesario adquirir hardware com- patible del mismo fabricante. Por regla general, si creas una red desde cero, te recomendarfa que adquieras todo el hardware de un solo fabricante. Podras estar seguro de que no se darén problemas de compatibilidad, y podrias aprovechar este tipo de opciones especificas. Ademas, {a instalacién y la configuraci6n seran muy parecidas en todos los ordenadores, lo que facilitaré las tareas de administraci6n de la red. Los componentes de las redes inalémbricas emiten ondas de radio y deben ser homo- logados por las autoridades componentes. La normativa varfa de un pats a otro. Aun- que pueda resultar tentadora la idea de comprar hardware inalémbrico en Estados Unidos a mitad de precio, ten en cuenta que no necesariamente tendrés derecho a importar dicho material y usarlo en tu pa- fs Una opcion asi también es desaconsejable por motivos puramente técnicos; en algu- nos casos, el material utilizaré frecuencias distintas y podria no funcionar con otros componentes previstos para su uso en el mercado nacional. {Cual elegir? No me cansaré de repetirlo: la regla de oro es utilizar tanto hardware de un mismo fabrican- te como sea posible; tarjetas, routers, etc. Y no hay que olvidar la regla del minimo comin | denominador: si se utiliza hardware de } 54 Mbps con un componente de 11 Mbps, se utilizard el ancho de banda mas bajo para la transferencia de datos. ¢Puedo recomendar alguna marca? No. El hardware WiFi certificado que venden las grandes marcas no deberia dar ningéin pro- ‘blema. Evita marcas poco conocidas para aho- | rrarte sorpresas desagradables. ! ‘Una de las ventajas de las marcas més conoci- das es que los fabricantes suelen poner a dis- posicién de los usuarios nuevas versiones de los controladores y el firmware. Puede ser una sefial de longevidad, ya que es la garantia de que los posibles problemas se corregirdn en el futuro, y el hardware también podré seguir la evolucién de Windows. {Versién B 0 G? Hace sélo un afio, el precio de Jos componentes de 54 Mbps (802.11g) todavia era muy caro, pero actualmente cuestan casi lo mismo que el hardware de 11 Mbps. La des- aparicion de las tarjetas 802.11b a 11 Mbps es s6lo cuestién de tiempo. Si tuviera que com- prar componentes hoy, yo optaria por la norma 802.11g a 54Mbps. Aunque tu portatil s6lo alcance los 11 Mbps y el punto de acceso funcione a 54 Mbps, no tendras que cambiar de punto de acceso el dia que actualices el portatil. Lo que pueda supo- ner un ahorro a dia hoy, a largo plazo puede terminar resultado mas caro. WiFi y los otros? Existen otros tipos de redes que siguen normas completamente distintas, como la norma Blue- tooth. Sin embargo, este tipo de redes no son compatibles entre ellas ~asi de simple. De todos modos, la tecnologia Bluetooth, a causa de su bajo alcance y su velocidad limita- da, no supone en modo alguno una alternativa a las redes inalémbricas WiFi que pueden lle- gara tener un alcance de cientos de metros, 0 incluso més en funci6n del hardware, Lista de la compra {Qué comprar? La decision dependeré de las necesidades de cada uno. Fl tipo de hardware que necesites dependeré de la cantidad de equipos a conectar, de las limitaciones, de si deseas conectarte a Internet, del rendimiento que necesites y de otros factores. En el capitulo siguiente veremos qué compo- nentes necesitards, y después hablaremos de cémo configurar la red. jodelos de red Existen varios modelos de red, y deberés en- contrar el que mejor se adapte a tus necesida- des en la lista que se presenta a continuacién. Los componentes indicados en cursiva se des- criben en detalle en las secciones Hardware para redes con hilos (pagina 14) y Hardware para redes sin hilos (pagina 19). Redes cableadas Las figuras siguientes ilustran distintos mode- os de red Ethernet. Todos los ordenadores incorporan tuna tarjeta de red Ethernet. La co- nexi6n a Internet, en caso de haberla, se lleva a cabo mediante una conexién de banda ancha (ADSL, cable TV, etc.) A) Dos ordenadores sin conexién a Internet Es el tipo de red més simple: dos ordenadores conectados mediante un cable Ethernet cruzado. (Ordenador con tarjeta ‘Ordenador con tarjeta de red con cable de red con cable Figura 4. El tipo de red mds simple: dos equipos con. tarjeta de red, conectados mediartte un cable cruzado, B) Tres equipos o mas sin conexién a Intemet En este caso, cada equipo est conectado me- diante un cable de red. Los cables estén conecta- dos a un concentrador o hub, un interruptor 0 switch 0 un enrutador o router, que se encarga de dirigir el trafico. (Ordenador con tarjeta de red con cable c wee ie c 1 (Ordenador con tarjeta dde red con cable Grdenador con tarjeta de red con cable Figura 5. Para conectar més de dos ordenadores, es necesario conectar los cables de red a un componente contin, en este caso un router 0 un switch. En realidad, cont un ub bastaria 12 La red y sus componentes C)_ Un solo equipo con conexién a Internet Un solo ordenador esta conectado a Internet. El hardware dependeré del proveedor que se utilice y del tipo de abono contratado. En la mayoria de los casos el proveedor proporciona un médem (son preferibles los modelos que se conectan por Ethernet, ya que provocan menos problemas que los que usan USB). El equipo debe disponer de un puerto Ethernet (USB segtin el caso) para conectar el médem ADSL o el cable-médem. = der & ‘Greener con tanta eed con cable Figura 6, El caso més sencillo. Un solo equipo se conecta a Internet. D) Dos equipos o mas conectados a Intemet Para compartir el acceso a Internet entre varios ordenadores, es necesario instalar una segunda tarjeta de ret! en el ordenador ya conectado a Internet (para que pueda conectarse un segun- do equipo) o bien ~y esta es la solucién que yo recomendaria- se puede usar un router o un switch. Router ‘etch —— Ordenador con tarjeta ‘Ontenador con taeta dred con cable ‘do ed con eable Figura 7. Para conectar dos equipos 0 mis a Internet a treoés de una conexién de banda ancha, es necesario usar sun switch 0 un router conectadowa Internet y alos ordenadores, Es la solucién més sencilla. Por qué no reco- miendo instalar una segunda tarjeta en el pri- mer ordenador? Para empezar, porque éste deberia estar siempre encendido a fin de que el segundo equipo pueda conectarse. Ademis, un router siempre es mucho mas prdctico: no se quedaré “colgado” porque no tiene sistema operativo, y permite conectar directamente varios ordenadores mediante Ethernet (deberfas comprar un concentrador ‘tub para conectar varios equipos a tu equipo} Y, si también acttia como punto de acceso in- alambrico, los equipos podrén conectarse usando WiFi. Para terminar, un router consu me menos y es mas silencioso que un orden: dor de sobremesa que siempre esté encendict Redes sin hilos Los ordenadores portatiles de las figuras si- guientes estan equipados con tarjetas de red inaldmbricas. Los PC de sobremesa también pueden usar este tipo de red. También en est caso, la conexién a Internet es de alta veloci- dad. E)_E| modo ad hoc: dos equipos conectados, sin punto de acceso ni conexidn a Internet Este es el modo basico de conexién, similar al cable cruzado Ethernet, pero con la ventaja di no estar limitado tinicamente a dos méquinas Solo se necesita una tarjeta WiFi en cada equi po. Este tipo de conexién se llama ad hoc: cool ‘Ordenador con tarjeta ‘dered sin cable ‘Ordenador con tar) dered sin cable Figura 8. Aungue es posible conectar dos equipos sin punto de acceso, esta conexi6n es poce comin. F) Dos equipos sin punto de acceso ni conexion Internet Un punto de acceso (Access point o AP en inglés sirve como enrutador entre los ordenadores conectados sin hilos, y también permite asoci Jared con una red con cables convencional (véase mas adelante) La red y sus componentes 13 Aqui, dos equipos se conectan mediante un Punto de acceso, que permitira agregar otros ordenadores a la red y establecer fécilmente ‘una conexién a Intemet a través del punto de acceso. Esta configuraciGn se suele Hamar modo infraes- fructura, donde los ordenadores no dialogan directamente entre ellos, sino que es el punto de acceso quien gestiona el trafico. salt — Princesse are en eae CO re untill ‘Ordenador con tareta de resin cable G)_ Un equipo conectado a Interet sin hilos Eneste tipo de configuracién, un ordenador equipado con una inalémbrica se conec- taa Internet. Para ello se debe disponer de un punto de acceso para conectar el médem y per- miitir que el equipo sin cables reciba y envie datos a través de Internet. La conexién del punto de acceso a Internet dependers del proveedor. Lo mas comuin es que el médem se deba conectar mediante un ‘switch o un router. vf [=] —C meme) PA ‘Ordenador con tarjeta de red sin cable Figura 9. Un ordenador con tarjeta inalimirica se conectaa Internet por medio de un punto de acceso, que envi yrecibe las serials de radio, yur switch 0 router ‘que garantiza la conexion con Internet. H) Dos equipos o més con conexidn a Internet Variante sencilla del modelo anterior. La ma- yoria de puntos de acceso permiten conectar varios equipos sin hilos al médem y, en conse- cuencia, compartir la conexion: re Fe nt it fl 5 PA ais — wpcanearsan ayn aealittine Figura 10, Para conectar dos equipos 0 més a Internet, es nnecesario usar un punto de acceso En teoria, se pueden conectar hasta 255 orde- nadores, pero en la practica este nimero es mucho més bajo, ya que los ordenadores deben compartir el ancho de banda disponible (la velocidad de la red). Redes mixtas Este caso es muy frecuente: se dispone de PC de sobremesa conectados mediante Ethernet y se desea agregar portétiles equipados con tarje- tas WiFi, por ejemplo. 1) Un ordenador sin hilos y un ordenador con cable sin conexidn a Internet Antes de nada, comprueba que el portatil no disponga también de un puerto Ethernet. En ese caso, bastaria con conectar un cable cruza- do entre los dos equipos. Evidentemente, se perderia la movilidad del portatil. Para conservar la movilidad, deberias disponer de un punto de acceso, que a su vez estaria co- nectado mediante un cable a un switch/ router al que estaré conectado el equipo de sobreme- sa. util | ER] PA Sa meee come Ries eae PM war serene Figura 11. Aqui, se utiliza wn punto de acceso y un router o switch. 14 La red y sus componentes Posteriormente se podrian conectar mas orde- adores, ya sea con hilos o sin hilos, sin tenet que comprar més hardware. Existen muchos modelos de punto de acceso que actéan simulténeamente como punto de acceso y como router Ethernet, por lo que per miten disponer de dos “conexiones” en una sola caja. Resulta muy practico: Figura 12. Router y punto de acceso DI-624 de DLink 4 ‘puertos Ethernet y acceso inalémbrico en wia pequefia caja. A diferencia de las redes con cables que fun- cionan en full duplex (envio y recepeién simul- ‘téneos), las redes inalambricas son de tipo half- duplex: pueden enviar y recibir, pero no al mismo tiempo. J) Red mixta y conexién a Intemet Variaci6n sobre el tiltimo tipo de red. No im- porta mucho como se conecten los equipos a la red (WiFi o cable). La red est configurada igual que en el caso anteriot pero, ademas, se instala un médem de Internet conectado al a ; ES Tes ‘Ordenadar con ‘ordenador con tarjeta de red con cablo tarjeta de red con cable ‘ordenador con tarjeta de red sin cable Figura 13, Este modelo es similar al anterior. La conexin a Internet se leon a cabo mediante wn router 0 un switch. Seguridad Siempre que se utilice una red inalambrica, | debe configurarse el punto de acceso para ci- frar los datos transmitidos, a fin de evitar que nadie del exterior pueda explotar la red o €3- piar nuestra actividad. Para mas informaci6n, consulta el capitulo dedicado a la seguridad. Hardware para redes con Ces} En este capitulo veremos en detalle los distin- tos componentes de una ted con cables. Sirven para conectar todos los componentes de la red: ordenadores, hubs, switches, routers, tarjetas de red, asi como puntos de acceso y algunos periféricos como las impresoras “de | red” (que no deben estar conectadas directa- mente a un ordenador para poder usarlas). Cables Los cables de red Ethernet incorporan en ambos extre- ‘mos una toma RJ45 macho: Figura 14, Cable Ethernet de categoria 5. Es un cable esténdar que se puede comprar ya preparado, o que puede preparer uno mismo. Existen distintas calidades de cableado, y lo més recomendable es adquirir un cable de categoria 5, ya que su apantallamiento es de mayor calidad, y correré menos riesgo de paré sitos electronics. Lared y sus componentes 15 iAtencién! Existe una versién del cable Ether- net algo distinta, es el llamado eable cruzado. El cable cruzado tiene por tinico fin conectar dos ordenadores directamente sin pasar por un hub, un switch o un router. Nada lo distingue de un cable Ethernet normal, a excepcién de que algunos de los hilos estén cruzados... de- intro de la funda del cable, por lo que no se apre- cia a simple vista. ‘También en este caso es posible comprarlo hecho, o fabricarlo uno mismo. En cualquier aso, es aconsejable pegar una etiqueta o usar algiin tipo de marca que permita distinguirlo de un cable “normal”. Por regla general, el ‘cable cruzado no funcionaré en una red normal (© lo hard mucho més lentamente que los otros) yun cable normal no funcionaré en una co- nexién cruzada. Si tienes varios y no sabes cual es cudl, puedes llegar a tirarte de los pelos por Pura desesperacién, Tarjetas de red Tenemos el cable, pero nos falta un puerto Ethemet al que conectarlo ©. Como deciamos al principio, la mayoria de equipos que se venden actualmente incorporan una “tarjeta Ethernet”. Pongo la palabra entre comillas porque en realidad no se trata de una tarjeta conectada a la placa base del ordenador, sino de un simple chip integrado en la propia placa (por lo que no puede reemplazarse). El uso es el mismo, y por ello se habla de tarjeta de red para designar dicho chip. eTiene tu ordenador una tarjeta integrada? Es fécil saberlo: comprueba si tiene un conector YAS: Figura 15. No debe confindirse el conector Ethernet con 1a toma telefonica. En la foto se muestra la parte trasera de mi portatil El conector de red suele venir acompafiado de un pequefio logotipo que permite identifi- carlo: er Si tu ordenador no incorpora todavia una tarje- ta Ethernet, deberds instalar una. Las hay de tres tipos Tarjeta PCI La tarjeta PCI es la més corriente, y no es com- patible con un ordenador portatil. Para mon- tarla es necesario abrir la caja del ordenador de sobremesa y acoplarla a una ranura PCI libre de la placa base (véase el capitulo siguiente). No debe confundirse “PCI” con “PCI-Express”, que es una nueva norma mas reciente. Slo las placas base mas recientes son compatibles con Ja norma PCI-Express. Por lo tanto, antes de nada comprueba el tipo de conector que utiliza tu placa base. Se puede adquirir una tarjeta PCI de 100 Mbps a partir de 7 €. ;Qué diferencia hay entre una tarjeta de 7 € y otra de 30 €? Es una buena pre- gunta. Generalmente, los controladores estin més optimizados y se actualizan mas a menu- do si el fabricante es mas conocido (mas caro). Figura 16. Un ejemplo detareta a instalar en ef ordenador. Obséroese Ia toma RYAS, Toma RJ45 Las tarjetas mas caras poseerdn sin duda Ja funcién Wake-on-LAN, que permite al adminis- trador de la red poner en marcha un ordenador de la red a distancia, por ejemplo, para actuali- zar el software fuera del horario laboral. Resul- ta prdctico para una empresa con cientos de ordenadores, pero no tiene demasiado interés para una red doméstica. Tarjeta USB Si deseas evitar tener que abrir el ordenador, también puedes adquirir una tarjeta de red que se conecta a un puerto USB (Figura 17), Fun- ciona exactamente igual que una tarjeta PCI. Este tipo de tarjetas de red son algo més caras que las PCI, Las tarjetas USB se pueden usar en Jos PC de sobremesa y también en los portati- les. 16 La red y sus componentes Para obtener los mejores resultados, el ordena- dor deberia usar USB2 HighSpeed. De no ser asi, yo recomendarfa instalar una tarjeta USB2 HighSpeed (existen modelos para sobremesas ¥ para portétiles). La norma USB2 HighSpeed rrequiere como minimo el uso de Windows XP spl. Lasolucién USB es més sencilla que la opcién PCI. Se puede conectar o desconectar facil y répidamente la tarjeta sin necesidad de des- montar nada. Y, en general, ni siquiera es nece~ sario apagar el ordenador. En caso de necesi- dad, es muy fécil pasar la tarjeta USB de un ordenador a otro. Figura 17. Adaptador USB a Ethernet de D-Link. El adaptador se conecta a un puerto USB y ofrece un conector RJ45 en el otro extremo, donde deberemos conectar el cable Ethernet. Tarjeta PCMCIA La tarjeta PCMCIA se utiliza en equipos porté- tiles que no tienen tarjeta integrada ni toma USB. Figura 18. Una tarjeta Etheract que se conecta en el puerto PCMCIA de un portatit. La tarjeta PCMCIA también se ama CardBus 0 PC-Card. Existen varios modelos de tarjetas PCMCIA. Aquellas que tienen el conector inte- grado en la tarjeta son mas practicas, ya que se puede conectar directamente el cable en la toma, y se corre menos riesgo de tropiezos 0 desconexiones accidentales que en el caso de Jas tarjetas equipadas con un pequefio adapta~ dor, como esta: Figura 19. Una tarjeta Ethemet D-Link con wn conector Ethernet ‘externo. No sé cufntas neces he perdido wa conexin porque el comector no sé mantenra en su sitio a causa deta rigidez del cable Ethernet, Incluso he roto two al trar accidentalmente de él com demasiada fuerza Ademés, este tipo de tarjetas apenas ocupan espacio en el maletin del portatil y, sobre todo, no llenan la mesa una vez insertadas en la ra- Las tarjetas de este tipo son relativamente ca- as, Algunas también pueden incluir un m6- dem telefénico clasico integrado: Lared y sus componentes 7 Figura 20, Una tarjeta PCMCIA D-Link que ofrece un puerto Ethernet y una tome telefonica. Probablemente era Ta mejor solucién have unos anos. Hub Un hub es un concentrador. Hace algunos afios, era el tiltimo grito en redes. Sin embargo, a fecha de hoy précticamente ha desaparecido. ¢Por qué? Porque no es un componente “inte- ligente”, no puede manejar mas que una sola “conversacion” a la vez, y todas las tarjetas de Ja red deben funcionar a la misma velocidad. Eso significa que si, en 4 ordenadores, uno tiene una tarjeta de red Ethemet antigua a 10 Mbps, todos los equipos funcionaran a 10 Mbps, aunque no “dialoguen” con el equipo que utiliza la tarjeta antigua. Sin duda, no es la mejor forma de aprovechar los recursos. Un hub es el equivalente a una toma eléctrica multiple para una red Ethernet, ya que divide tuna sola toma en varias: es una forma econd- mica de conectar varios ordenadores. Sin em- argo, los datos que envia un PC son reenvia- dos a todos los equipos de la red, tanto si los. necesitan como si no: Figura 21. El principio de funcionamiento de un hub, Falto de inteligencia y velocidad, e! hub prcticamente ha esaparecido. Este componente ha sido sustituido por un switch/router. Switch El switch (conmutador) es una versién perfec- cionada de un hub. A diferencia del hub, pue- de manejar varias “conversaciones” al mismo tiempo y permite que tarjetas de red distintas fancionen a distintas velocidades. Figura 22, El switch es un componente inteligente: sabe a qué puerto estin conectados los ordenadores y redirige los datos al destino adecuado, En esta figura, los cuatro ordenadores se comunican de dos en dos al mismo tiempo. Evidentemente, no pueden hacer que una tarje- ta de 10 Mbps funcione a 100 6 1000 Mbps, pero solo el ordenador que intercambie datos con el equipo que utiliza la tarjeta antigua fun- cionara mas lento, mientras que los demas no se verdn afectados. Les switches todavia se siguen usando, pero les falta una funciGn importante para el uso do- méstico; no se pueden conectar de forma inte- ligente a una red extendlida (como Internet). Con la generalizacién de las conexiones de banda ancha, esta debilidad se ha convertido en un problema, que se ha resuelto mediante la integracién de una funci6n de router (véase la secciGn siguiente). Figura 23, DSS-5+, un switch de D-Link Los switches més simples suelen incorporar cuatro puertos Ethernet. 18 La red y sus componentes Router En espaiiol se le llama tambien enrutador. Ori- ginalmente, la funci6n de un router era tinica- mente conectar dos redes distintas entre ellas, por ejemplo la red local y la red Internet, Sin ‘embargo, lo que hoy en dia llamamos router es en realidad la combinacién de un router y un switch, y eventualmente, un punto de acceso Figura 24. Router inalémbrico/Ethernet de la marca NETGEAR (WGUG24). {.Cémo funciona un router? La funcién basica de un router es interconectar dos redes, por ejemplo una red LAN como la red doméstica local (Local Area Network) y una WAN (Wide Area Netwok, red extendida) como puede ser Internet. Es un componente capaz de gestionar todos los equipos de la red. Generalmente, se encarga de asignarles una direccién IP. Funcionamiento de la red: direcciones IP La direccién IP es un elemento esencial para que los ordenadores puedan dialogar en la red. Cuando un ordenador quiere acceder a una red, debe obtener una direccién que le identi que y le distinga de todos los demas; una di- reccién IP. Por lo tanto, debe ser un ntimero: distinto para cada equipo, ya que de lo contra- rio provocaria confusiones y errores: "a qué ordenador debo enviar estos datos?” Internet se basa en el mismo sistema de direc- ciones IP. Para conectarse a Internet, el médem. dispone de una direccién tinica en el mundo (y eso explica hasta qué punto es facil saber lo ‘que hace cada uno en Internet), una direccién que la asigna el proveedor de acceso cuando contratamos el servicio. Para evitar confusio- nes entre los ordenadores conectados a Inter- ret y los ordenadores de una red local, se dis- tinguen rangos de direcciones. Asi, una red local nunca deberia usar direcciones que se puedan utilizar en Internet, como minimo si os equipos de dicha red local estan conectacios a Intemet. No hace falta preocuparse de estos detalles, ya que Windows o el router se encar- garén perfectamente de este trabajo. En una red local, Windows XP es capaz de distribuir autométicamente las direcciones a tuna pequeiia red de equipos, pero un router esté mucho mejor pensado para ocuparse de ello, En cualquier caso, al hacerlo no ralentiza- reel inicio de Windows. Si las direcciones se asignan automaticamente, se suele hablar de ‘“direcciones IP dinémicas”. También es posi- ble, por motivos de seguridad, por ejemplo, utilizar “direcciones IP fijas” que se deban introducir manualmente (hablaremos de ello ms adelante). En pocas palabras, el router se suele encargar de distribuir las direcciones IP, y esta funcién se llama DHCP. También se encarga de dirigit ¢l tréfico entre ordenadores, a fin de no colap- sar indtilmente la red y no obligar a todos los. ‘equipos a funcionar a la velocidad del mas lento. } tra de las ventajas de un router es que permi- te gestionar una red local y un acceso a otra red, como Internet. En efecto, el servicio de conexién a Internet implica una direccién IP, lo gue en teoria significa que s6lo un ordenador serfa capaz de conectarse a la red. Pero el rou- ter dispone de una funci6n especial llamada NAT, que le permite recibir todas las deman- das de conexion a Internet de los distintos. equipos de la red local y enviar los datos como si fuera un tinico ordenador el que lo pide. Visto desde el exterior, parece que sélo el rou- ter esté conectado a Internet. | El router recibir todas las peticiones de co- nexi6n de los equipos de la red local hacia Internet, y se encargard de crear una cola y devolver el resultado al equipo adecuado cada ‘vex: (¥ no a otro). Imaginemos cémo seria un segundo de la jornada de trabajo de un router: “E] equipo 3 me solicita un acceso a la impresora del equipo 1; ok, vamos allé. ;Ak! El equipo 1, justa- ‘mente, quiere ver la pagina Web de PC Cuadernos; perfecto, hago Ia peticién de la pagina en Internet. ‘Me llega una peticiGn del equipo 2, quiere ver un sitio Web... ;Vaya! ;Playtoy! Qué travieso. OK, solicito la pagina, Aquf me llega la pagina de PC Cuadernos, se la reervio al equipo 1. Y aqui esté la La red y sus componentes 19 de Playboy, Ia paso al equipo 2... aprovecharé para echarle un vistazo y comprobar que Ia pagina se vea bien..." @ Un cortafuegos o firewall es imperativo para Jas conexiones a Internet de banda ancha, ya que un router no protegido puede ser victima de ataques tarde o temprano. Y, si tiene que ocurrir, seguramente ocurrira cuando uno menos lo espera. Los equipos también deben estar protegidos. En este sentido, vale la pena leer la seccién del cuaderno dedicada ala se- guridad. Muchos routers incorporan un firewall integrado. En el capitulo sobre seguridad daré més detalles sobre los cortafuegos. En general, los routers tienen como minimo 4 puertos Ethernet para ordenadores u otros ‘componentes locales, y una toma para la co- nexiGn a otra red (WAN, que en la préctica es Internet). Algunos también incorporan un ac- ceso inalambrico. Aligual que los switches o hubs, los routers se pueden “apilar” para aumentar la cantidad de puertos Ethernet disponibles. En ese caso, se habla de “encadenarlos”. Basta con conectar un cable Ethernet entre un puerto del primer rou- ter y un puerto del segundo router. A menudo incorporan «un puerto especifico para este tipo de usos, por lo que no est de mas consultar la documentacién del aparato. En mi caso, el puerto dedicado esta seftalizado como “Uplink”: Estos dos conectores forman uno solo En mi caso, el uso de la toma UpLink condena el puerto ntimero 1 del router; ya no podré conectarle nada més, pero no es grave ya que recupero los puertos del segundo switch. El precio de los routers ha disminuido conside- rablemente en los tiltimos afios. Un modelo con cuatro puertos y un punto de acceso inte- grado se puede encontrar por unos 80-90 €. Sin punto de acceso, el precio viene a ser el mismo, Qué es mejor? .Un switch o un router? La respuesta es sencilla: compra un router, ya que sdlo es un poco més caro que un switch. Si quieres utilizar algtin equipo conectado sin cables, compra un router con punto de acceso integrado (véase la pagina 21). Hardware para redes sin Ter) En este capitulo hablaré con mas detalle de los ‘componentes necesarios para una red sin hilos. Tendremos en cuenta dos aspectos, el hardwa- re propiamente dicho y su rendimiento, Tarjetas inalambricas Muchos ordenadores portétiles y también al- gunos de sobremesa incorporan una tarjeta de red inalambrica. Si deseas que tu ordenador pueda trabajar en una red inalémbrica, debe estar equipado con una tarjeta WiFi. De no ser asi, deberds instalar o conectar una. 2Cémo saber si el portatil dispone de una tarje- ta inalambrica integrada? Consultando la do- cumentaci6n del equipo. ‘Otro buen indicador es el logotipo Centrino de Intel (s6lo si tu portatil incorpora un procesa- dor Intel, naturalmente). Centrino no es una marca de microprocesador, sino una norma definida por Intel que garantiza, entre otras cosas, que el PC incorpora una tarjeta de red inalémbrica WiFi 802.11b 6 802.11g, y un pro- cesador de bajo consumo que aumenta sensi- blemente la autonomia del portatil. Figura 25. Centrino, la garantia de om: isponer de una conexién cwtoer—inaldémbrica en un portdtil, Las tarjetas de red sin hilos integradas en los portétiles Centrino funcionan oficialmente a 11 6 54 Mbps (consulta la secci6n sobre el ancho de banda de la pagina 8) en funcién de si son ‘compatibles con la norma 802.11b 6 802.118. Estas tarjetas integradas no incorporan ningtin modo espectfico mas répido que las normas oficiales WiFi. 20 La red y sus componentes Tarjeta PCI Aligual que en el caso de una tarjeta PCL Et- hernet, esté pensada para ser instalada en un ordenador de sobremesa (naturalmente, es necesario disponer de una ranura PCI libre en la placa base). Es posible que incorpore una pequefia antena que sobresalga por detrés de la torre del PC a fin de mejorar la calidad de la conexién ala red. Figura 26. Una tarjeta de red PCI sin hilos(agut nna D- Link DWL-A320) para incorporara a un ordenador de sobremesa Las tarjetas PCI inalambricas (64 Mbps) mas. baratas cuestan alrededor de 30 €. Tarjeta USB Una tarjeta USB se puede usar simulténeamen- te para equipos de sobremesa y portatiles. Fste tipo de tarjeta tiene sus ventajas e inconvenien- tes. Una de las ventajas es que se puede conec- tar sin necesidad de abrir la caja del ordenador. ‘Sin embargo, en el caso de un portatil esta tar- jeta no es tan interesante, ya que sobresaldré por un costado del equipo y siempre correre- mos el riesgo de darle un golpe o romperla sin querer. Si el portétil no incorpora una tarjeta inalémbrica, es mas aconsejable optar por una tarjeta PCMCIA (véase la seccién siguiente). Figura 27. Una tarjeta de red USB sin hilos (aqué una NETGEAR WGLLL). Tiewe el tamario de un dedo. Si quieres trabajar a 54 Mbps con una tarjeta USB, el ordenador deberé ser compatible con la norma USB 2 High Speed. Suele ser el caso en Ja mayoria de portatiles recientes, pero no tiene Por qué ser asi, por lo que es un factor a tener en cuenta al comprarlo. Nuevamente, no puedo dejar de recomendar leer las instrucciones de instalacién que se. entregan con el llavero USB. Las tarjetas USB (54 Mbps) més baratas cuestan, menos de 30 €. : Tarjeta PCMCIA | Una tarjeta PCMCIA es la mejor solucién para los portatiles que no incorporen una tarjeta inaldmbrica, Exige tener un puerto PCMCIA libre en el portatil. Su tinico inconyeniente es que entre 2 y 3 cm dela tarjeta sobresalen del ordenador, por lo que es necesario manejarlo con cuidado, pero en cualquier caso la tarjeta estard mucho més firme en un puerto PCMCIA que en un puerto USB. Figura 28. Una tarjeta PCMCIA sin hilos (D-Link DWL~ (G650X), lista para ser insertada en el puerto PCMCIA de tun port La red y sus componentes 24 Figura 29. Una tarjeta LINKSYS (WPCS4gs). Las Jarjetas de distintas marcas pueden funcionar bien entre ellas, pero iinicamente cuando se siguen las normses oficiales WiFi (11 6.54 Mbps). El precio de las tarjetas PCMCIA sin hilos ron- da los 40 € Punto de acceso Un punto de acceso es el componente clave de ‘una red inalémbriea, es el director de orquestra que dirige las conexiones sin hilos. También es. el que permitiré que los equipos inalambricos dialoguen con una red con cables convencio- nal. En efecto, el punto de acceso se puede conectar a través de un cable Ethernet a un switch o un router para transformarse en una pasarela entre la red inalambrica y la red Et- hemet. Figura 30. Un punto de acceso sin hilos que se | puede conectar a | un router mediante una toma RIMS. La velocidad de un punto de acceso para la red inalémbrica ser, naturalmente, de 54 6 11 ‘Mbps, la misma que la de las tarjetas disponi- bles. Cada vez con més frecuencia los puntos de acceso se combinan con un router en una sola caja, lo que permite ahorrarse un cable y un puerto, que se puede usar para conectar un equipo adicional. Figura 3, Un router con un punto de acceso integrado {aqué, umn D-Link DI-624).Inalémbrico y con 4 puerios Ethernet. Esta combinacién presenta varias ventajas: es mas barata y menos voluminosa que los dos aparatos por separado. La caja y la fuente de alimentacién son comunes, lo cual facilita el cableado y la instalacién, y permite ahorrar una toma. Internet - Ordenadores - Router con punto de acceso Ordenador con faeta de red inaarbvica Figura 32, El punto de acceso est integrado en el router, tuna solucién mis econémica que los dos componentes separados. Si ya dispones de un router con un puerto local libre, puedes conectarle un punto de acceso, pero si tu intencién es crear una red desde cero, es preferible la opeién que combina rou- ter y punto de acceso. Un punto de acceso puede gestionar una 0 varias tarjetas de red inalambricas. La cantidad de clientes (equipos) varfa segtin el modelo, pero suele ser de 32, Puede parecer mucho mas que 4 equipos que permiten conectar la mayo- ria de routers, pero esta cifra es teérica, ya que el ancho de banda del punto de acceso se divi- de entre todos los equipos conectados. Cuantos 22 Lared y sus componentes 7 més equipos, menor sera su parte del ancho de banda, y la conexion sera mds lenta y desagra- dable, cuando no imposible. En este punto, una red sin hilos difiere de una red con cables. Si tenemos una red ca- bleada de cuatro ordenadores, dos se pueden conectar a plena velocidad sin estar “perturba- dos” por los demés ordenadores de la red. Sin embargo, en una red sin hilos, s6lo puede pro- ducirse una “conversaci6n” con el punto de acceso al mismo tiempo. Siguiendo el mismo ejemplo, el ancho de banda disponible para la red se reduucirfa a la mitad. Para wna pequefa red doméstica, la diferencia apenas es percep- tible. Sin embargo, en el caso de una red empresa- rial, puede ser un argumento muy importante sise manipulan archivos de gran tamafio. Se- ‘guro que nadie querré que sus empleados se ppasen parte de su jornada esperando recibir los documentos con los que tienen que trabajar. Esta es otra raz6n para adquirir hardware que funcione a 54 Mbps en lugar de 1 Mbps. Los puntos de acceso mas baratos actualmente cuestan unos 40 €. Alcance y cobertura Una red inalémbrica funciona mediante ondas de radio. Al igual que cualquier otra onda, tiene un alcance limitado y una determinada potencia. La potencia dependerd del hardware. Lomismo que ocutre con la velocidad, las cifras anunciadas por los fabricantes son siem- pre tedricas. En resumen, el aleance y la cali- dad de la red dependerén de la situacién con- creta de cada uno. La calidad de la red depende de la calidad de Ja seal de radio: cuanto mas fuerte sea la se- ial, mejor funcionaré la red. Hay dos factores que pueden provocar problemas: © Ladistancia = Los obstéculos ¢La red funciona en el interior o el exterior de un inmueble? En el exterior, una red WiFi puede tener un alcance de cientos de metros, mientras que las paredes de una casa pueden disminuir sensiblemente el alcance. La mayor parte de veces, creamos una red WiFi dentro de las paredes de una casa “esténdar” moder- na, y los tabiques de un piso no suelen suponer hingiin problema. Sin embargo, hay que pro- curar evilar lus siurus demasialy giuesos, de hormigén o de piedra, y también las infraes~ tructuras de acero, como grandes portales, ete. En pocas palabras, si uno vive en un castillo medieval (0, como un amigo mio, en una casa de piedra tallada del siglo XVII), no puede esperar transformar sus estancias en una ofici- na high-tech: ninguna red WiFi logrard traspa- sar un grueso muro de piedra. La cantidad de pisos en altura también puede ser un obstéculo, al igual que el mobiliario; no coloques el punto de acceso detrés de un arma~ rio de madera maciza o en una estanteria meté- lica. Si tienes el despacho junto a la cocina, procura no colocar el router o el punto de acce- so ena pared contigua a aquella en la que se encuentre el microondas ~como su nombre indica, un horno microondas funciona a base de ondas, igual que la red inalémbrica. ‘Como ya hemos dicho, las paredes de las casas modernas dejan pasar la seftal de radio. Eso significa que tu red WiFi no termina en los limites de las paredes de tu casa o apartamen- to, sino que llega hasta tus vecinos, y a la in- versa Elegir una red inalambrica Scoaees eee ‘Sls ops ctnne marinas, toys 560071 Ml acini iai YP hice al ge ees ol Figura 33 Algunas de las redes que capt desde mi piso. Esto demuestra la importancia de garantizar la seguridad de la red inalambrica a fin de evitar a entrada de curiosos que quieran ver qué tenemos en nuestra red. Los tabiques ligeros y paredes recientes no suponen ningtin problema. Sin embargo, pue- de ser muy dificil usar una ted inalémbrica si ésta debe traspasar muchas paredes. La regla de oro es bien sencilla: se trata de limi- tar los obstdculos en la medida de lo posible. Lared y sus componentes 23 Ala velocidad maxima de 54 Mbps, el alcance te6rico en el interior de una casa es de unos 100 metros en todas las direcciones. En exteriores, el alcance maximo es de 400 metros, Todo ello siempre en condiciones 6ptimas. ‘Nada te garantiza que las cosas funcionen co- ‘mo deben. Si deseas montar una red inalim- brica y tienes dudas sobre el alcance, lo mejor es probar previamente el equipo en el entorno. donde se utilizara &PLC 0 WiFi? Power Line Communications Qué es exactamente? Es la red més extendida de todas: el cableado eléctrico, simplemente. La tecnologia PLC (también llamada Home- Plug) permite transformar instanténeamente esta vasta red cableada en una red informatica para el intercambio de datos. Es una opcién interesante si se desea conectar un ordenador lejos del resto de la red cableada sin tener que perforar paredes para tirar cables, o sino se quiere usar la tecnologia WiFi. También es una buena solucién para sortear los obstéculos de una red inalémbrica, como las paredes gruesas. Coloca un adaptador PLC conectado a la red inalambrica en un lado de la pared, y haz lo mismo en el otro lado. Eso es todo. Evidente- mente, esta maniobra supondré un gasto adi- cional nada despreciable; hay que contar entre 50y mas de 100 euros por cada adaptador. ‘También se venden kits algo mas asequibles Un adaptador tiene el aspecto de un pequefio transformador que se enchufa a una toma de electricidad: Figura 34. La moneda de 1 euro proporciona una idea de las dimensiones de este modelo. En este caso, de la marca Celektron: ‘Como se puede ver, esta toma estd equipada con un conector RJ45 y, aunque no se aprecia en la imagen, en el lado opuesto tiene una to- ma eléctrica macho convencional. Basta con conectar la caja en cualquier toma eléctrica, conectar tun cable Ethernet hasta el ordenador (tras haber instalado los controladores), y el ordenador usard el cableado eléctrico como red para intercambiar datos. Se debe conectar una segunda toma PLC a otro ordenador de la red para que puedan dialogar entre ellos, natural- ‘mente. Se pueden usar varios HomePlugs, por ejem- plo uno ena planta baja y otro en el segundo piso, ambos conectados a un ordenador, que “dialogaran” con un tercer equipo conectado al router y al resto de la red. Presenta ciertas limitaciones: ‘+ La velocidad teGrica de transferencia maxima varia entre unos 10 Mbps y 85 Mbps. Las velocidades maximas sélo se pueden lograr con hardware de la misma marca y de la misma gama, Dicha veloci- dad teérica se divide entre todas las uni- dades conectadas a la red. No deberia su- poner ningiin problema para navegar por Internet ni para una pequefia red domésti cao de oficina. * Sila instalacién eléctrica es mediocre, la red resultante ser mediocre. ‘* Aligual que en el caso del WiFi, no debe haber demasiada distancia entre los equi- 24 Lared y sus componentes pos. No esperes utilizar PLC para ordena- dores conectados en dos extremos de un ‘hangar de varios cientos de metros de su- perficie. Encontrarés mas informaci6n sobre la oferta de PLC para conexiones a Internet que la compa- fiia Iberdrola ofrece en Espana en: ww. iberdrola.es/overhtmi/mi chin! Desgraciadamente, a fecha de hoy no parece que el PLC tenga mucho éxito, Endesa ha ce- rrado recientemente el programa piloto de PLC que habia desplegado en Zaragoza. En el site htt wnw.sincables.nel/ encontrards noticias de actualidad sobre la tecnologia WiFi y PLC. jtePLC/index Figura 35. Un HomePlug de la ‘empresa Amitech. iA! Y no te preocupes: un circuito impide que Jos 220 V de la red eléctrica lleguen al ordena- Figura 36, Pestaita del programa de configuraciém de wn HomePlug. Los datos transportados por los cables eléctri- cos se mantienen dentro del recinto de la casa, ¥ no traspasan al exterior. Por lo menos, en teorfa: un dia decidl intentar probar varios dispositives PLC con mis vecinos y logramos conectarnos entre nosotros. Es divertido, pero no muy seguro. Nadie pudo determinar sila interconexion estaba vinculada a la instalacion eléctrica del inmueble (de principios de los afios 70), 0 a un fallo del sistema PLC. El programa de configuracién que se entrega con los HomePlug permite mejorar la seguri- dad. ‘Como hemos visto, hay varias formas de crear una red doméstica, y tener distintas posibili- dades es siempre positivo. En funcidn de las limitaciones de tu situacién podrés elegir una tecnologia u otra, 0 todas. Personalmente, uti- lizouna red cableada para mis equipos de sobremesa e impresoras, y el WiFi para portati- les 0 PDA. He probado la tecnologia PLC con gran satisfaccién, y sé que la utilizaria si mi red inalémbrica estuviera bloqueada por un obsts- culo insalvable, pero no es el caso de mi mi- nisculo piso de Barcelona donde las paredes son de papel, 0 casi ®. Otros componentes ‘Ante todo las redes sirven para conectar orde- nadores, pero existen otros componentes que pueden beneficiarse de estar conectados en red, y cada dia hay mas de ellos. Servidor de impresién Un servidor de impresion permite conectar directamente la impresora a la red. Resulta muy ttil si se desea compartir una impresora ented sin tener que dejar encendido un equi- po. Elservidor de impresi6n es una sencilla ‘aja, mas 0 menos sofisticada, que sustituiré ‘con creces un ordenador para que la impresora esté siempre accesible: Figura 37, Puerto paratelo en un lado, puerto Ethernet en lotr. ‘Como ya hemos dicho anteriormente, tambien existen impresoras “dle red”, quuipadas con su propia tarjeta de red (Ethernet o inalémbrica). El servidor no es. itil en estos casos, como minimo para un “uso doméstico o para una pequefia red de una PYME. La red y sus componentes 25 Los servidores de impresién estén disponibles en versién cableada y sin hilos. Algunos mode- Jos de router estén combinados con un servi: dor de impresiOn y cuentan con un puerto paralelo y una o varias tomas USB: Figura 38. Un servidor de impresin inalémbrico (D-Link ‘DP-G321) equipado con un puerto paralelo y dos tomas USB. No hablaré en detalle de estos componentes. Reproductor multimedia digital La mayoria de tarjetas gréficas incorporan una salida de TV que, como mfnimo en teoria, permite mostrar la imagen del ordenador en una pantalla de televisi6n. El resultado pocas veces es satisfactorio, y exige la conexién de varios cables. Cuanto més largos sean los ca- bles, peor es la calidad de la imagen y del so- nido. Laalternativa consiste en utilizar un reproduc- tor multimedia digital, con o sin cables. Un buen ejemplo seria el D-Link DSM 320 de la imagen siguiente, que se puede usar tanto en redes con hilos como inalambricas. Figura 39. Un reproductor multimedia digital (D-Link ‘DSM-320), eapaz.de controlar un ordenador a distancia, ‘mostrar Ia imagen en una pantalla de televisién 0 reproducir archivos de sonido a través de un amplificador. El reproductor multimedia digital se parece mucho a un reproductor de video/sonido es- téndar (reproductor de DVD 0 amplificador), y se conecta al televisor 0 al amplificador me- diante cables estndar euroconector 0 $-VIDEO. Figura 40. El reproductor multimedia viene equipado con todas las tomas de audio y video necesarias: S-VIDEO, composite y euroconector. La tome de la derecha sirve para conectarlo‘a ia red cableada, yen la toma de la izquierda se monta una antena cuando el reproductor funciona en una red inalémbrica En otro punto de la casa se utiliza un ordena- dor como servidor, y basta con seleccionar los archivos a guardar 0 reproducir con el mando a distancia del reproductor multimedia. Este tipo de aparato se puede encontrar a partir de 200€. Cable euroconector / S-Video / composite juctor multimedia di > C: * able de red outer / punto de acceso Figura 41 Una suc legate sin demasidos cables. Lav reproductores multimedia tanbién se pueden conectar a una red con cables. En el servidor se crean una 0 varias carpetas para los distintos archivos multimedia a re- producir, y el sistema de mentis proporciona ‘acceso a todas las funciones. Si los archivos musicales estén divididos en categorias en el servidor, el menti permite seleccionar el tipo de musica que se quiere escuchar: 26 La red y sus componentes Figura 42. Selecciin de canciones por categoria. De la misma forma se pueden seleccionar ar- chivos de video: Figura 43, Seleccién de clips de video. Ala hora de visualizar fotograffas, el reproduc- tor es capaz de mostrar informacién adicional: Figura 44 El reproductor multimedia puede mostrar informacin sobre la imagen, como el tamario y la profundidad de color. Discos duros Los discos duros también se pueden conectar a tuna red sin pasar por un ordenador. Existen dos formas de hacerlo: agregando una contro- ladora de red a.un disco duro, o adquiriendo ‘un modelo listo para funcionar en red. Figura 45, Un disco duro Tomega equipado con wn conector Ethernet. Se conecta directamente a un router 0 tun switch, Existe en versiones de 160, 250 y 400 GB. ‘Un disco duro en red tiene una gran ventaja. Si se comparte un disco duro en un ordenador, et necesario que esté encendido para que los ar- chivos del disco estén accesibles. Por el contra- rio, con un disco duro en red, los archivos siempre estaran disponibles para todos los equipos de la red. Un disco en red es indepen- diente; todo el mundo puede acceder a él sin ralentizar el ordenador que deba compartir lor archivos. Figura 46. Una controladora de disco inalémbrica. Aqui, modelo D-Link DSM- 600. La red y sus componentes 27 Equipos sin hilos para consolas de juego Algunas consolas incorporan también una toma de red (RJ45) que permite conectarlas a una red con cables. De forma predeterminada, no se pueden conectar a una red inalémbrica. Figure 47, Un ‘adaptador (D-Link DCE-3420) que permite conectar tuna consola de juegos a una red inalémbrica. Para ello es necesario usar un adaptador conec- tado a la toma de red RJ45 de la consola, que permite que ésta funcione sin cables. Sin em- bargo, no hablaremos de ello en este cuaderno. PDA Algunos PDA (Personal Digital Assistant) in- corporan conectividad por WiFi o Bluetooth. Si tienes un PDA, jes posible que sea compatible con estas tarjetas? eo? Figura 48. A la tquierda, una tarjeta SD de Sandisk WiFi con 256 MB de RAM. A ta dereche, wna tarjeta de red CF inalémbrica de Cisco. En el pequeiio mundo de los PDA, las cosas no son tan ficiles como en el de los ordenadores. convencionales. El hardware no siempre es compatible de una marca a otra (Palm y Pocket PC, por ejemplo), y a veces ni siquiera dentro de una misma gama, Lo més fécil es consultar Jos grupos de usuarios de Internet para saber si tu dispositive puede funcionar en red, y c6mo. &Qué equipo usar? A continuaci6n, intentaré dar respuesta a al- gunas de las preguntas que es posible que te plantees en el momento de crear una red. Tengo un ordenador portatil y quiero conectarlo a luna conexion a Intemet de banda ancha, Si el portatil no incorpora una tarjeta inalam- brica, utiliza una tarjeta PCMCIA inalambrica, oeventualmente una tarjeta de red USB, y un punto de acceso/router que conectarés al mé- dem de banda ancha. Ya tengo una red cableada con un router, y me ‘qustaria conectar mi nuevo portati con tarjeta de red inakambrica integrada Hazte con un punto de acceso y conéctalo al router. Un punto de acceso independiente ‘cuesta précticamente lo mismo que un router ‘con punto de acceso integrado. Compara pre- cios antes de comprar nada, ya que quizs te interese cambiar completamente de router. Para estar tranquilo de cara al futuro, el punto de acceso deberia ofrecer una velocidad de transferencia de 54 Mbps, aunque la tarjeta de red inalmbrica del portatil s6lo funcione a 11 Mbps. Ya tengo una red inalémbrica de 11 Mbps con punto de acceso, y quiero conectarle un nuevo ordenador. El nuevo ordenador debe incorporar una tarje- ta de red inalambrica. Compra una tarjeta de 54 Mbps para estar seguro de cara al futuro. La diferencia de precio entre las tarjetas de 11 Mbps y las de 54 Mbps es practicamente nula, y las tarjetas de 54 Mbps también pueden funcionar a 11 Mbps en caso de necesidad. Tengo una red inalémbrica de 11 Mbps y deseo paseria a 54 Mbps. Es imposible sin comprar nuevos comporientes de 54 Mbps. 28 La red y sus componentes Deseo crear una red, pero no preveo usar una red inalémbrica por el momento; quizas mas tarde. Considera la compra de un router con punto de acceso integrado de 54 Mbps, para estar seguro de cara al futuro. La diferencia de pre- cio entre los router con 0 sin punto de acceso es muy pequefia. Lo ideal por motivos de seguri- dad es un modelo de router en el que el médu- lo inaldmbrico se pueda desactivar, ya que esto evitaria posibles “espias” en la red que se co- necten a través de equipos con tarjeta inalam- brica. ‘Tengo previsto comprar un ordenador portatil. gDe- beria comprarlo con o sin tarjeta de red inalémbri- a? gFrancamente? A excepcidn de algunas empre- sas, esta pregunta ni siquiera se plantea. El ‘ordenador estaré listo para conectarse a cual- quier red inalambrica si en el futuro creas una 0 si te desplazas a una ubicacién en la que haya redes inalambricas. La mayoria de ordenado- res equipados con una tarjeta de red inalam- brica también incorporan un puerto Ethernet, por lo que en cualquier caso estar listo para ‘conectarse a la red. Si tienes la posibilidad de hacerlo, compra un modelo que integre una tarjeta inaldmbrica. {Qué marca debo comprar? Un precio mas caro es garantia de mayor calidad? Est en tus manos decidir qué producto quie~ res comprar. En principio, los componentes de todas las marcas son compatibles, pero es po- sible que encuentres ofertas interesantes si compras varios componentes a la vez, por ejemplo una tarjeta de red con punto de acce~ so/router. No puedo saber si el precio es garantia de cali- dad, pero los productos de marcas conocidas suelen ser siempre algo més caros. Si compras un producto de una marca conocida, tendréi més probabilidades de encontrar nuevos con- troladores cuando los necesites. Recuerda que los componentes que compres deberian poder sobrevivir a la siguiente ver- sién de Windows. Configuracién de la red 29 Configuracion de la red Instalacion de tarjetas Los componentes se instalan igual tanto en una red con cables como sin cables, ya sea en un puerto USB, una ranura PCI 0 PCMCIA. Instalacion de una tarjeta USB. Sigue escrupulosamente las instrucciones de instalacién de la tarjeta USB que encontrarés en la gufa que la acompafia. Sino sigues el procedimiento al pie de la letra, te arriesgas a toparte con muchos problemas. La instalacién propiamente dicha no podria ser ‘més sencilla; basta con conectar la toma USB en el puerto USB. No hay que desenroscar ningwin tomifllo. Instalacién de una tarjeta externa PCMCIA La mayoria de portétiles disponen como mi- nimo de una ranura PCMCTA, que general- mente se encuentra en el lado derecho 0 iz~ quierdo del portatil. Tnserta la tarjeta en el sentido correcto y no la fuerces, ya que podrias estropear los conecto- res del portatil y seguramente deberias llevarlo a reparar, con la consiguiente pérdida de tiem- po esperando a que el servicio técnico termine su trabajo. Instalacion de una tarjeta PCI Esta instalacién es la que requiere una manipu- laci6n més compleja, ya que es necesario abrir Ia caja del ordenador de sobremesa. Para ello, es necesario tomar ciertas precauciones. ‘Antes de abrir la caja, desenchufa el PC de la toma de corriente. Coloca el interruptor de la fuente de alimentaci6n en posicién OFF y des- enchufa el cable, Espera unos instantes para pensadas para eliminar la electricidad estatica: Figura 49, Pulsera antiestética. También puedes optar por tocar una masa ‘metalica con toma de tierra. No trabajes nunca sobre una moqueta, porque es una verdadera bomba de electricidad estatica. Abre la caja del ordenador retirando la tapa lateral; seguin el tipo de caja necesitards un destornillador para retirar los tornillos que fijan la tapa. La placa base se encuentra al fon- does la placa grande llena de de circuitos impresos. Sobre la placa base, busca un puerto 30 Configuracién de la red PCT libre. Los puertos PCI son rectangulos blancos: Figura 50, En la imagen se aprecian dos puertos PCL libres. Antes de insertar la tarjeta en la ranura, es necesario retirar la tapa de proteccién de la parte posterior: Figura 51. Retia la tapa con cwidado de no tocar o daftar los circuitos de la placa base. Témate el tiempo necesario. A continuacién, inserta la tarjeta en el puerto PCI presionando con fuerza. La tarjeta debe quedar insertada hasta el fondo. Sujétala a la parte trasera con un tornillo o el sistema de fijacién propio de tu modelo de caja. Una vez fijada, ya puedes conectar el cable a la parte trasera de la tarjeta: Una tarjeta Ethernet con un cable conectado, en la parte posterior de la caja de unt PC de sobremesa. Conecta nuevamente el cable a la fuente de alimentacién y enciende el PC. Sila tarjeta incorpora un diodo luminoso, éste empezar a parpadear. {Est bien insertada la tarjeta en la placa? Bien. Apaga nuevamente el PC, desen- chiifalo de la cortiente y vuelve a colocar la tapa lateral. Para terminar, conecta nuevamen- te el cable de la fuente de alimentacién. El procedimiento suele ser (lee siempre la do- cumentacién de tu equipo) el mismo si se trata de una tarjeta inalémbriea, pero hay que pres- tar atencién a la hora de insertarla si ésta in- corpora una antena externa. Instalaci6n de controladores Después de instalar una tarjeta de red (y de reiniciar el PC si se trata de una tarjeta PCI), aparecerd el asistente de instalaci6n de hard- ware nuevo. Sigue las instrucciones dela guia de instalacién de tu tarjeta para finalizar la instalacién. - ‘Muchas tarjetas son reconocidas automética- mente por Windows, por lo que no hay que hacer nada. En otros casos, deberds instalar los, controladores entregados en un CD. ‘Aunque Windows reconazea la tarjeta, yo re- comendaria instalar los controladores ofrecidos por el fabricante, ya: eS mejor. Dehecho, lok dores, s6lo nos queda configurar la propia red; es decir, hacer que los equipos se vean entre si. Configuracién automatica De forma predeterminada, en Windows XP, prdcticamente no hay que hacer nada para configurar una red Ethernet. Basta con conectar dos 0 mas ordenadores mediante un cable Ethernet a un switch o un. router y ponerlos en marcha. Pasados unos instantes, la red deberfa funcionar sola. Configuracién de la red 31 orio es configurar las uni- ssoras compartidas. Para ulta el capitulo Compar- 0, también se tulo que te interese. mente la red antes, ecurs0, lee la seccién enta més adelante. ‘red Ethernet de jun cable cruzado y Inicio | Panel de rede Internet | Co- derecho en la conexién Propiedades en el menti Qué tarjeta es la buena? Ademés del nombre que acompafia a cada icono, observa su aspec- to: las tarjetas inalémbricas muestran un logo- tipo que parece una onda de radio: Enel caso de una tarjeta Ethernet se muestra ‘un pequefio empalme. Si tienes varias conexio- nes de cable, estaran numeradas. Conexién 41994 indica simplemente que el ordenador incorpora una tarjeta FireWire. En la ficha General de Propiedades de la tarjeta, activa la linea Protocolo Internet (TCP/IP): En Windows XP, la opcién deberia estar pre- sente en la lista. Si por excepcién no la encuen- tras, haz clic en Instalar y selecciénala de la lista. Es posible que necesites el CD de instala- cién de Windows XP. 32 Configuracion de la red Haz clic en Propiedades para ver la configura cin: © Ceara neato auenstewncts Ota spate esate © cheer nc st serdar DNS aaanincanerte (© Urinnngaren recaran d seror ONS: Como se aprecia en la imagen, de forma prede~ terminada esté configurada para recibir la di- reccién dinémicamente. Haz clic en Usar la siguiente direccién IP y rellena los dos campos: ‘OObteneruna deci IP atendtcamente © Usain sguente draco IP Drecosén i [sz 168-010 | Nocera de sbred: as. 0] Pasta de enlace predeterinada Deja vacio el tercer campo, ya que no tiene ninguna utilidad en este ejemplo. Acepta para volver al cuadro de didlogo de la tarjeta de red. A continuacién, haz clic en Cerrar para guardar los cambios. Te daré algunas explicaciones sobre lo que acabamos de hacer. Direcciones IP y mascara de subred Es intitil comprender el funcionamiento del protocolo TCP/IP para usar direcciones IP fijas en tu propia red. Pero sf deberias hacerte por lo menos una idea de qué es y qué permite hacer. La direccién IP es toda esa fila de nuimeros separados por puntos. Cada equipo de la red (en nuestro ejemplo son dos ordenadores) tiene una direccién IP distinta. Pero ¢distinta en qué sentido? Es necesario que varien las cifras de la cuarta zona (y eventualmente la tercera zona), entre 1 y 254, como aqui: 192.168.0.1 102.168.0.10 192.168.0.254 Puedes elegir cualquier numero comprendido entre 1 y 255. La parte 192.168 no se debe mo- dificar, ya que indica que se trata de una red local. Existen otros rangos de valores autoriza- dos en una red local, pero esto va més allé del alcance de este cuaderno: en cualquier caso, si debes conectarte a una red de empresa, el ad- ministrador de la red te diré qué rango debes usar. Si tienes la posibilidad de elegir, utiliza los valores que te indicaré, ya que funcionan sauy bien. La mascara de subred no es el nombre de nin- gin justiciero enmascarado... La mascara de subred permite limitar el dominio de actividad de un ordenador en las grandes lineas. Para que la red local funcione normalmente, basta con recordar que todos los equipos de la red deben usar la misma mascara de subred. No hay que cambiar este valor en ningtin ordena- dor. Te recomiendo que utilices 255.255.255.0, ‘ya que es el mas extendido para uma red local El segundo equipo Realiza los mismos cambios en el segundo ordenador, pero no te olvides de asignarle una direccién IP distinta, por ejemplo 192.168.0.2 Recuerda que deberds indicar la misma mésca- ra de subred, 255.255.255.0. Aplica los cambios, Configuracién de la red 33 Probar la red Para comprobar el funcionamiento de la red, antes incluso de compartir ningtin recurso, descubriremos las joyas de la linea de coman- dos de Windows. SO Esta herramienta sirve para cualquier tipo de red, incluso las redes inalambricas. Selecciona inielo | Ejecutar y escribe oma segui- do dela tecla Entrar. Se iniciaré la Consola de Windows. En la consol podemos escribir comandos. Escribe dpeonfigyy presiona Entrar: El comando ipconfig muestra la direccién IP del ordenador, 0 més concretamente de cada tarjeta dered del ordenador, en el supuesto de tener varias aetivas al mismo tiempo. En este caso séllo hay una, y-se muestra su direccién IP y la maseara de subred que acabamos de asig- nar en el apartado anterior. Si la direccién no es la misma que has escrito anteriormente, significa que la configuracién no es correcta. En ese caso, vuelve atrés y vuelve a empezar. Ahora escribe este comando: ping 192.168.0.1 Sustituye esta direcci6n IP por Ja que hayas definido en el otro ordenador, naturalmente, y presiona la tecla Entrar: Que no cunda el pénico; estas lineas nos indi- can que se ha enviado una sefal al otro orde- nador, que ha respondido con un determinado retraso. Eso significa que la red es operativa iFelicidades! Ya puedes saltar al capitulo que explica c6mo compartir recursos. Sien pantalla aparece este mensaje: Significa que no se ha recibido respuesta a las sefales enviadas al otro ordenador; la red no funciona bien. Comprueba la direccién IP del segundo equipo, y comprueba también el esta- do del cable. Si has instalado un cortafuegos en alguno de los dos ordenadores, desactivalo. Eliminaci6n de direcciones IP fijas Para volver a la configuracién automatica pre- determinada, en las propiedades de la tarjeta, activa nuevamente la opcién Obtener una di- recci6n IP automaticamente. Red inalambrica con punto de acceso Para crear una red inalmbrica, es necesario. conectar un minimo de dos ordenadores, o un ordenador y un punto de acceso, que a su vez estard conectado a un médem o una red con cables tradicional. El caso mas probable seré la conexi6n de uno o varios equipos a un punto de acceso integrado directamente en un router. 34 Configuracién dela red ‘Una vez realizada la configuracién, deberds -erificar que la conexién inalémbrica funcione y ocuparte de la seguridad de la red, es decir, del cifrado, del que hablaremos en el capitulo dedicado a la seguridad (pagina 69). Es impe- rativo garantizar la seguridad de la red. Colocacién del punto de acceso Elemplazamiento del punto de acceso depen- de completamente del entorno fisico. La mayo- fa de puntos de acceso se pueden montar en ‘una pared 0 colocar sobre un mueble. Intenta siempre colocarlo lo més alto posible. Las an- tenas se pueden orientar para obtener las mejo- res condiciones de envio y recepcién. Si la cali- dad de la seal no es éptima, haz pruebas. Algunos puntos de acceso se pueden equipar incluso con antenas adicionales, Io que puede suponer una gran diferencia. Si deseas fijar el punto de acceso a la pared, asegtirate de comprobar antes la calidad de la red en todas las estancias o habitaciones. De esta forma te evitards taladrar la pared inutil- mente sila ubicacién no es la mejor. Para probar la red, lo ideal es usar un portatil y desplazarse entre las distintas estancias que se deben conectar, y comprobar la intensidad de la sefial Conexion del hardware Antes de nada, lee la documentacién. No me cansaré de repetirlo: para instalar un punto de acceso es necesario seguir al pie de la letra las instrucciones del fabricante. Esto todavia es més importante siel punto de acceso integra también un router y un médem ADSL. Si lo haces, todo ira bien. De lo contrario, pre- arate para una crisis nerviosa y para perder algunos cabellos. Antes de lanzarte a la aven- tura, asegiirate de haber memorizado correc- tamente el procedimiento y repasar los distin- tos pasos de la operacién. Para configurar un punto de acceso, general- mente hay que acceder a él mediante un... cable. Lo sé, puede parecer sorprendente, y ello implica que el ordenador debe disponer de una tarjeta Ethernet. La mayoria de fabricantes entregan los puntos de acceso con un pequeito cable Ethernet, pero no todos. No utilices el acceso WiFi si la documentacién recomienda pasar por el cable. Para empezar, apaga todos los equipos: el médem, el ordenador y el punto de acceso. 2. Conecta un cable Ethernet entre el médem yel punto de acceso. 3. Conecta el cable Ethernet entre el punto de acceso y el ordenador que se utilizar para configurarlo. 4. Enciende el médem y espera a que la co- nexién sea efectiva (normalmente debe en- cenderse una luz verde o una serie de lu- ces). 5. Acontinuacién, enciende el punto de acce- so conecténdolo a la corriente. 6. Finalmente, arranca el ordenador. Consulta la documentacién de los distintos ‘componentes para comprobar que el médem y el punto de acceso estén operativos. De no ser asi, nada funcionard, y deberés volver a desen- chufarlo todo y empezar desde cero. Primera configuracion Una vez establecida la conexi6n fisica, es nece- sario configurar el punto de acceso. Para ello se suele usar el navegador web. Y nuevamente me remito a Ja documentacién entregada con el dispositivo. Escribe la direccién de la pagina de adminis- tracién del punto de acceso: () http:}/192,168.0.1/ x» 5 Suele ser esta diseccién, pero puede variar en funcién de Ja marca y el modelo. Deberds introducir un login y/o una contrase- ia, indicados en la documentaci6n o en el dor- 0 del aparato. Configuracién de la red 35 acceder al asistente Haz clic en Next y define una nueva contrase- fa: En mi caso, no escribo nada en Old password ya que el punto de acceso no tenia ninguna por efecto. Haz clic en Next. Es esencial cambiar la contrasefta prede- de acceso directamente en el sitio Web del fabricante, fo la versién elec trénica de las instrucciones de instalacion: ‘ soliciténdola en Internet. Deberfas defi- nit una contrasefa personal que no pro- Tete een nate Ja configuracién de TEAR Til dopestiv ake Ghden Gue pueda modificar los ajustes de tu red y del rou- ter/punto de acceso. La ventana siguiente confirmaré los cambios, haz clic para continuar: A ccontinuacién, es necesario escribir la nueva contrasefia para acceder de nuevo a la adminis- tracién. 36 Configuracién de la red Selecciona tu huso horario (el de Espaiia es GMT+1) y haz clic en Next. El asistente proce- deré a configurar la conexién a Internet: Es posible que se muestre una ventana ast: No cambies nada a menos que tu proveedor te lo pida explicitamente. Haz clic en Next. Aqui se inicia la configuracién de la red ina lambrica. Lo primero que hay que hacer es asignarle un nombre (SSID). Este es el nombre que se mostraré cuando intentemos conectar- ‘nos a la red: Por lo tanto, una red inaldmbrica debe tener un nombre y dicho nombre debe ser tinico. Es decir, no podemos usar el mismo nombre que la red inalambrica del vecino del piso de arriba ode la casa de al lado. No modifiques el valor Channel, puesto que deberia estar configurado correctamente. ‘Comprueba que todas las opciones de cifrado estén desactivadas (WEP Encryption, 0 algo Encryption o WPA deben aparecer como Disable © Disabled o None, etc.). Haz clic en Next. Tras reiniciar autométicamente el punto de acceso, la red ya esté configurada. Probar la conexién a Internet Elasistente ha terminado, pero eso no significa ‘que ya tengas acceso a Internet. Inicia el nave- gador Web e intenta acceder a la pagina de PC Cuadernos: ‘http:lAwuw.pe-cuaderos.com No funciona? Bienvenido al club; a pesar del asistente, mi acceso a Internet tampoco funcio- na, Pero que no cunda el pénico, la gestién de redes es un tema delicado en Windows y las conexiones ADSL pueden ser muy caprichosas. Las mejores armas son la paciencia y la calma. Un simple detalle puede hacer que todo encaje. Consulta la seccién Algo no funciona al final del cuaderno. Para desbloquear mi situacién, yo slo tuve que renovar la direcci6n IP del mé- dem por la del ISP. ‘Muestra los parémetros de la red local y espe- Ta: Paamess 19216601 ‘Set a 2552552550 Sarr Ess ‘Comprueba que en la zona WAN haya una linea que indique algo as{ como DHCP Client Connected. En cualquier caso, haz clic en DHCP Reniew o una opcién similar. De este modo solicitamos al proveedor de Internet que nos asigne una nueva direccién IP, necesaria para conectarse a Internet. En mi caso, en cuanto esto estuvo hecho, ya pude navegar por Inter- net. Configuracién de la red 7 left raCime MEAL) inalambrica La red por cables Ethernet ya funciona: conecta Jos ordenadores como ya hemos visto para navegar y compartir recursos. Elegir una red inalambrica raga ln ctar rio de sist ta Sasori alana { p linksys. St5_63671 | op op ned tint con cared hb Verizon WAL ed inalantrce con sepurded hab Comtrend Redinalnbrica no segura om [4 Red de equipo 2 equine no segura Hinalémbrica todavia no |deberemos confirmar que la te configurada por el i p ienes ninguin asistente, deberds conte eDSr de eso, conecta- remos el primer ordenador sin cables. es necesario asignar un nombre a la red inalambrica. Dicho nombre es el SSID (Service Set IDentifier) y el punto de acceso lo envia a través de las ondas; todos los ordenadores con tarjeta de red inalmbrico lo captarén: Estas son algunas de las redes que capto desde mi piso, y tt SSID es el nombre que se muestra en negrita. En la ventana de configuracién WiFi del punto de acceso, se mostrarén los valores introduci- dos en el asistente. Si todavia no lo has hecho, escribe un nombre en el campo Network ID (SSID). Siguiendo con el ejemplo del punto de acceso D-Link, he bautizado la red como “zei- geist” Wireless Settings ‘These are the wireless setings forthe APUAcce| Network ID(S31D) [retest Channe! [sw Securty [None i] Enel panel de configuraci6n, observards que el punto de acceso ya ha encontrado un ntimero de canal (channel). Conserva el niimero, debe- ria ser el correcto. ‘Atenci6n: en funcién del pais, algunos de los canales pueden estar autorizados 0 no. | La mayoria de puntos de acceso estan ajustados correctamente en funcién del pais en el que se comercializan, pero en cualquier caso hay que leer el aviso que Jos acompatia. 38 Configuracion d red En el campo Security, deberds seleccionar el tipo de cifrado que deseas usar. Normalmente deberia aparecer como Disabled (desactivado) © Disable o None, etc. Eso significa que cual- quier ordenador con una tarjeta WiFi podria conectarse a tu red. Es muy necesario cifrar la red inalémbrica, pero es mejor no hacerlo hasta no estar seguro de que todo funciona. Por lo tanto, de momento, desactiva cualquier tipo de seguridad. Guarda los cambios haciendo clic en Save 0 Apply 0 Aplicar, etc. Primera conexio La primera conexi6n es la mas larga puesto que hay que validar todas las opciones necesa- rias. Pero no desesperes, las conexiones si- guientes seran practicamente instantineas. Esta es también la seccién més pesada de leer de todo el cuaderno, porque Windows XP no esté demasiado bien organizado en lo que se refiere a redes inalambricas. Probablemente se trate de una herencia de versiones més anti- guas de Windows. Antes de poder configurar verdaderamente la red, debes asegurarte de ver lo mismo que veo yo y de usar mis mismas herramientas. Sélo hay que hacerlo una vez, pero es imprescindible. Uso de Windows La mayoria de fabricantes proponen su propio programa de configuracién de redes inalém- bricas. Dado que no tengo forma de hablar de todos ellos, utilizaré el software integrado en Windows XP, que funciona perfectamente y es idéntico en todos los ordenadores. Activa Inicio | Panet de control y selecciona Conexiones de red e internet: Elija una categoria « S Acontinuacién, haz clic en Conexiones de red. Se mostraran las tarjetas de red instaladas en el ordenador: [ Talo internet de atta velocidad a & & (Conetones de Conesén Conexiinde red inalémbr... En mi caso, el primer icono, con una antena y una onda de radio, corresponde a la conexién Wifi. Siel icono presenta una cruz roja signifi ca que la tarjeta estd activada pero todavia no se ha conectado a una red; es normal. En el caso de una red con cable, la cruz roja significa el cable de red esta desconectado. Si la tarjeta se muestra de color gris, como el segundo ico- no de esta imagen, significa que esta desacti- vada. Por el momento, haz clic con el bot6n derecho en el icono de la conexién inalambrica y selecciona Propiedades. En la ventana que ‘aparece, haz clic en la ficha Redes inalémbricas: No te preocupes de nada més que de la prime- ra opcion, la casilla junto a Usar Windows para establecer mi configuracién de red inalémbrica debe estar activada. Haz clic en Aceptar. Configuracién de la red 39 Activar/desactivar una tarjeta de red Para la siguiente explicacién, supondremos, que dispones de un solo portatil con tarjeta Wifi y muy probablemente también con tarjeta Ethernet integrada. Para simplificar el proceso, te invito a desactivar la tarjeta Ethernet. Este ajuste no es obligatorio, pero limita el riesgo de confusién con las ventanas de configuracién cuando se esté empezando. Si tienes dos orde- nadores, simplemente inicia el que esté equi pado con una tarjeta WiFi. Cuando la red WiFi sea operativa, si lo deseas puedes volver a activar la tarjeta Ethernet para usar el portétil echo en el icono co- exin Ethernet (sefali- j6n de érea local), en mi caso ; De este modo se desco- tarjeta, que se muestra de Conectarse Haz clic con el bot6n derecho en la tarjeta WiFi y selecciona Ver redes inalambricas disponibles: Haz clic con el bot6n derecho en el icono co- rrespondiente y selecciona Ver redes inalambri- cas disponibles. Aparecerd una ventana en la que se muestran todas las redes inalambricas disponibles dentro del radio de alcance de la senal: ‘Flegir una red inalambrica Secor proms tesen meen nner Mi red es la primera la lista, y su identificador de red (SSID) es linksys SES_36871. Aunque también podria llamarse “zeitgeist”, “pepe”, “redcasera” o “mired”. 40 Configuracién de la red Si habitas en un barrio muy tranquilo, es posi- ‘le queno veas nada més aparte del nombre de tu propia red, pero en la ciudad es muy probable que varios de tus vecinos utilicen WiFi, Como se aprecia en la captura de panta- lla se capan varias redes con bastante buena sefial; proceden de otros pisos de mi mismo edificio. Esto demuestra la importancia de proteger la red de miradas indiscretas... No se muestra ninguna red en la lista? Haz licen Actualizar lista de redes, a la izquierda de la ventana: eeu eSB UTC! Tareas de red Espera unos instantes. Como minimo deberia mostrarse el nombre de tu red inalambrica. Si sigues sin ver nada, consulta la seccién Algo 110 funciona. nee 3871 r inalémbrica no segura ‘Mi ed inalmbica todaoia no es segura. Es normal, ya que se encuentra en fase de pruebas. Selecciona el nombre de la red de la lista y haz clic en el bot6n Conectar de la parte inferior de la ventana. <7 <= atten wal | > wu ey al = ian sail Cuando te conectes por primera vez a una red no segura, Windows solicitara tu confirmacién: Se actualizaré la lista de redes y la seleccionada ‘se mostrara la primera. Windows informa de todo el proceso de conexién: Cuando se muestre el texto “Conectado”, sig- nifica que el ordenador ha sido aceptado en la red. Configuracién de la red 41 Estado de la conexién Hay varias formas de comprobar el estado de una red. Observa el pequefo icono de la red inalémbri- can la barra de tareas: Ha cambiado de aspecto, la cruz roja ha des- aparecido y ahora se muestra una sefal de radio. Coloca el puntero del ratén encima del ‘icono: Se mostraré el nombre de la red y la velocidad de conexién. Como se puede apreciar, mi por- tatil es de tiltima generacién y dispone de una tarjeta 802.11g de 54 Mbps. Otra forma de comprobarlo es hacer clic en el icono (0 el que se muestra en Inicio | Panel de control | Conexiones de red) para mostrar el cuadro de didlogo Estado de Conexiones de red inalambricas: La seccién Conexién muestra la misma infor- macién, ademés de la duracién de la conexién. En la parte inferior del cuadro de dilogo, hay botones para deshabilitar la tarjeta, para mos- trar las redes disponibles o acceder a las pro- piedades. La direccién IP de tu ordenador Para conocer tu direccién IP, haz clic en la ficha Soporte: [sew Sa | i ad de cnmn ar ic de sorasins OF asszssz550 Aiea de lace meweor ‘doe ec ain pon a8 (iceman So eebueseoea has Sevtocame La direcci6n IP ha sido asignada automética- mente mediante DHCP y es la 192.168.0.101. La direccién de Puerta de enlace predeterminada corresponde en este caso a la direccién de mi router. Red sin punto de acceso Gracias a la tecnologia WiFi, también es posi- ble interconectar ordenadores entre ellos. La ventaja con respecto a hacerlo mediante un cable Ethernet cruzado es que la interconexion no esté limitada a dos equipos. Este modo de conexién inalambrica se conoce como ad hoe, por contraste con el modo infraes- tructura que pasa por un punto de acceso cen- tral. Ad hoc es una forma simple de intercam- biar datos entre dos o més usuarios. 42 Configuracion de la red A continuacién, crearemos una red entre dos equipos, pero si lo deseas puedes conectar més. Sin embargo, cuantos més equipos se conecten, és se resentiré la velocidad de la red. Consideraré que los equipos que deseamos conectar ya incorporan una tarjeta inaldmbrica correctamente instalada. Por lo tanto, s6lo nos queda crear la red ad hoe. Creacién de la red ad hoc Esta vez no nos conectaremos a una red de un Punto de acceso, sino que crearemos una red. ‘Haz clic en Inicio | Panel de control y selecciona Conexiones de red ¢ Internet: Elija una categoria = Freee pA) i Panel de control Aststente para ce nee pect Haz clic con el botén derecho en el icono de la conexion inalémbrica y selecciona Propiedades: El cuadro de didlogo ofrece mucha informa- ion, pero enseguida veremns que es muy sen- cllo: Esta dividido en dos secciones. La primera, Redes disponibles, no nos interesa. Observa la parte inferior: Aquise muestran las redes ya configuradas, Jas redes preferidas; en mi caso s6lo hay la red del punto de acceso que he configurado ante- riormente. Configuracion de la red 43 ‘Acepiar redes ad hoc Antes de crear tu propia red, deberds verificar ‘que Windows XP acepte funcionar en el modo ad hoc. Haz clic en Opciones avanzadas; Desactiva el cifrado de los datos. Al igual que hemos hecho al configurar la red con un punto de acceso, para la fase inicial de pruebas es mejor que la conexién no esté cifrada. Aplica Jos cambios para que la red aparezca en la lista: Conectaradoncanertearedesdepenbls eno onion suerte: | Cierra la ventana haciendo clic en Aceptar. La red ya esta configurada, pero todavia no es muy titil ya que deberemos configurar el se- gundo ordenador de la misma forma. Una vez hecho esto, haz clic con el bot6n dere- cho en el icono de conexién de la barra de ta- eas y selecciona Ver redes inalambricas dispo- niles: En el cuadro de dilogo que se abre, haz clic en Actualizar lista de redes y localiza el nombre de la red ad hoc que acabamos de crear: ‘Como se puede ver, el icono y la descripcién nos indican que se trata de una red ad hoc 0 “de equipo a equipo”, como lo lama Windows XP. Si Windows no intenta conectarse a ella autométicamente, seleccidnala y haz clic en el botén Conectar. 44 Configuracion de la red Espera unos instantes mientras Windows esta blece la conexién con la red; en caso necesario, acepta la petici6n de conexién. Haz lo mismo enel segundo ordenador que deba conectarse a la red. Espera unos instantes a que los dos ‘equipos se asignen sendas direcciones: dered Este proceso puede tardar un poco, En mi caso ha tardado alrededor de un minuto. Silos ‘equipos no consiguen dialogar a la primera, es posible que debas repetir la operacién una segunda vez. @ oho 5.0875 : ; Ren alec con mpi enn wall 1) mas : Las préximas conexiones serén mucho mas rapidas porque la configuracién de la red ad hoc esté memorizada en la lista de redes favo- ritas, Bastard con seleccionarla de la lista y hacer clic en Conectar. Windows se encargaré de todo. Recursos compartidos 45 Recursos compartidos Ha llegado la hora de compartir recursos en la red que ya hemos creado. Para ello, deberemos indicar en cada ordenador qué elementos de- seamos compartir. Los recursos a los que se puede acceder a tra~ vés de la red son: * Laconexién a Internet. Ya hemos hablado de esta posibilidad. Una vez conectado co- rrectamente al router, el médem actuaré de forma transparente y no necesitaras confi- ‘gurar nada para navegar por la Red de re- des, + Los discos (0 unidades) y carpetas: discos dros, lectores de CD/DVD, y los archivos que éstos contengan, naturalmente. + Las impresoras, Practicamente cualquier impresora se puede compartir en red. Con- sulta el manual de tu modelo de impresora para comprobarlo. ‘No es posible ejecutar programas en otros equipos a través de la red. Si, por ejemplo, quieres modificar un archivo Word de otro ordenador, no podras abrir el programa Word instalado en dicho ordenador desde el tuyo propio. Naturalmente, lo que si puedes hacer es modificar el archivo de Word si tienes Word © algtin programa compatible (como OpenOf- fice) instalado en tu equipo. ‘De hecho, para ser exactos, no es del todo im- posible ejecutar un programa instalado en otro ordenador. Con Windows XP Professional, se puede utilizar la funcion Escritorio remoto. Esta funci6n s6lo esta disponible en la version. Professional del sistema operativo, y permite que un equipo se conecte a otro y, literalmente, vea y manipule a distancia el equipo remoto. Podrias acceder al ordenador de la oficina des- de tu casa -siempre y cuando ambos estuvie- ran encendidos y debidamente configurados para usar Escritorio remoto. Figura 52. Esta furcién slo se encuentra en Windows XP Profesional, no en XP Home, Hay otras empresas de software que ofrecen servicios similares, que pueden funcionar bajo XP Home. Un ejemplo es el programa realVNC: ‘httowww.realvne.com Sin embargo, no examinaremos esta posibili- dad en el cuaderno. Nombre y grupo de t El nombre del equipo permite distinguirlo de otros equipos de la red de forma mas amigable que a través de la mera direccién IP. El grupo de trabajo es una nocién més importante que en as anteriores versiones de Windows. Un grupo de trabajo, como nos deja adivinar su nombre, permite definir un grupo de ordena- dores que trabajan en conjunto con frecuencia. Por ejemplo, podriamos crear un grupo de “Contabilidad” y otro de “Ventas”, y los orde- nadores de una misma red se podrian agrupar dentro de uno de los dos grupos. Los equipos que pertenecen a otros grupos no son visibles directamente. 46 Recursos compartidos Windows XP crea un grupo de trabajo prede- terminado llamado Mshome o Workgroup. El nombre puede vatiat, pero es perfectamente valido. Sin embargo, el usuario tiene la posibi- lidad de modificarlo a su gusto. Este es mi grupo de trabajo particular para los equiipos que tengo en casa: Pcie Sian Ve Faris feraneras ancl On O F fame om Be Figura 53. El grupo se llama “Qunrt” y comprende los equipes “Leogeo”, "Qaria’ y “Vaio”. Cambiar el nombre y el grupo de trabajo Selecciona Inicio | Panel de control y activa la Vista clésica para ver todas las opciones que ofrece el Panel de control: are Haz doble clic en Sistema: Como podemos ver, el equipo se llama VAIO y pertenece al grupo de trabajo QART. Elcampo Descripcién del equipo es optativo. ELhecho de cambiar el grupo permite simulté- neamente personalizar la red y reagrupar los equipos que trabajen en conjunto con frecuen- ca. Haz dlicen el botén Cambiar para mostrar el ‘siguiente cuadro de didlogo: os ob (nganes de Onconesde Opes de Once de A.continuacién, en el cuadro de icone que se abre, activa la ficha Nombre de equipo: Cambia el nombre de equipo o el grupo de trabajo, o ambas cosas. Yo lo voy a dejar tal como esta. Para aplicar los cambios, haz clic en Aceptar. Recursos compartidos ae Si hemos cambiado el grupo de trabajo, en ‘unos instantes se nos daré la bienvenida al. grupo nuevo: ‘Windows avisa de que es necesario reiniciar el ‘equipo para que los cambios tengan efecto. Acepta: En la parte inferior de la ventana, una adver- el equipo. Acepta de nuevo: Por sise te habia olvidado, una tiltima ventana te advertird de que es necesario reiniciar Win- dows. Cuando hayas reiniciado, el equipo ya formaré parte del grupo de trabajo especificado (en mi caso, QART). Cambia la configuracién de los demés ordenadores que deseas que compartan el mismo grupo de trabajo. En mi caso, tengo un grupo de trabajo para tres ordenadores de la red (@ARTA) que comparten archivos y tareas, y un segundo grupo de tra- bajo para un solo equipo al que normalmente ‘no accedo (WORKGROUP). En caso necesario, podria incluir otros ordenadores en este se- con los que tuviera que compar- a grupo que \par- Ver los equipos del grupo Selecciona Inicio | Conectar a | Mostrar todas las conexiones y haz clic en Mis sitios de red: Otros sitios B Panel de conta 4 cer GMs document @ Mc Figura 54, Estos botones se encuentran en lacolumna ‘zquierda de muchas ventanas; mis explicaciones se basan siempre en el camino “oficial”, pero se pueden usar atajos. La ventana que se mostrar en tu caso sera distinta, es posible que esté totalmente vacia: Toe Blain Ver Pare Hermann Ante Ox. OD Pevne Gone TH ae Bove ene dees Qian 8 Soran SSeS Siremast —— Figura 55. Windows muestra las carpetas de red a las que ya se ha accedido con anterioridad. Enla columna de la izquierda, haz clic en Ver ‘equipos del grupo de trabajo: 48 Recursos compartidos En la barra de titulo y la barra de direcciones aparece el nombre del grupo de trabajo, QART. Como ya hemos visto, hay tres equipas que forman parte de este grupo de trabajo, y un cuarto equipo que tiene un grupo de trabajo aparte (workgroup). Sin embargo, eso no signi- fica que dicho equipo sea totalmente inaccesi- ble... veémoslo. arn Inicia el Explorador de Windows: Haz clic en Mis sitios de red | Toda la red | Red de Microsoft Windows: Se desplegaré la lista de grupos de trabajo de la ted. En mi caso, dentro de la red local tenemos el grupo Qart, y el grupo Workgroup ~que so- Jamente contiene un ordenador. Hago clic en & para ver de qué ordenador se trata. Es posible que la vista tarde unos instantes en actualizar- se, hay que tener paciencia. ordenador. ‘Aunque podras ver los ordenadores de tu ‘mismo grupo de trabajo y de otros grupo de trabajo, si haces clic en alguno es muy probable que aparezca un mensaje de error, por ejemplo: Para poder acceder realmente al otro equipo, es necesario que éste haya definido un recurso compartido, Mientras no se haya hecho esto, es imposible conectarse en red de un ordenador a otro. (eer MCL Es posible compartir una unidad de disco duro completa en la red. Pero, a menos que tengas tuna necesidad concreta, no es una idea muy recomendable. Siempre seré mejor compartir ‘una carpeta determinada que compartir todos tus datos. En cualquier caso, 1o que no deberias hacer es compartir el disco en el que esté insta- lado Windows. En caso de fallo de seguridad, un intruso podria aprovecharse de ello para infectar o destruir el sistema operativo, y te verfas obligado a reinstalarlo todo. Si compartes una unidad de disco completa, es indtil definir carpetas compartidas en el disco, ya que se compartiran todas autométicamente. Recursos compartidos 49 Haz dlic en Inicio | Mi PC y haz clic con el botén derecho en la unidad que desees compartir en red: Unidades de disco duro —_— Buscar. BAdd to “Archive.rar” rene eared ee 2) BBcompress to "archive.rar" and email Selecciona Compartir y seguridad. En el cuadro ano aspecto es minimalist = Windotws quiere asegurarse de que no se comparta nada deforma ee: toda la unidad, haz.clic en se actualizard y mostraré Sies la primera vez que Windows quiere asogurarse de que el usuario sabe lo que esta haciendo y te pediré, una vez mie, que confirmes que desaas compartir la unidad. Confirma activando la casilla Habilitar solamente el uso compartido de archivos: El asistente que propone Windows no tiene ninguna utilidad para lo que nos interesa. Esta advertencia s6lo se mostrara la primera vez que compartas un recurso en un equipo. A partir de ahora, la ficha Compartir deberia tener este aspecto: Geveni| Haremsris [Hac | Conoatr [Gate [en | De conpanty peta ie recommen crn eens ars iesmee smn Pa sat acetal wes Some (bdo dione cann sae eea cen do vedas he snpwed yaaa em us compat ot uate tn dla me ve (vce eus oso, sein cpu coka a vcaceny (sobunrarte pee dma crease cores asian | serene Se cece cess eit Freel de Yon ot tg san gamer ete U BenS Gees ceworeesaee cea Rent Wiad Figura 58, Actioacin de archivos compartidos en Windows XP Home. Ena seccién Uso compartido y seguridad de red, activa la casilla Compartir esta carpeta en la red. Se activaré el campo Recurso compartide: Tes conga y apnea Par compart ext cats conan unc de rey obs ‘SEistrde ote oop, ave igure cate evrteneny ‘Soma nronbe ps lease oanie Flomee ances het reome cmt. (WOO) Es el nombre del recurso tal como aparecera en. la red. Naturalmente, se puede cambiar por el que uno quiera. Evita los acentos, los espacios y caracteres especiales. 50 Recursos compartidos Si aplicas los cambios, la totalicad del disco se compartiré en red, aunque tinicamente en mo- do lectura. Es decir, los usuarios de la red po- drén conectarse a tu disco duro, abrir los ar- chivos y leerlos, pero no podrén realizar nin- ‘guna modificacién ni guardar dichos archivos directamente en tu disco duro (podrfan hacerlo si creasen una copia de dichos archivos en su disco duro). Para permitir que los usuarios puedan acceder ‘en modo de lectura y escritura, activa la se~ gunda casilla: [Compartir esta campeta en la red f\pemaraueloe une de aed cabien me achios Activando esta casilla, un usuario malintencio- nado de la red local podria destruir todos tus archivos... También podrén aftadir archivos en tus carpetas sin tu conocimiento. Yo no reco- mendarfa activar esta casilla a menos que sepas exactamente lo que haces. LD Frowat de Windows ents corfigurado pare pam que oes ‘capets 2 compat con cs equpos dela red ‘erie coniauectn de Feewal ce Werdows En la parte inferior del cuadro de diélogo, se indica que el cortafuegos de Windows se con- figurard para permitir los archivos comparti- dos. Hablaremos de este tema en mas detalle en el capitulo dedicado a la seguridad. ‘Haz clic en Aceptar para cerrar el cuadro de dilogo y activar los archivos compartidos. En funcién del tamafio del disco duro y de lo lleno que esté, esta operacién puede tardar cierto tiempo: Estableciendo permiso |_Unidades de disco duro z VAIO(C:) VAIO @:) Debajo del icono del disco aparece una mano, que nos indica que la unidad esta plenamente compartida en la red. ara hacer uso de la unidad compartida no es necesario reiniciar el equipo. mE Re WC Aunque no hay forma de compartir un archivo concreto, sf es posible compartir una carpeta que contenga tinicamente el o los archivos que deseemos compartir. Sélo se compartir4 esa carpeta, mientras que las dems carpetas del disco no serdn accesibles desde la red. ‘Veémoslo con un ejemplo, crearemos una car- peta a tal efecto. Activa la raiz del disco duro :/ y crea una carpeta llamada_compartido, © cualquier otro nombre que te parezca ade- Paciencia. Una vez haya terminado, vuelve a Mi PC. El icono de la unidad de disco duro ha cambiado de aspecto: Recursos compartidos 51 Una vez creada la carpeta, haz clic con el botén derecho en ella y selecciona Compartir y segu- ridad. Reconocerds el mismo cuadro de didlogo que acabamos de ver al compartir toda la uni- dad del disco duro: We aa] RaGERT TANT = an compat ea careta conjo auto doa 08 Ui dee sue anivela dare cls Sovorsny ‘ot unnarb pas elrero cmon connate cet nia Feamoconoatie: (sempatie d [ffporer ato nats dee canines ic see mate vant Esta vez, ya no se muestra ninguna adverten- cia. Basta con activar la casilla Compartir esta carpeta en la red para que los demés usuarios puedan tener acceso a ella. Si, ademés, quere- ‘mos que los usuarios puedan guardar y modi- ficar archivos, deberemos activar Permitir que Al igual que en el caso de una unidad compar- tida, cuando se comparte una carpeta el icono cambia de aspecto y pasa a tener una mano justo debajo que la “sirve en bandeja”: BS -somoartdo Puedes compartir tantas carpetas como desees, eto deberds hacerlo una a una, repitiendo siempre esta misma operacién. eye Taemeee-lie Si has compartido por error una carpeta con informacién confidencial, no te preocupes; todo tiene remedio. ‘Haz dlic con el botén derecho en la carpeta que ya no quieras compartir y selecciona Compartir y seguridad: Desactiva la casilla Compartir esta carpeta en la és acerce de comostry escurdad. La segunda opci6n quedaré deshabilitada al desactiva la primera casilla. Si algiin usuario de la red estaba accediendo a a unidad 0 a la carpeta en el preciso instante en que dejamos de compartirla, se mostrara un mensaje de advertencia: Figura 59. Un mensaje nos advierte de que otro usuario de la red ha abierto un archivo conspartido. Hay que tomarse esta advertencia muy en se- tio. Si hacemos clic en Si mientras otro usuario esté accediendo a un archivo, es posible que el archivo se destruya. Es mejor hacer clic en No y ppedir a los demas usuarios de la red que cie- ren los archivos y carpetas que hayan abierto en nuestro equipo. Haz clic en Aceptar para cerrar el cuadro de dislogo de propiedades de la unidad 0 carpeta. Cuando se deja de com- partir una unidad o una —) @ carpeta, el icono recobra su aspecto normal: Qué ocurre en tu equipo? Si te ha aparecido la advertencia de la Figura 59, puede ser interesante saber quién esta co- nectado al recurso compartido. Haz clic en inicio y haz clic con el botén dere- cho en el icono Mi PC. En el menti contextual, selecciona Administrar: 52 Recursos compartidos corre eeetrénico SSaStreseses [BW] wmronaneeans Se abriré una pequefia utilidad que permite controlar la actividad de los recursos compar- tidos. Haz clic en Herramientas del sistema | Carpetas compartidas | Sesiones para ver qué usuarios de la red estan conectados a tu orde- nador: Pees El usuario del equipo QARTA esta conectado a mi equipo, pero za qué recurso exactamente? Haz clic en Archivos abiertos para descubrirlo: Compartir una impresora La impresora es un periférico relativamente caro que no se utiliza permanentemente, por lo que siempre sera preferible compartir una sola impresora en red que tener que comprar una impresora individual para cada equipo. O también podemos acceder a distintos tipos de impresoras conectadas a distintos equipos de Jared, por ejemplo una impresora de tinta y otra laser. A continuacién, veremos cémo com- partir una impresora instalada en tu propio ‘Haz clic en Inicio | Panel de control | Impresoras y faxes para mostrar la lista de impresoras instaladas en el equipo: Haz.clic con el bot6n derecho en la impresora ‘que desees compartir en red y selecciona Com- partir en el menti contextual: ‘Ahora sélo tengo que avisar al usuario y pedir- le que cierre el archivo y la carpeta compartida. Figura 60. Asigna un nombre corto y descriptivo ala impresora, Por ejemplo, el nombre del modelo. ‘Activa la casilla Compartir esta impresora. El ‘campo Nombre del recurso compartido se relle- na autométicamente con parte del nombre de la impresora. Asfgnale un nombre mas com- prensible. Recursos compartidos 53 El bot6n Controladores adicionales solamente resulta titil si queremos que ordenadores con otra version de Windows utilicen la impresora. As{, por ejemplo, es posible que el controlador de la misma impresora sea distinto para Win- dows XP y Windows 98. Haz.clic en Aceptar. Aligual que ocurre con los demés recursos compartidos, el icono de la impresora incorpo- ra una pequefia mano. Dejar de compartir Si queremos dejar de compartir una impresora, basta con acceder a Inicio | Panel de control | impresoras y faxes. Haz clic con el botén derecho en el icono de la ‘impresora compartida y selecciona Compartir en el ment contextual. Enel cuadro de diélogo de propiedades de la impresora, activa la ficha Compartir y activa la casilla No compartir esta impresora. Haz clicen ‘Aceptar para aplicar los cambios. La impresora deja de estar compar- tida en red y desaparece la mano del icono: 54 Uso dela red Uso de la red Ya hemos visto cémo compartir nuestros pro- pios recursos, y ha llegado el momento de po- der acceder a ios recursos de otros equipos. (Neto Mame een ok erg 11-10) Para poder acceder a un recurso como una unidad de disco 0 una carpeta, primero es ne- cesario conectarse al equipo que comparte dicho recurso. Inicia el Explorador de Windows. Examina Mis sitios de red | Toda la red | Red de Microsoft Windows para mostrar tu(s) grupo(s) de traba- jo: Carpetas (B escritorio @ © Ms documentos PC 3 @ mis sites dered & @ Toda la red & © Red de Microsoft Windows gy art BW teogeo @ B ote sw ‘Haz clic en el grupo que te interese y después enel nombre del ordenador. En el panel de la derecha, se mostrarén los recursos comparti- dos de dicho ordenador (ten paciencia, tardar un poco en establecerse la conexién): eaTe no ; = = oe 7p 8 QM docmentos, & gure Mest dered Observa el aspecto de los iconos de las carpetas ‘compartidas: cuando compartimos una carpe- ta, el icono pasa a tener una mano; mientras que, cuando accedemos a una carpeta compar- tida de otro equipo, el icono tiene una pequeia tuberia o empalme que simboliza su conexién en red. Para ver el contenido de la carpeta, basta con hacer doble clic en ella. Observemos ahora en detalle la tiltima captura de pantalla de Mis sitios de red. Fijate en la barra de direcciones: Drecsdn | \Walo capetas 2 a) Escritorio a Smet @ Q)Ms documentos |) Todo el arbol de unidades que hemos abierto ‘una a una se resume simplemente en una pala- bra: \\Vaio. Uso de la red 55 Esta es la forma técnica (y la més répida) de acceder a un equipo de la red. Funciona desde ‘cualquier ventana en la que se muestre la barra de direcciones (Ver | Barras de herramientas | Barra de direcciones), es decir practicamente desde cualquier ventana de sistema de Win- dows. Pruébalo: Abre una ventana, por ejemplo para ver el contenido del disco C:\ y escribe el nombre de otro equipo conectado a la red (también podri- as escribir su direccién IP): Escribe dos veces la barra invertida, “\”, se- guida del nombre del equipo. En un teclado ‘QWERTY espaol, deberds presionar las teclas (ai) + * para escribir la barra invertida. Espera unos instantes hasta que aparezcan los recur- sos del equipo. Comprobarés que es muy répido. De hecho, es todavia mejor. Gracias a la barra de direcciones, ni siquiera tendremos que vol- ver a escribir el nombre del equipo la préxima vez, ya que el sistema lo recuerda y lo muestra en una lista desplegable en cuanto se escriben las dos barras invertidas. Nee Coe MC Let Les compartidos desde un programa ‘Ni siquiera es necesario pasar por el Explora- dor de Windows para acceder alos archivos y otros recursos compartidos. Se puede hacer desde la mayoria de programas que dispongan de una ventana Abrir 0 Guardar como. Algunos programas, como Microsoft Office, ofrecen accesos directos a las carpetas més frecuentes directamente en el cuadro de didlo- 80 Abrir y Guardar como. Se muestran en la columna de la izquierda, como en la imagen de arriba. En la parte inferior de la columna, se puede acceder con un clic a Mis sitios de red. Pero también es posible acceder escribiendo la direccién del equipo en red en el campo donde normalmente se escribiria el nombre del archi- vo que se desea abrir: [Nombre de arcivo: |\\Qartal [Teo de archivo: [Todos losa¥chives (*.*) Haz clic en Abrir para mostrar los recursos compartidos del equipo y seleccionar el archi- vo deseado. Naturalmente, si se conoce la ruta de acceso exacta al archivo deseado, también se puede introducir directamente: Nombre de archiva: /\\Qarta|_compartio ynosac. onal 56 Uso de lared En ese caso se abrir directamente el archivo; de lo contrario, se mostrarn los recursos com- partidos del equipo: 4 Los archivos disponibles se mostraran nor- malmente en la ventana: Si el equipo que compare el contenido te ha otorgado derechos de escritura, podrés modifi- car sus archivos o aftadir nuevos archivos en su disco. Si solamente ha compartido los recur- sos con derecho de lectura, podras abrir los archivos y guardar una copia en tu propio disco duro. Obserya el campo junto a Buscar en: de Ja parte superior del cuadro de dislogo. El rele} Antes de usar una impresora de la red, debe- ‘remos instalar los controladores necesarios en. nuestro propio ordenador, tal como hariamos con cualquier impresora “normal” Accede a Inicio | Panel de control | Impresoras y %® £ Dd = = En la ventana que se abre, haz clic en Agregar tuna impresora en el panel de tareas de la iz- quierda: ee ed oS & Configurar la adh de fax Se iniciaré un asistente. En esta ocasi6n, la impresora no estd conectada directamente a tu ordenador mediante el puerto paralelo o USB, por lo que deberas activar Una impresora de red o una impresora conectada a otro equipo: pequetio icono de la carpeta simboliza que dicha carpeta esta compartida: Uso dela red 57 ‘Tras unos instantes, se mostraré la lista de equipos de la red que comparten su impresora. Haz doble clic en el que te interese para ver el nombre de la impresora compartida: Bice meresere (hands apc aia de mpers ssn sue dees ue Un cuadro de didlogo te informara de que se dispone a instalar los controladores necesarios. Acepta y espera unos instantes, aunque parez- ca que no ocurre nada. Cuando termine el pro- ceso, podras definir la impresora de red como impresora predeterminada, es decir, la que se utilizaré autométicamente: Acepta nuevamente y espera. El asistente te advertird de que la instalacién ha finalizado. Haz.clicen Finalizar. La nueva impresora ya aparece en la lista, con tuna pequefia tuberia debajo del icono que nos indica que esta accesible a través de la red. Ya podemos usar la impresora como cualquier otra que estuviera directamente conectada a ‘nuestro equipo. Si fuera mi impresora prede- terminada, el icono mostraria también una ‘marca negra. Si deseas definir cualquier impre- sora como predeterminada, haz clic con el bo- t6n derecho en el icono y selecciona Establecer como impresora predeterminada. Para usar la impresora en red, se puede usar normalmente el menii Archivo | Imprimir de cualquier programa, por ejemplo Word: De ser necesario, selecciona la impresora de red en a lista desplegable Nombre. Podrés modificar las opciones de impresién como si dicha impresora estuviera directamente conec- tada a tu equipo. La tinica diferencia es que el equipo al que esté realmente conectada debe estar encendido para que tii puedas imprimir de forma remota. De lo contrario, se mostraré ‘un mensaje de error. La linea Estado indica si la impresora esté dis- ponible u ocupada imprimiendo algiin docu- 58 Uso de la red Eliminar una impresora compartida Abre el cuadro de dislogo impresoras y faxes, selecciona la impresora que deseas eliminar y presiona (ip) (0 haz clic en Archivo | Eliminar). Un cuadto de didlogo te pediré que confirmes que deseas eliminarla: ‘También se puede acceder a los sitios de red desde la columna izquierda de la mayoria de ventanas de unidades y carpetas: Haz clic en 8ipara desconectarte de la impre- sora, 0 en No para conservarla, WES (Ca cre) “Mis sitios de red” no es nada més que un acceso directo a una carpeta de un disco duro ‘compartido en red. De forma similar a los fa- voritos de un navegador web, evita que el usuario tenga que escribir la direccién comple- ta para acceder al recurso 0 examinar toda la estructura arbérea de unidades y carpetas. Seguro que no sorprenderd descubrir que se puede acceder a los sitios de red de muchas formas. Por ejemplo: Desde el icono Mis sitios de & red que posiblemente se muestre en el escritorio: Mis sitios de red Sino puedes verlo en tu escritorio, haz clic con el bot6n derecho en un érea vacia del escritorio. y selecciona Propiedades. Activa la ficha Eseri- torio y haz clic en Personalizar escritorio: No puedes verlo? Haz clic en la doble flecha junto a Otros sitios: Observa que la flecha cambia de orientacién. Para volver a cerrar esta seccién, haz nueva- mente clic en la flecha. Por tiltimo, también se puede acceder desde el ment Inicio | Mis sitios de red: En la ficha General, activa las casillas de los iconos que desees ver en el escritorio. La lista de mis sitios de red Uso de la red 59 ‘Agregar un sitio a Mis sitios de red Windows agrega automaticamente a la lista los. sitios de red a los que se accede con frecuencia. Sin embargo, en ocasiones puede resultar itil hacerlo uno mismo, a fin de tener un “favori- to” para un recurso determinado. En la ventana Mis sitios de red, haz clicen ‘Agregar un sitio de red en el menti de la iz~ quierda: Acepta. Se mostraré la direccién de red del recurso en el campo de texto: Haz clic en Siguiente y asigna un nombre des- criptivo al sitio de red: Se iniciaré un asistente, Haz clic en Siguiente y nstar asta ver esto: nente en Siguiente. El asistente le indiquemos la direccién del ‘hacer clic en Examinar ‘Aqui he seleccionade wna carpeta conpartida del ordenador Qari. Finalizacion del Asistente para agregar sitios de red a creas corecmorn ee so de Aeswoeti un acon draco ae abo on He ton deed Se Desactiva la casilla Abrir este sitio de red... si no deseas abrirlo inmediatamente al cerrar el asistente. La carpeta agregada se mostraré en la lista de sitios de red. Si por algiin motivo se interrumpe la comuni- cacién de la red mientras se intenta acceder a un sitio de red o un recurso compartido, Win- dows mostrar un mensaje de error como este: Haz clic en Aceptar para cerrar el cuadro de didlogo. Normalmente, el error se debe a que el ordenador del recurso compartido esta apaga- do. 60 Uso dela red Limpieza ‘Como ya hemos dicho, Windows afiade auto- méticamente sitios de sed por cada recurso compartido al que se accede. Sin embargo, esta medida puede llegar a ser contraproducente porque la lista se alargard sin medida, En ese caso, es muy recomendable eliminar los sitios de red inttiles. Haz clic con el bot6n derecho en cada uno de ellos y selecciona Eli- minar en el menti contextual. Solamente se eliminard el acceso directo, y podras volverlo a crear cuando lo desees. Unidad de red Més alld de los accesos directos que proporcio- na Mis sitios de red, en ocasiones se necesita un acceso més estable a un recurso compartido, como si éste formase parte de un disco duro local. Es posible transformar un recurso compartido (un disco 0 una carpeta) en una “unidad de ted”. Una unidad de red se mostraré como un nuevo disco del propio equipo, aunque en realidad esté conectado a otro equipo. Es decir, se mostrard en Mi PC y en el Explora- dor de Windows, por lo que también podremos acceder a ella desde los cuadros de didlogo Guardar como y Abrir de la mayorfa de pro- gramas (aunque algunos programas exigen que la unidad sea “local” para abrir y editar archivos). Para crear una unidad de red, basta con asig- narle una letra de unidad. Qué letra asignar? De forma predeterminada, Windows asignaré letras de unidad en orden alfabético decrecien- te, empezando por 2:/, después Yl, X:/ etc. Per- sonalmente aconsejo mantener este método, aunque pueda resultar desconcertante. Sin duda, los equipos de tu red no estardn to- dos configurados de la misma forma: algunos sélo tendrén un disco duro, otros tendran va- rios, etc. Las letras de unidad no serén las mismas. Si intentamos asignar la siguiente letra de unidad disponible en cada ordenador, nos toparemos con usuarios que accederan a las unidades de red D:/, E:/, F:/ , otros a G:i,H:J, |:/0 E:LF:i, Gil, ete. Si fueses el administrador de la red, seria un verdadero suplicio tener que responder a las. demands de los usuarios: “No puedo conec- tarmea F:/!”... Muy bien, pero .quign es Fil? Lo mismo ocurriria si fueras tui mismo quien usa los distintos ordenadores de la red: “Donde esta este archivo? En el disco Fil. No, Gi”, ete. Windows obra correctamente desde el princi- pio, ofreciéndonos Z:/ como la letra de unidad de la primera unidad de red, Y:/ para la segun- da, y ast sucesivamente. De esta forma, todos los usuarios 0 todos los equipos de la red utili zaran el mismo sistema, por lo que se simplifi- cardn mucho las cosas: Discosiocales: Disco locales: Discos ocalos: Gh, Dif Me) Ay Co Discos dered: ——_Discon de ree Bp Yh) Bf Cf, Dif Discos de rea Bish Figura 61. Un ejemplo de unidades compartidas que tienen la misma letra:de umidad en todos los equipos de ta rei (Zi, Y:, X. Deeste modo es ms fit de recordar. Uso de la red 61 ‘Naturalmente, siempre cabe la posibilidad de que Windows no nos proponga la letra de uni- dad que nns interesa. Fn ese caso, no hay pro- blema: se puede cambiar: Creacion de una unidad de red Naturalmente, el recurso que deseemos trans- formar en unidad de red ya debe estar siendo ‘compartido por el otro equipo. Desde una ventana del Explorador de Win- dows, accede a Herramientas | Conectar a uni- dad de red. Se abriré un asistente: Haz clicen Aceptar para volver al asistente, La opci6n Conectar de nuevo al Iniciar sesion permite conectarse automdticamente a la uni- dad de red al iniciar Windows, de modo que apareceré enseguida en la lista de discos duros. Atenci6n: sila casilla est4 marcada y el equipo que comparte el recurso esta desconectado en el momento de iniciar nuestro ordenador, Windows pasaré un tiempo intentando conec- tarse al recurso en vano, y terminaré mostran- do un mensaje de error. Haz clic en Finalizar y abre Mi PC: ‘Como podemos ver, lo primero que propone el asistente es que elijamos la letra para la unidad de red. Dado que es la primera unidad de red que creo, la propuesta de letra Z:/ ya me sirve. El campo justo debajo permite seleccionar el Tecurso que queremos “convertir” en unidad de red. Escribe directamente la direccién de red sila conoces, 0 haz clic en el boton Exami- nar y selecciénala: Unidades de disco duro - vaIo(c:) —_ vaI0() We estas cca a 3 Recs sa e&) DYD-RW (F:) | _Unidades de red mee ans Ahi lo tenemos: un nuevo disco duro “en” tu ordenador, sin tener que haber instalado nada. La tuberia que aparece en la parte inferior del icono nos recuerda que la unidad es un disco de red. A partir de ahora, la unidad de red se mostrard en|a lista de Mi PC, en el Explorador de Win- dows y en los cuadros de didlogo Abrir y Guar- dar como, 62 Uso dela red Desconectar una unidad de red Es posible desconectarse de una unidad de red on cualquier momento. Abre Mi PC 0 el Explorador de Windows y selec- ciona la opcién de meni Herramientas | Desco- nectar unidad de red: ‘cere lon des deed cu ese ascot Yhap cn fei, aes ders pals [Spire Figura 62. Se mostrar ta lista de wnidades de red. Selecciona la unidad de ted que desees desco- nectar y haz clic en Aceptar. Para ir més répido, también puedes hacer clic con el botén derecho en el icono de la unidad de red y seleccionar Desconectar: La unidad de red se desconecta y desaparece de la lista de discos. Por lo menos en teoria —no- siempre desaparece inmediatamente. Eliminar archivos de una unidad de red El uso de la unidad de red es transparente, y de ahi su interés, ya que funciona como un disco duro “normal”. Pero atencién, hay una gran diferencia entre los discos locales y los discos de red: cuando se eliminan archivos en el propio ordenador, éstos se envian a la Pape- lera de reciclaje, de donde se pueden recuperar. Cuando se elimina un archivo de una unidad de red, éste se elimina definitivamente. Win- dows no tiene forma de recuperarlo. Ruta de acceso Si tu equipo esté conectado a una red muy grande, tendras acceso a muchos discos y car- petas. Es posible que haya tantos que llegue a resultar dificil saber a qué ordenador pertenece un determinado recurso compartido, especial- mente sila barra de direcciones s6lo muestra el nombre de la carpeta: Cae 6 r—- eis Figura 63. 2A qué equipo pertenecen estas fotos? La barra de direcciones y la de titulo s6lo muestran el nombre de la ccarpeta (Flickr !) Es posible configurar Windows para que se ‘muestre la ruta completa tanto en la barra de direcciones como en la de tftulo, lo cual facili- taria mucho la localizacién de los recursos. ‘Desde Mi PC, selecciona Herramientas | Opcio- nes de carpeta y haz clic en la ficha Ver. Uso de la red 63 En la lista Configuracion avanzada, activa las casillas junto a Mostrar la ruta completa en la Figura 64. Ahora es mucho més fc saber dénde se encuentran los archivos (en la wnidad Z:\, carpeta Fotos, subcarpeta Flickr!) Buisqueda de equipos En ocasiones, Windows se niega a mostrar un equipo, aunque la red funcione y todos los equipos estén correctamente configurados. 2Es posible que ya no te acuerdes del nombre exac- to del ordenador? Pero no tiene por qué ser “culpa” del usuario. A veces, simplemente, Windows pierde la razén sin motivo aparente. Sea como fuera, no esti de més saber que exis te una funcion de biisqueda que permite bus- car ordenadores de la misma forma que se pueden buscar archivos 0 carpetas. Accede a Mis sitios de red y presiona (FS) para mostrar la ventana de busqueda: Escribe el nombre del equipo en el campo Nombre de equipo y haz clic en Basqueda. Sino recuerdas exactamente el nombre, puedes usar caracteres genéricos como* y ?. Por ejem- plo: 2Qué equipo est buscando? Nombre de equipo: Rr anal Devolveré todos los equipos cuyo nombre empiece por “Le”. Si buscésemos ““a*” devol- veria todos los equipos cuyo nombre contenga laletra “a”. Si buscamos “*” devolvers todos los, ordenadores, sea cual sea su nombre. La bts- queda devolverd el nombre del equipo y su descripcién, si le hemos asignado alguna. Los equipos que cumplan las condiciones se ‘mostrarén en el panel de la derecha: Figura 65. El nombre del grupo de trabajo se muestra ddebajo del nombre det equipo. A estas alturas del cuaderno, tu red ya deberia funcionar, deberias poder compartir recursos y ser capaz de examinar su contenido. Sin em- bargo, la red sigue sin ser segura. Antes de lanzarnos a hablar del tema de la seguridad, repasaremos muy répidamente los conceptos que ya hemos abordado y presenta- remos algiin otro que eventualmente puede ayudarte a solucionar un problema de configu- racién. Grupo de trabajo Ya conocemos este concepto: un grupo de tra- bajo agrupa los equipos que trabajarén en co- mtn. Para ver el grupo de trabajo desde Mi sitios de red se puede partir del Explorador de Windows: 5 @ Todalored © © Red demirosot Windows 2 owt GW Leogeo ston @ 9 va 8 ay Workgroup i @ @) Termnal Server de Miosoht B Web Gent Netnork de los mentis del panel izquierdo de la ma- yoria de ventanas, haciendo clic en Mis sitios de red y después en Ver equipos de! grupo de trabajo: Alhacer esto se mostrarén todos los ordenado- res del grupo. Haz clic en un equipo para ver los recursos que est compartiendo en la red. ‘También se tiene acceso a los sitios de red des- de los cuadros de didlogo Abrir y Guardar co- Figura 66. Los cuadros de diloge Abrir y Guardar como son en realidad versiones reducidas de Mi PC, y encontraremos ls mismos elementos Uso de la red 65. Direcciones de los equipos ‘También hemos visto que es posible escribir directamente la direccién de un equipo para acceder a él, un método muy rapido. Escribe dos barras invertidas seguidas del nombre: Puedes hacer lo mismo con la direcci6n IP: ‘Archivo Edin Ver Favoritos He: Ome OB) Parana ” orecatn[ \ue21680390 Mi e— Consola Ya hemos visto por encima cémo funciona la consola del simbolo del sistema en el momento de configurar la red. Para los usuarios experi- ‘mentados, la consola es una herramienta muy 1itil, Aunque la de Windows XP pueda parecer muy limitada con respecto a la que ofrecen sistemas operativos como Linux o MacOSX, por ejemplo. Es posible acceder a un recurso compartido desde la consola de la misma forma que lo harfamos con cualquier recurso local: escribe el ‘comando a ejecutar seguido de la ruta comple- ta de acceso al recurso: dir \\equipo\recurso Figura 67. Elcomando “dis” muestra el contenido de una carpeta, incluso wna carpeta dered En Jo que concierne a la red, s6lo utilizo la consola cuando algo no funciona. Es muy re- comendable recordar estos dos comandos, que pueden serte de ayuda en caso de problemas de configuracién: Ping permite llamar a otro equipo y medir la velocidad de respuesta: ping nombre_del_equipo Observa que no he utilizado las dos barras invertidas antes del nombre del equipo al que envio el ping, Ipconfig permite conocer informacién sobre la tarjeta de red, Ipconfig ° Ipconfig /ali que muestra la informacion relativa a todas las tarjetas de red instaladas en el equipo. Todos los comandos de la consola incorporan una ayuda integrada, Escribe el comando se- guido de un espacio y de /h (0 -h) y presiona Entrar. 66 Uso de la red Controlar el ancho de banda de la red El simple hecho de haber montado una red ‘cableada de 100 Mbps o una red inalémbrica de 54 Mbps no significa que la velocidad de transferencia de datos sea esa en realidad. Es- tas cifras s6lo hacen referencia a la velocidad maxima, Si deseas hacerte una idea r4pida de la veloci- dad real de la ted, puedes usar el Administra dor de tareas de Windows. Presiona (Conttol) +A] +p) para abrir el Admi- nistrador de tareas y haz clic en la ficha Funcio- nes de red para ver una representacion grafica de la velocidad de la red Figura 68. El grifico de este cuadro de didlogo ofrece una buena indicacin del trafico real de la re. En mi caso, esta imagen corresponde a un por- tétil conectado a la red tanto por cable como de forma inalémbrica, de ahf que se muestren dos BrAficos. La Velocidad del enlace indica la velo- cidad a la que cada tarjeta se comunica con el ‘componente al que est conectada (un router en este caso). El router esta conectado a Inter- net mediante una conexién de banda ancha, y Uso de red indica el porcentaje de la banda de 100 Mbps se esta utilizando para la comunica- cin. Para cambiar la frecuencia de actualiza- cidn del grafico, selecciona Ver | Velocidad de actualizacién. Sin embargo, existen otras herramientas més precisas. Herramientas administrativas Para controlar el rendimiento de la red, pode- ‘mos usar las herramientas administrativas de Windows, que permiten ver la velocidad exac- ta de conexion. Windows incorpora numerosos contadores cuyos valores se pueden ocultar 0 ‘mostrar en funcién de nuestras necesidades. Normalmente, Herramientas administrativas se muestra dentro del menti inicio. De nos ser asi: 1. Haz diccon el bot6n derecho en un punto vacio de la barra de tareas y selecciona Pro- Pledades. 2. Haz clicen la ficha Meni Inicio y haz clic en Personalizar. 3. Haz clicen Opciones avanzadas. En Elementos del ment Inicio, localiza Herramientas administrativas del sistema y haz clic en Mostrar en el ments Todos los programas y en meni Inicio. 5. Haz clic dos veces seguidas en Aceptar para aplicar los cambios. Listo. El meni ya estd disponible. Uso dela red 67 Accede a Inicio | Herramientas administrativas y selecciona Rendimiento: Gy 8 rwecnsn cream a nowt er met Lagan Be eet erm ee BI cies coc) Haz clic con el bot6n derecho en el gréfico y selecciona Propiedades en el meni contextual, a fin de mostrar la ventana Propiedades de Monitor de sistema, por la ficha Datos: En la barra de herramientas, haz clic en el sig- no “mas”: ToS aaa yx seg one] Se abriré el cuadro de didlogo Agregar conta- dores: En la lista Objeto de rondimiento, selecciona Interfaz de red. Activa la opcidn Total de byte/s en la lista de contadores. Selecciona tu tarjeta de red en la seccién Seleccionar instancias de la lista y haz clic en el bot6n Agregar. Repite el mismo proceso para los contadores Paquetes enviadols y Paquetes recibido/s. Haz clic en Cerrar. Volverds al cuadro de dié- logo Rendimiento. Coie Gea +xXe sag ose z a er ee time | "857886 sn » « » al om af Dee agin ener eed — a0. aro ee, i mes WA ee WD Elimina los elementos de la lista Contadores haciendo clic en Quitar. Solamente se puede climinar un elemento cada vez. 68 Uso de la red Si se desea, se puede mostrar un histograma, un gréfico o un informe: Para visualizar el informe, deberés desplazarte hacia la derecha de la ventana: Copia un archivo grande de un equipo de la red a otro y observa las cifras en el cuadro de didlogo Rendimiento y compéralos con el gréfi- co dela ficha Funciones de red del Administra- dor de Tareas de Windows (al que se accede }+{At) +) ed Observa que el infor- me inclaye lon conta Se ee que hemos afa- ido previamente: Seen Seguridad 69 Seguridad Si intercambias archivos con otros equipos a través de medios extratbles como CD/DVD 0 laveros USB, es necesario que te protejas de los virus. $i estés conectado a una red oa In- ternet, debes protegerte contra los virus y ata- gues del exterior, tanto si se trata de una red WiFi como Ethernet. Si usas WiFi, ademas de todo lo anterior, deberds cifrar la red inalam- rica. 2Por qué protegers Dada su popularidad, Windows probablemen- te sea el sistema informético més atacado del mundo. A pesar de que la seguridad ha mejo- rado notablemente desde Windows 2000 y XP, los piratas informéticos no dejan de encontrar fallos en el sistema y los explotan para su pro- -vecho, y hasta que Microsoft ofrece un parche para solucionar el problema puede pasar cierto tiempo. Por eso es imperativo protegerse lo mas eficazmente posible, para limitar los ries- gos. ‘De lo contrario, podemos ser victimas de un virus enviado por alguien con malas intencio- nes que espera infectar nuestro equipo y des- truir todos los archivos. Mayor es atin el riesgo de infectarse accidentalmente al abrir un archi- vo descargado de Internet o un mensaje de correo electrénico aparentemente enviado por alguien conocido. Es evidente que ningtin ‘amigo te enviarfa un virus, pero si un virus ha infectado su equipo a sus espaldas, éste se propagaré automaticamente a través de la li- breta de direcciones, al igual que lo haré en tu propio equipo una vez estés infectado. no sera més responsable que ti y abrir un archivo del que hacer todo lo posible por ‘amenazas e impedir que se propaguen en caso de sospechar que nuestro equipo esté infectado. Y de ello precisamente se encargan los dos programas més importan- tes: el antivirus y el cortafuegos, o firewall en inglés. Pero, desgraciadamente, los virus no son la tinica amenaza al acecho. ‘© Siutilizas una conexi6n de banda ancha, es todavia mas importante protegerse, ya que tuna conexi6n répida es un gran botin para los piratas. Aunque tu propio equipo o tu red no contenga nada que les pueda inte- resar (los planos de una maquina para fa- bricar oro, pistas sobre el verdadero asesi- no de JFK...), tu conexién a Internet vale su Peso en oro... como arma contra otros orde- nadores més interesantes. Es decir, tu equipo podria ser usado sin tu consentimiento pa- ra atacar a otros. También podrfan instalar un caballo de Troya en tu equipo. Como su nombre indi- a, un caballo de Troya es un pequefio programa de apariencia anodina que, una vez instalado en el equipo, permite a su “maestro” tener el control total sobre el or- denador. Podria ver qué estés escribiendo, las fotos que tienes en pantalla, los textos que lees, etc. O también lanzar aplicacio- nes, manipular archivos, ete. ‘* tra amenaza, menos peligrosa pero igualmente molesta, es el spyware. Se trata de pequefios programas espfa que muchos sitios Web o programas instalan en el equipo del usuario, sin su permiso, a fin de 70 Seguridad espiar su comportamiento; quieren saber qué sitios visitas, qué tipo de musica o qué peliculas te interesan, etc. No supone nin- ‘gtin peligro para tus datos 0 tu equipo, pe- ro no deja de ser una intrusi6n en tu inti- midad. © Enel caso de las redes inalambricas, surge un riesgo adicional: si la red no esta cifra~ da, todos los usuarios que tengan una tar- jeta inalambrica podrian acceder a tu pun- tode acceso y, a partir de ahi, espiar qué datos circulan por la red, conectarse a la red y aprovechar sus recursos, por ejemplo para descargar contenido ilegal desde fu conexién a Internet ~por lo que ti serias el responsable. Los proveedores de Internet registran el tréfico procedente de cada di- reccién IP, y un juez de instruccién podria, en muchos paises, solicitar acceso a este ti- po de informaci6n para determinar el ori- ‘gen preciso de la actividad criminal. tra posibilidad si pagas tu conexién a In- ternet en funcién del tréfico de datos, es que personas externas utilicen tu conexién a Internet para descargar gratuitamente ar- chivos grandes, y ti pagarias la factura. Recientemente se han visto varios ejemplos de este tipo de abuso. La conclusién salta a la vista: hay que prote- gerse! La siguiente figura ilustra una pequefia red doméstica tipica. Consta de un router/ punto de acceso con conexién a Internet de banda ancha y tres equipos locales, dos de los cuales estén conectados de forma inalmbrica y el tercero mediante un cable de red. } 1) Figure 69. £1 ' Hh fecal pie Persona ' | & ' i); Grerusiones rattenclonade 3p i] innsine * _ Neirstiacimes| 1 || iicitas. EL aC i Dieses dine ¥ La ee Oe eee Eniorno dela ed feoeen ai i__“ic ok | Soe El antivirus se debe instalar en todos los equi- pueden definir autorizaciones muy concretas pos de la red. Basta con que un solo equipo no para cada equipo més facilmente. esté protegido para arriesgarse a una infecci6n. El cortafuegos puede estar integrado directa- mente en el router o bien instalado en cada ordenador de la red. La ventaja de la primera soluci6n es que s6lo es necesario configurar un cortafuegos. La ventaja de la segunda es que se ‘Aunque no se aprecia en la ilustraci6n, el ci- frado de la red inalmbrica est activado. Es una medida transparente para el usuario, a ‘excepcién quizas de una minima ralentizaci6n dela red. Seguridad 7A ONT Los virus son pequefios programas que pue- den dafiar archivos y perturbar tu trabajo. Se pueden introducir en tu equipo de varias for- ‘mas: ocultos en archivos aparentemente in- ofensivos, como documentos de Word, o como archivos adjuntos a mensajes de correo elec- trénico, La mayoria de virus se envian por correo electrénico sin que la persona que los envia tenga conocimiento de ello. De hecho, ‘son capaces de copiarse ellos mismos y difun- dirse a través de la libreta de direcciones. Windows XP no integra ningtin programa antivirus, pero el Centro de seguridad del Ser- vice Pack 2 comprueba que se haya instalado un antivirus. De no ser asf, muestra una adver- tencia cada vez que se inicia Windows: El Centro de seguridad de Windows XP tam- bign controla que las definiciones de virus estén al dia. Constantemente aparecen nuevos virus, por lo que mantener dicha lista de defi- niciones al dia es vital. La mayoria de progra- mas antivirus incluyen en el precio de compra una actualizacién gratuita de sus definiciones durante uno 0 dos afios. 4Cémo funciona un antivirus? En breve, un antivirus analiza tus archivos en busca de huellas (se suele hablar de la “firma” ode “definiciones”) de virus. Por ese motivo, es esencial que la base de datos de dichas defi- niciones se actualice con la mayor frecuencia posible, ya que un virus que utilice una nueva firma no seré detectado por el antivirus y po- dria infectar el equipo. Si se detecta un virus, el antivirus lo aisla y advierte al usuario, que puede decidir cémo tratar el archivo. La mayoria de antivirus se pueden configurar para tratar los problemas sin molestar al usuario, ya sea desinfectando el archivo, poniéndolo en cuarentena o, sencilla- mente, eliminandolo. Los buenos antivirus también analizan auto- maticamente los mensajes de correo electroni- co. No sélo los mensajes recibidos (a fin de detectar posibles amenazas), sino también los enviados, para evitar que nuestro equipo con- tamine a todos nuestros contactos. No debe- mos olvidar que un virus se puede propagar a nuestras espaldas a través del programa de correo electrénico. 2Qué antivirus usar? Existen numerosos antivirus, de pago o gratui- tos, que funcionan muy bien. Un ejemplo de antivirus gratuito y muy potente es AVG Free. La diferencia con respecto a la version de pago del mismo programa es que tinicamente esta disponible en inglés. Este programa es el que presentaremos a con- tinuaci6n. Veremos cémo usar la versién de prueba del programa comercial disponible en espafiol. Para més informaci6n y para descargar el pro- grama, visita hitp://www.arisoft.com, y haz clic en el vinculo Download AVG Trial Algunos antivirus consumen muchos recursos del ordenador, pero AVG se comporta muy. bien desde este punto de vista. No te dards ‘uenta de que esta funcionando, excepto cuan- do analice el contenido completo de los discos. Inicio de AVG antivirus Una vez finalizada la instalacion, el programa se inicia autométicamente y presenta un pri- mer cuadro de didlogo: a Anti-Virus AVG ‘rasias por evatuar “snare Avo. Esta ventana apareceré cada vez que se inicie 1 equipo hasta que paguemos por obtener un nuimero de serie. Haz clic en Continuar. La primera vez que utilicemos el programa, un asistente nos ayudaré a configurarlo y a des- cargar las eventuales actualizaciones disponi- 72 Seguridad bles, un proceso que deberfa tardar menos de cinco minutos con una conexién de banda an- cha. Finalmente, se abriré la pantalla principal de AVG con el Centro de analisis: Figura 70. El Centro de andlisis de AVG Anti-Virus. ‘Actualizacion del antivirus Las actualizaciones no sélo incluyen las defini- ciones de virus, sino también parches y correc- ciones del propio programa. Haz clic en el botén situado a la izquierda de Buscar Actuall- zacién del panel derecho: Hazclic en el bot6n Internet. El programa bus- car4 la tiltima versién de la lista de definicio- nes. La descarga es muy rapida, y cuando ter- mine se volvera a mostrar el centro de andlisis. re aici Sante muti re ) Analisis del equipo Ahora ya podemos iniciar un anélisis completo de todos los archivos del equipo: Haz clic en Analizar el Equipo. Se iniciaré el anlisis, os resultados de archi- vos sospechosos o infectados se mostrarén en el panel de la derecha: En andlisis completo del equipo puede tardar un buen rato. En mi caso, AVG comprobé més de 100 000 archivos, y la verificacién tardé 45 ‘minutos. Se puede seguir trabajando durante el anélisis, pero el equipo funcionara més lenta- mente, sobre todo si se comunica con Internet. Si abrimos el Centro de seguridad de Windows, comprobaremos que Windows ha detectado que AVG Anti-Virus esté funcionando: © detivado * Y Proteccisn antivirus Sau ee Seguridad 73 Si observas Is barra de tareas, vers que un icono nos indica que AVG esté activado: Analisis de e-mails Aunque es aconsejable realizar un analisis completo del sistema de vez en cuando, lo mas importante es controlar los mensajes de correo electrénico entrantes y salientes, ya que son la principal fuente de contagio por virus. Desde el Centro de Control de AVG, busca la copcién Analizador de correo AVG: Enel panel inferior selecciona Propiedades. En el cuadro de didlogo que se muestra, activa la ficha Plug-ins y seguiclamente el boton Confi- gurar. Comprieba que las opciones Verificar correo entrante y Verificar correo saliente estan activadas. Las dos subopciones permiten mostrar (0 no, si se desactivan) un pequeito aviso al final de todos los e-mails recibidos o enviados que certifica que el mensaje no esta infectado. A mf personalmente me parece un poco pesado, por Jo que he desmarcado ambas casillas. También puedes optar por desactivar todas las casillas, ero en ese caso el programa dejaré de analizar tu correo. AVG analizard todos los mensajes, y eliminara automaticamente los archivos infectados. Esta funci6n se activa en el momento en que se re- cibe o envia algim mensaje, por lo que puede zalentizar ligeramente el trabajo. Sin embargo, teniendo en cuenta el riesgo al que nos expo- nemos, vale la pena perder unos segundos antes de poder leer los mensajes nuevos. rlsantinar del merase ! " - to deje un ar ‘Meni contextual El comando de andlisis de AVG también esta accesible mediante un clic con el botdn derecho en cualquier archivo o carpeta: fee erie a | rae ao 14 ssw arve svid_14¢. = aa 1295. éNo puedes ver la opcin de AVG en el mentt contextual? Consulta mas adelante la seccién. sobre el Centro de Control, ‘También se puede acceder al programa desde el icono de la barra de tareas: ‘Minimizar Centro de Control Sale de Centro de Control Ejecutar Béveda de Virus Ejeautar Centro de andisis + Ejecutar Centro de Control muestra la inter- faz principal del programa ‘* Salir de Centro de Control elimina el icono dela barra de tareas, pero sin desactivar la proteccién antivirus. Para volver a mostrar elicono y ver el centro de control, es nece- sario pasar por Todos los programas (Inicio | Todos los programas | AVG Anti-Virus | AVG Centro de Control). + Ejecutar Béveda de Virus permite adminis- trar los archivos puestos en cuarentena. 74 Seguridad + Ejecutar Centro de andlisis muestra el Cen- tro de andlisis, desde el cual se pueden analizar carpetas 0 discos duros completos: Analizar Areas Selecclonadas cae ee Src ges eso 2 OMEs £0ar ‘© Buscar Actualizacién. No hace falta que cexplique el significado de esta opcién ©. Centro de Control El centro de control es el corazon de AVG. Desde aqui se pueden activar, desactivar y configurar las distintas funciones de AVG: Ya hemos usado el panel de la derecha para activar el médulo de andlisis de e-mails. Me- diante Ver | Modo reducido, se mostraran todos en una sola linea por médulo. Haz doble clic en un médulo para ver sus opciones: * Proteccién residente AVG: es la proteccién permanente del sistema. $i se desactiva, se pierde toda la protec- cidn. El propio programa advierte de que se ha desactivado: Damacne w Prete ase 6 Pete Rect rao Siviponcr heaps cea eou detrd El centro de seguridad de Windows tam- bbién muestra un mensaje de alerta: soa Se Se bseaet snare fc Extensién del Explora- nine dor: agrega una opcion TES cn Ade Read al menti contextual del eater Explorador de Win- 5 dows: ne © Manager de actualizacion y Definiciones de virus: permite configurar las actualizacio- nes del programa y de la lista de virus. '* _Licencia: permite registrar el producto una vvez adquirids la licencia. ‘* Programador: permite programar la fre- ccuencia con la que se realizarén analisis de los archivos y con que se actualizaré el programa. De forma predeterminada, el programa se actualiza todos los dias, pero se puede cambiar. ‘© Béveda de virus: permite gestionar los ar- chivos puestos en cuarentena, © Analizador de correo AVG: examina los mensajes de correo electronico enviados y recibidos. Seguridad 75 Cortafuegos ‘Muchos routers incluyen un cortafuegos inte- grado, perono hablaremos de ello aqui. Tam- bién existen numerosos programas de software que desempefian esta funciGn, algunos de ellos gratuitos, como “ZoneAlarm” o “Kerio Perso- nal Firewall”. Windows XP SP2 integra un firewall propio. No es el mejor del mundo, pero funciona y no estd de més tenerlo, por lo que le dedicaremos unas lineas. Si tu router incorpora un cortafuegos, consulta la documentacién entregada con el dispositivo. De lo contrario, utiliza el firewall de Windows XP. Si estés conectado permanentemente a Internet 0 descargas contenidos del Web, seria ‘mejor usar otro firewall. Para qué sirve un firewall? La misi6n del cortafuegos, también llamado ‘firewall en inglés, es impedir las conexiones no autorizadas entre tu equipo y el resto del mundo. Las intrusiones pueden ser de varios tipos: espionaje de tus datos, de tu actividad; virus que se propagan, etc. El cortafuegos inte- grado en Windows XP SP2 te protegerd correc- tamente contra los intentos de intrusion desde elexterior, pero no contra los espias 0 caballos de Troya que se puedan instalar en tu ordena- dor. programas que se pueden descargar ‘ya sea de forma legal o ilegal, pue- también estos caballos de Troya ‘otros usuarios controlar tu O “simplemente” instalar pequefios espias encargados de observar tus costumbres e in- formar a empresas que, a su vez, podran re- vender esta informacién o usarla para enviarte ofertas comerciales. Y un largo etcétera. ‘Como ya hemos dicho, el firewall de SP2.no te proteger4 realmente contra los programas que intenten enviar informaci6n desde tu propio equipo. Para estar mejor protegido, prueba un firewall como Kerio, ZoneAlarm o una solu- cién de pago. 4Cémo funciona? La comunicacin de Internet (TCP/IP) pasa por una serie de “puertos”, una especie de puertas virtuales en el ordenador. jImagina que tiene mas de 60 000 de esas puertas! Por es, necesario contar con un buen vigilante en la entrada para que controle quién quiere entrar (y también salir). El puerto 80, por ejemplo, es el que se utiliza para las peticiones de paginas Web, para el e-mail se usa el puerto 25, etc. El firewall registra los ntimeros de puerto utili- zados por los paquetes de datos que pasan por una conexién determinada, y examina los pa- quetes de datos entrantes o salientes (repito: el firewall integrado en Windows XP solo verifica los paquetes entrantes). Fl firewall permite autorizar o prohibir que un determinado pro- ‘grama se conecte a Internet, o abrir 0 cerrar un determinado puerto. Cortafuegos integrado en el router El procedimiento varia en funcién del modelo de router, y a menudo permite configurar con gran precisiGn el control de los puertos, pu- diendo llegar a limitar la comunicacién a de- terminadas horas del dia, por ejemplo. En la ayuda del router y las instrucciones del dispositivo deberias encontrar toda la informa- cin necesaria para configurar el cortafuegos. Cortafuegos de Windows XP Haz clic en Inicio | Panel de control y haz doble clic en la opci6n Firewall @ de Windows. También puedes hacer clic con el botén derecho en el icono de la co- nexi6n de la barra de tareas y seleccionar 76 Seguridad Cambiar configuracién de Firewall de Windows en el ment contextual: Cambiar configuracin de Frenal de Windows Abr Conexones dered Se abriré la ficha General: tee) Figura 71. La configuracion del Firewall de Windows. Haz clic en Activado para iniciar el cortafuegos de Windows y Desactivado para... desactivar- lo, Si utilizas otro firewall, deberfas desactivar el firewall integrado en Windows XP. La opcién central, No permitir excepciones, solamente esté activada cuando se activa el cortafuegos. Si activas esta opcién, los usuarios de la red no podran usar las unidades de disco o impresoras compartidas de tu equipo. Excepciones Las excepciones permiten definir los progra- ‘mas 0 servicios autorizados a conectarse. Haz licen la ficha Excepciones Figura 72. En esta ficha se muestran ls servicios y programas que siempre pasan através del firewall Los programas o servicios de esta lista seran ignorados totalmente por el firewall, pueden hacer lo que les plazca. Es una especie de “lista blanca”. En el ejemplo de la Figura 72, Asisten- ccia remota y Compartir archivos e impresoras estén marcados. La lista puede contener mas programas que se hayan afiadido automética- mente durante su instalacion. Compruébalo: Figura 73. Nunca utilizo MSN Messenger, por lo que no tengo ningiin motivo para querer que este pequerto curioso se conecte a Internet. Por el contrario, uso Skype a diario.. Seguridad 7 La opcién Compartir archivos e impresoras. debe estar activada si el equipo esta conectado una red local y deseas compartir los discos, carpetas e impresoras con otros equipos de la red. Windows suele activarla automaticamente en cuanto se comparte cualquier recurso. Asistencia remota también se activa de forma predeterminada. Permite al usuario recibir ayuda a dis pero de todas formas debers autorizar dicha ayuda en caso necesario. Me- diante la asistencia remota, es posible invitar a otra persona a que nos ayude a resolver los problemas de nuestro equipo. Agregar un pro Haz clic en ell Agregar programa. Se abri- 4 una ventana con una lista de programas instalados en el equipo, de la que deberds se- leccionar uno: que desees agregar y Se aftadira a la lista: Para eliminar un programa de la lista de ex- cepciones, basta con seleccionarlo y hacer clic en Eliming Opciones avanzadas No trataremos las opciones avanzadas del cor- tafuegoo en eate cuademo. Si, a pesar de haber activado Compartir archi- vos ¢ impresoras, no logras compartir tus re- ‘cursos, puedes intentar hacer clic en el botn Restaurar valores predeterminados de la parte inferior de la ventana, y después activar nue- vamente Compartir archivos e impresoras en la ficha Excepciones. En ese caso, deberds afiadir de nuevo los demas programas ala lista de excepciones. Shires magn te cee ere lomo ge ees seme Figura 74, La ficha Opciones avanzadas. Con otro firewall {Utilizas un firewall distinto del de Windows XP? Deberds configurarlo para permitir el in- tercambio de datos en la red local. De lo con- trario, la red no funcionard correctamente. Es muy probable que también debas autorizar determinadas aplicaciones o servicios para que accedan a la red local, como el Explorador de Windows o “Generic Host Process for Win32 services", “Microsoft File and Pinter Sharing”, etc. Si utilizas Kerio o ZoneAlarm en modo avanzado, en cualquier caso ambos programas siempre solicitan la autorizacién del usuario antes de que se conecte cualquier programa. Consulta el capitulo Algo no funciona, al final del cuaderno, para explicaciones adicionales sobre los cortafuegos. 78 Seguridad Caen aa} inalambrica Cifrado Cuando se activa el cifrado de la red inalém- brica, los datos se codifican en el equipo antes de ser enviados por la red, de modo que pasan ser ilegibles. A continuaciGn, son descodifi- cados por el equipo que los recibe (y que posee la clave) o por el punto de acceso que los reen- via a un equipo conectado por Ethernet. El cifrado sOlo afecta a la parte inalémbrica de la red, mientras que los datos que se transmiten porel cable Ethernet no se cifran. Existen varias formas de cifrado, Las mas co- rrientes son: ‘© WEP (Wired Equivalent Privacy). Una norma de cifrado antigua, que garantiza la seguridad de los datos transferidos entre Jos equipos y los puntos de acceso inalm- bricos. WEP es una buena opci6n para pe- quefas redes inalmbricas, pero no res- ponde a las exigencias de seguridad de las grandes redes empresariales, ya que el ni- vel de seguridad que ofrece no es dema- siado alto. ‘+ WPA (WiEi Protected Access). Fl cifrado WPA es mucho més fiable y més dificil de piratear que el cifrado WEP. La aparicion de WPA es relativamente reciente, y los ‘componentes inaldmbricos més antiguos (802.11b) no son compatibles. Cifrado y rendimiento El cifrado de datos implica una reduccién de la velocidad efectiva de transferencia, pero es el precio que hay que pagar para evitar que cual- quiera pueda observar impunemente la infor- macién que se transmite en tu red, o que pueda hhacer uso de tus recursos a tus espaldas. Activar el cifrado en el punto de acceso Conéctate al punto de acceso mediante un cable Ethernet, ya que la conexién inalémbrica se interrumpiré durante la configuracién. ‘Activa la interfaz de administracién del punto de acceso, preferiblemente una seccién llamada Security o similar (consulta el manual de ins- trucciones del dispositivo). A continuacién veremos el caso de un router Linksys, donde la opcién que nos interesa es el apartado Wireless Security dentro de la categoria Wireles: noe we 0102030 na ana ap eneyron (Tape phar dons ys En Security Mode, se puede seleccionar el tipo de cifrado: Seon se ke ant Dea a oa) WPA Pre-Shated Key a WeARADIUS rete. Noaa re Share Koy Ony \WPA2 RADIUS Only fort Wena Pre-Shaved Key Mixed |WPA2 RADIUS Mixed sue RADIUS: ws el En mi caso, opto por WEP ya que uno de mis ordenadores no es compatible con el sistema WPA més avanzado. Si utilizas 802-11g, opta por WPA sin dudarlo. A continuacién, hay que seleccionar el tipo de cifrado: [wer encryption F128 bits 26 hex di Passphrsse 164 bits 10 hex digits Key Evita la opcién 64 bits ya que es demasiado poco, excepto quizds si vives en una zona muy tranquila sin problemas de vecindario 0 si los datos de tured no son confidenciales. Seguridad 79 El nivel de cifrado tiene cierto impacto sobre la velocidad de la red inalémbrica, pero es el precio que hay que pagar para tener una cierta tranquilidad. Ademas, en la mayoria de los casos, dicho impacto ser casi imperceptible. Sies tan fuerte que realmente resulta molesto, lo mejor es intentar usar tarjetas conforme a la norma 802.11g (64Mbps en lugar de los 11 ‘Mbps de la norma 802.116). Si ya utilizas tarje- tas “g”, también podrias considerar una solu- cién alternativa al WiFi, como el PLC. = Dado que hemos seleccionado 128 bits, la clave tendré 26 digitos en formato hexadecimal (26 hex | pero para crearla partiremos de una cadena en formato ASCII. A esto se refiere el campo Passphrase. En él podemos escribir cualquier cadena de caracteres, tras lo cual es necesario pulsar Ge- nerate para obtener cuatro claves de 26 digitos en formato hexadecimal: [itera TaBbis zhexage BW) raeptase folacarembeid key 2 key En el momento de escribir la clave WEP en los equipos que se conecten al punto de acceso, se puede hacer en formato ASCII 0 hexadecimal. Si deseas poder escribirla en formato ASCII (mucho mas cémodo), la clave WEP que escribas en Passphrase de- be tener 5 6 13 caracteres. Si prefieres in- troducirla en formato hexadecimal, en Passphrase puedes poner lo que quieras, porque la clave que deberas recordar es la de 26 digitos del campo Key 1. Qué contrasefia elegir? Algo que sea imposi- ble de adivinar, por ejemplo un conjunto de cifras y letras. Memoriza la clave, ya que la necesitarés para conectarte desde tus equipos a través de WiFi. A modo de ejemplo, yo opto por una passphrase ASCII de 13 caracteres, “holacarambola”. Detar Tana ay @1 0203 Oe eee me Ga ie re Key 2: [ess8s€ 010 10CF8 106707821 vas oer ASORES| kev [ESBFSEBATAAAsSEAD06EE94 Autométicamente se generarén las correspon- dientes claves hexadecimales en los campos Key 1, Key 2, Key 3 y Key 4. Observa que la Dofault transmit key esté marcada como 1, por To que esta es la clave que se transmitira. Haz clic en el boton Save 0 Apply para aplicar la configuracién de cifrado de seguridad. El punto de acceso se reiniciaré y ya estaré listo. Activacién de cifrado en los equipos Si estas junto al equipo con conexién inalam- brica, comprobaras que se ha interrumpido la ‘conexién. Al colocar el puntero sobre el icono de la barra de tareas, apareceré un aviso: Figura 75. Al actioar el cifrado en el punto de acceso, el equipo ya no se puede comunicar con el punto de acceso sin la clave de cifrado. 80 Seguridad Esta situacién es normal; de hecho, este es el sentido de cifrar la conexién. Si tu equipo no tiene la clave de cifrado, no podra conectarse a loved. Haz clic con el botén derecho en el icono de la, conexién en la barra de tareas, y selecciona Ver redes inalambricas disponibles. Localiza tu conexién en la lista. Ahora deberia mostrar un Pequeio icono de un candado y la frase “red inalambrica con seguridad habilitada”: Figura 76, La conexi6n existe, pero no podvemos usarla hasta que no especifiquemas ta clave de cifrado. Selecciona la red y haz clic en el bot6n Conec- tar. Deberia aparecer este cuadro de didlogo: Aqui deberds escribir la clave que has definido previamente, y puedes hacerlo en formato ASCII 0 hexadecimal. En el primer caso, y si- guiendo con el ejemplo anterior, a mi me bas- taria con escribir “holacarambola”. En el se- gundo, tendrfa que copiar los 26 digitos de la clave hexadecimal: “302D21C585243791..” Windows intentara enseguida conectarse al punto de acceso: Espera unos instantes. La conexién deberia establecerse sin problemas: Sino funciona, comprueba que hayas escrito la contrasefia correcta. Las préximas conexiones se realizaran de for- ma automatica, al igual que ocurria en el caso de la red no cifrada. Modificacién manual de la conexion Si se desea, es posible modificar manualmente la configuracién de la conexién inalambrica. Accede a las conexiones de red y activa las propiedades de la tarjeta. Haz clic en Propieda- des de Conexiones do red inalémbricas: | Haga clic en el siguiente botén para conectarse o| redes inalimbricas 0 para obtener mas informaciér Seguridad 81 Selecciona la red inalambrica de la lista y haz clic en Propiedades: Activa la ficha Asociaci6n. El campo Nombre de red (SSID) muestra el nombre de la red en gris, de modo que no se puede modificar. Pero si podemos definir el método de cifrado y escri- bir la clave. En el campo Confirme la clave de red, repite la misma clave. Desactiva la casilla La clave la proporciono yo automaticamente. Esta opcidn solamente es titil en el caso de que el administrador de la red haya guardado la clave de cifrado en la tarjeta, eto no es nuestro caso. El campo indice de la clave (avanzado) indica 1, y corresponde al campo que hemos visto en la iguraci6n del punto de acceso WEP Key 1. Es decir, de las 4 claves que se han generado a partir de nuestra passphrase, la que se transmite es la ntimero 1. No cambies este valor si no sabes exactamente lo que haces. Valida y cierra todas las ventanas. Verificacion de la red Coloca el puntero sobre el icono de la conexin, inalémbrica de la barra de tareas: [conexsones de re inalémbricas (inksys_SES. 6387) Nelosdad: 54,0 ‘También puedes acceder a esta informacién haciendo clic con el bot6n derecho en el icono de la tarjeta en la ventana Conexiones de red, seleccionando Estado. Repite este procedimiento en todos los equipos de la red. El sistema de cifrado ofrece una mejor seguri- dad que la ausencia total de cifrado, pero to- davia podemos agregar otra medida de segu- tidad: Control de direcciones MAC Cada tarjeta de red tiene una direccién MAC tinica, que no debe confundirse con la direc- cién IP del médem o de los ordenadores. ‘Lamayoria de puntos de acceso permiten fil- trar los equipos autorizados a conectarse a la red a través de las direcciones MAC de sus tarjetas de red respectivas. Busca una seccién en la pagina de administracion del punto de acceso llamada MAC Address Control, Wireless MAC Filter, o similar. MAC Address Control La cuestién que probablemente te planteards es ‘como puedes saber la direccién MAC de tu tarjeta de red. Si es una tarjeta tipo PCI, PCMCIA 0 USB, verds que la direccién MAC aparece impresa en la propia tarjeta. 82 Seguridad Sis una tarjeta integrada en un portdtil, ten- dras que... jadivinarlal Es broma ©, Tienes dos formas de hacerlo. La primera es recurriendo a Ia consola de Windows y escribiendo el co- mando ipconfig /all: ‘A primera vista no hay ninguna “direccion MAC’, pero.... es porque Windows la llama “ direccién fisica”, Es un ntimero compuesto por grupos de dos caracteres alfanuméricos, divididos por guiones. ‘También puedes usar simplemente el punto de acceso (en la imagen he disimulado los nime- 10s por motivos de seguridad): astiame Bagi nares | spina rmseratts nae pelea yo21850178 onDO Rises piston terieenrss ——onoo} 4h armenia 18218060 ob o1-fonemin anata to2 180173, El punto de acceso mantiene tna lista de todos Jos equipos conectados a la red y probablemen- te los identifica por su ditecci6n MAC (ya sea directamente en la seccién DHCP de la pagina de administracién, en un subapartado, 0 en la seccién de seguridad). Para configurar el filtrado de direcciones MAC, consulta la documentacién de tu router parti- cular, ya que si se ajusta de forma incorrecta se pueden bloquear todas las tarjetas accidental- ‘mente -lo cual te obligarfa a reiniciar el router y perder toda la configuracién. Otro programa que vale la pena instalar en todos los equipos es un antispyware. Los programa espia o spyware espfan al usua- rio a fin de conocer mejor sus costumbres y su comportamiento en tanto que consumidor potencial. Los programas espia se ocultan de- rds de numerosos programas, desde reproduc- tores multimedia hasta programas de chat o de descarga, etc. Existen dos antispywares disponibles de forma gratuita: “SpyBot Search and Destroy” y “AdAware”, Cualquiera de los dos sirve, e incluso se pueden instalar ambos, ya que se complementan muy bien. Se pueden descargar desde: ito -networking.o i Figura 77. SpyBot ha detectado varios espns en mi equipo. Para que el programa sea realmente efectivo, es necesario ejecutarlo con cierta periodicidad. En la captura que se muestra aqui, yo no lo habia usado durante 2 meses. Al igual que un antivi- rus, este tipo de programa también debe actua- lizarse con frecuencia para que sea capaz de reconocer los titimos espias. Seguridad 83 SpyBot también incluye un médulo residente ‘en memoria llamado TeaTimer, que al registro de Windows en tiempo real. Si se acti- va dicho médulo, se mostraré un icono en la barra de tareas: Cada vez que se produzca un cambio en el registro se abriré una ventana emergente, y el ‘usuario puede aceptarlo o rechazarlo. Las ven- tanas no son demasiado informativas, por lo que un usuario no experimentado no sabré exactamente cuando debe aceptar y cudndo sechazar los cambios en el registro. Sin enbar- 0, si se es un usuario experimentado, este ‘mOdulo permite ahorrarse sorpresas desagra- dables. Ten en cuenta que deberds autorizar muchos cambios en el registro cuando instales ‘un nuevo programa o realices determinados ajustes de Windows, 84 Algo no funciona Algo no funciona Las redes son pequefias criaturas caprichosas, yun pequefio detalle puede echarlo todo a perder. Los mismos errores pueden ser la catt- sa de problemas distintos, y el verdadero pro- blema puede estar oculto detras de otros pro- blemas aparentes que no son mas que las con- secuencias y que se resolverén en el momento en que se solucione el primer problema. Soy consciente de lo que significa no lograr que funcione una red, y hasta qué punto puede resultar pesado y exasperante. Por desgracia, me resulta imposible describir todas las posi bles situaciones y, menos atin, todos los proce- dimientos de instalacién y configuracién para cada caso concreto. Por ese motivo, me limitaré a abordar los problemas més frecuentes Los principios que presento a continuacién son aplicables a cualquier caso. Espero que todos Jos usuarios los respeten, ‘+. Cuando se instala y configura por primera una red, hay que hacerlo sin antivirus, sin firewall ni ningtin otro programa de segu- ridad instalado en los equipos. Instélalos una vez. que la red sea operativa. * Enel caso del WiFi, desactiva también todas las opciones de cifrado, filtrado de direcciones MAC, etc. ‘+ Comprueba el estado de los cables de red (siestén demasiado retorcidos 0 pinzados, podrian quedar inservibles y por mucho que invoquemos a los dioses de las redes, ningtin dato lograré pasar por el cable). + Comprueba también las conexiones: los conectores Ethernet tienen que hacer tn pequefio “clic” en el momento de conectar- los, Las tarjetas PCI tienen que estar bien introducidas en las respectivas ranuras PCL (jdesconecta el PC de la red eléctrica antes de abrir la caja para comprobarlo!). * Comprueba en Conexiones de red que las tarjetas de red estén activas: + Enelcaso de una red WiFi, comprueba que la tarjeta realmente est funcionando. Mu- chos portatiles incorporan un interruptor externo para la tarjeta WiFi que permite desactivarla totalmente par limitar su con- sumo eléctrico y alargar la duracién de la bateria. Consulta la documentacién del portatil para localizar dicho interruptor. Imposible instalar la tarjeta WiFi La instalacién de tarjetas inalmbricas puede ser un proceso delicado en Windows. Es muy importante respetar los consejos de la guia de instalacion entregada con la tarjeta (si no in- cluye una guia en papel, consulta el CD ya que probablemente incluiré un PDF o algiin tipo de archivo de ayuda). Sialgo va mal durante la instalaci6n, es posible que no puedas volver a reinstalar la tarjeta, Llegados a este punto, antes de lanzarse a la opci6n extrema de reinstalar Windows (lo sé... da miedo), aqui presento un procedimiento de limpieza de los archivos ya instalados: 1. Inicia el PC, desconecta la tarjeta y reinicia el equipo. 2. Elimina los programas que eventualmente hayas instalado desde Agregar o quitar pro- gramas en el Panel de control. Algo no funciona 85 3. Siempre desde el Panel de control, haz doble clic en el icono del sistema y activa la ficha Hardware. Haz clic en Administrador de dispositivos: 4. Sitodavia edie algtin resto de la tarjeta inalambriea, haz clic con el botén derecho y selecciona Desinstalar. Reinicia Windows tuna vez més. 5. Siguiendo al pie de la letra la guia de insta- Tacién, vuelve a empezar desde cero. ¢Sigue sin funcionar? En ese caso, comprueba enel sitio Web del fabricante que tu tarjeta no sea incompatible con alguin otro componente que esté instalado en el equipo. Comprueba también si hay alguna actualiza- i6n del firmware de la tarjeta. En ese caso, sigue religiosamente las instrucciones para le direc proce. so, la tarjeta podria quedar inutilizable defini- tivamente, en cuyo caso s6lo podrias tirarla a la papelera. La tarjeta USB no funciona Conecta la tarjeta WiFi USB directamente a un puerto del equipo, no a un hub USB. Si te ves obligado a usar un hub (de verdad?), opta por ‘uno que sea autoalimentado. Preferiblemente, conecta la tarjeta a un puerto USB2 High Speed. El problema puede estar relacionado con la instalaci6n de los controladores. Desinstalalo todo correctamente (consulta el punto anterior) y vuelve a empezar siguiendo el procedimien- to descrito en la documentaci6n del dispositi- vo. Imposible conectarse ala red Es una pescadilla que se muerde la cola. Hay tantas cosas que pueden coincidir que es dificil localizar el origen del problema. Lee todo el capitulo y repasa los principios basicos de la pagina anterior. Los siguientes puntos suelen ser las catisas mas probables del problema: Comprucba las direcciones IP de cada equipo con ayuda del comando ipconfig Accede a Inicio | Ejecutar, escribe ema y, en la consola que se abre, escribe ipconfig y pre~ siona Entrar. Si tienes varias tarjetas, comprué- balas todas con ayuda de ipconfig /all. ‘Todos los equipos deben compartir la misma midscara de subred y tener una direccién IP distinta, pero dentro del mismo rango, por ejemplo 192.168.0.1 y 192.168.0.35. $i un equipo tiene instaladas varias tarjetas de red, éstas no deberfan tener todas la misma direccién IP. Si un equipo tiene varias tarjetas activas Desactiva las que no se utilicen para conectarse alla red. Sino puedes desactivarlas, comprucba al menos que sus direcciones IP sean distintas. Puente de red En las conexiones de red, comprueba que Windows XP no haya creado un puente entre dos tarjetas de red: Puente dered a & & Puente dered Conexiones de Conexién de ted ‘rea local inalémbricas 86 Algo no funciona De ser asf, Windows habria “fusionado” las dos tarjetas en una sola, y ese es el puente que permite usar una sola direccién IP para las dos tarjetas. Haz clic con el botén derecho en cada tarjeta y selecciona Quitar del puente en el ment contex- Red inaldmbrica © Comprueba que la tarjeta inalmbrica se esté conectando a tu red y noa la del veci- no; comprueba que hayas introducido la clave de cifrado correcta. © Comprueba en el punto de acceso que no se estén filtrando las direcciones MAC de las tarjetas de red; de ser asf, comprueba que aparece tu tarjeta en Ta lista. + Comprueba en el sitio del fabricante de la tarjeta y del punto de acceso que no exista ‘una actualizacién de los controladores 0 del firmware del dispositivo. Red con cable Comprucba que el cable sea el correcto: un cable cruzado para una conexi6n directa entre dos ordenadores, y un cable de red normal en Jos otros casos. No me puedo conectar a Internet! Hes respetado los principios bisicos de este capitu- to? cEstds seguro de que la red local funciona? ;No? En ese caso, empieza por comprobarlo, ya que no servirfa de nada volverse loco con la co- nexién a Internet si resulta que la red local no esta lista. Intenta conectar un equipo directamente al médem, sin pasar por el router. Consulta la documentacién del médem para asegurarte de que esta bien conectado a tu proveedor ISP y que esta funcionando. Si todo funciona, el problema se debe a la con- figuraciGn del punto de acceso 0 del router. Lee con atencién la documentaci6n del disposi- tivo, las FAQ en el sitio Web del fabricante y, en tiltima instancia, llama al soporte técnico. Lared es demasiado lenta La tecnologia WiFi utiliza ondas de radio. In- tenta cambiar la ubicaci6n del punto de acceso yy de los equipos, limitando los abstaculos. Pero ‘no se te ocurra tirar una pared de tu habitacién 0 de tw oficina sin hablar antes con tu familia o tu jefe @ Sin embargo, puede ser muy sencillo eliminar Ios obstéculos alrededor de la antena del punto de acceso: {Ineorrecto! El router estétapado por el médem, y encima tiene wna caja de softaare, La antena queda completamen- te disinulada detvds de este obsticulo, por lo que le sental perderé potenca, Algo no funciona 87 {iMucho mejor! El router tiene via libre, sin nada que tape Inantena, Ten en cuenta que una estanteria metélica también podria afectar la calidad de la red. Otros consejos: * No coloques el punto de acceso cerca de una ventana, ya que dejaria pasar mas in- terferencias del exterior que una pared. No hagas caso de este consejo si tu intencién es crear una red entre dos pisos 0 casas. © No coloques el router cerca de aparatos electromagnéticos con una longitud de on- da similar a la del WiFi (entre 2400 y 2500 Mz). Un enemigo discreto pero tenaz de las re- des WiFi es... el horno microondas. Si, por ejemplo, la cocina se encuentra el otro lado de la pared de tu despacho, no coloques el punto de acceso junto a dicha pared. Inten- ta también alejarte de los otros equipos y otros periféricos inalambricos, incluido el teléfono movil. No son muy aconsejables las paredes de- masiado gruesas. En ese caso, podrias re- currir al PLC para superar el obstaculo de la pared, pero eso representa un gasto adi- cional a tener en cuenta. + Elagua también es un obstéculo: un acua- rio 0 una cisterna de agua caliente pueden disminuir o interrumpir la sefal. En el caso de un ordenador portétil Todas las tarjetas WiFi tienen una antena, aun- que no se pueda ver. Algunos modelos de por- tatiles incorporan una tarjeta integrada, cuya antena se encuentra dentro de la caja. Esta posicién reduce la sensibilidad (y la potencia) de la caja. Inicia el portstil e intenta levantar un poco la parte trasera de la caja, colocandola sobre un apoyo (comprueba siempre la estabi- lidad del equipo antes de ponerlo en marcha, ya que un choque violento podria daar el isco duro). Inicia el portatil y comprueba la calidad de la sefal El punto de acceso esta bloqueado Desconéctalo de la alimentaci6n, espera un instante y vuélvelo a conectar. Comprueba sila red funciona En caso de problemas graves, la mayorfa de routers y puntos de acceso incorporan en la parte trasera un botén de reinicializacion (Re- set). Para pulsarlo suele ser necesaria una agu- ja 0 un objeto punzante. Cuando se reinicializa, el componente vuelve a su configuraci6n original de fabrica, indluida su contrasefia de acceso. Naturalmente, perde- rs cualquier configuracién que hayas aplica- do. Mi equipo no deja de intentar conectarse a la red equivocada Es un problema muy molesto y puede darse si tured WiFi esta rodeada de otras redes WiFi. Window's XP suele intentar dar prioridad a la red mas potente. Si es la tuya, no supone nin- tin problema; pero si la red de tu vecino est amplificada con anfetaminas, es posible que no puedas sacar partido a tu propia red. 88 Algo no funciona Accede e las Propiedades de tu conexi6n ina- lambrica: | © Caleier ed deporte purto de acceso preferdo) | O Stn donee ne ment) | O stones reais eat atte) Si estas usando una red ad hoe, activa la casilla Sélo redes de equipo a equipo. Si estas usando el modo infraestructura, haz clic en Sélo redes de punto de acceso. Desactiva Conectar auto- maticamente a redes no preferidas. Haciendo esto, deberia mejorar la situacién. Es imposible acceder a los recursos zNo logras conectarte a otro equipo de la red 0 ‘a un recurso compartido? {No aparecen por ningtin lado? + Para que un ordenador sea realmente acce- sible en la red, esnecesario que haya acti- vado la posibilidad de compartir sus re- cursos, Para ello, comparte una unidad 0 tuna carpeta. ‘+ Es posible que pasen unos minutos antes de que la red sea realmente operativa; ten paciencia. © Comprueba que el grupo de trabajo sea el mismo en todos los equipos de la red. * Por el contrario, cada equipo tiene que tener un nombre distinto. # Sihas escrito la direccién correcta, com- prueba la ortografia. Aseguirate de escribir Tas dos barras delante del nombre del equipo: //ordenador/recurso + Reinicia Windows. Vuelve a intentarlo. * Desactiva el cortafuegos en todos los orde- nadores. Vuelve a intentarlo. ‘© Siestas utilizando el firewall de Windows, ‘comprueba que éste autorice los recursos compartidos. Windows me solicita una contrasefia ‘Windows se puede configurar para obligar a Jos usuarios a identificarse en el equipo para iniciar una sesi6n de trabajo. En ese caso, para acceder al equipo de la red deberés disponer de una cuenta en dicho ordenador remoto y usar el nombre de usuario y la contrasefia co- rrespondientes. ‘Algo no funciona Tras instalar el cortafuegos, ya nada funciona Deberds autorizar las conexiones locales en el firewall. Si es el de Windows XP, deberias arreglarselas 61 solo o solicitar al usuario qué desea hacer. Si usas un firewall como Kerio 0 ZoneAlarm, comportan de Ja misma forma... en general. En funci6n de la configuracién establecida, pue- den quedarse mudos y bloquear la red local, totalmente o en parte. En ese caso, deberas consultar la interfaz de administracin. En cualquier caso podris definir la autorizacion de las distintas aplicaciones: Seem Ice Interfaz de ZoneAlarm. Desde agut se puede especificar (qué programas estén autorizados a conectarse Incluso es posible definir una rango de direc- ciones IP, Jo que puede ser titil con un router que funcione como DCHP, ya que las direccio- nes IP serén distintas en cada sesién, El principio serd similar en el caso de Kerio. 89 Glosario Glosario Al hablar de redes se suelen usar varios términos, muchos de ellos en inglés. Ademis, la configuracién de los componentes esta practicamente siempre en inglés. A continuacidn, se ofrece una lista de los términos mas usados. No es necesario aprendérselos al pie de la letra, ya que serfa iniitil, Pero si alguna palabra o frase te Provocan confusién, comprueba aqui su definici6n: Bluetooth Caballo de Troya Direccion IP Direccién MAC Estacion de trabajo ocliente Ethemet Firewall Firmware Full duplex Half-duplex ipconfig Isp LAN NTP Password Otro tipo de conexién inalémbrica. Bluettooth no es una tecnologia de red propiamente dicha, sino una tecnologia de conexién inalémbrica destinada a sustiir el USB a medio plazo. Ofrece velocidades ‘mucho més modestas que el WiFi ‘Su nombre hace referencia al caballo de madera en el que se escondieron los soldados griegos para entrar en la cludad de Troya, Una vez dentro, la destruyeron. Un caballo de Troya es, pues, un progra- ma que se instala a espaldas del usuario y que permite que un usuario remoto nos espe (abra nuestros archivos, sepa fo que escribimos, lo que leemos, etc.) también que pueda tomar el contro total del equipo. La regla de oro es no descargar cualquier cosa de Internet. Muchos programas pirateados ‘suelen ocular este tpo de programas. Una direecion consistente en cuatro cadenas de tres cttas separadas por puntos (por ejemplo 198.162.000.001) que se utliza para drgireltrfico en una red local o en Internet. (Media Access Contro).Direccién Unica que identifica a cada tarjeta de red. No debe confundirse con la direccion IP que identfa al ordenador. Se aibuye un niimero dnico en el mundo a cada tarjeta (En inglés: Workstation). Ordenador con acceso a los recursos compartidos de una red. Este tio de red toma su nombre del cable utiizado para conectar los equipos. Es la tecnologia mas extendida, y también la mas barata. Ofrece un muy buen rendimiento, un factor a tener en cuenta si se desean transferir grandes volimenes de datos. Cortafueegos, Programa que controla el intercambio de datos entre el equipo de un usuario y el resto de lared. El firmware es un programa especial integrado en un dispositive de hardware, como una tarjeta de red o lun lector de DVD, et. El fmware es el que define las posibilidades del hardware en cuestién. Algunos Clspositivs permiten la actualizacién del fmwvare, pero no todos. Las actualzaciones sirven para co- tmegir bugs 0 problemas de compatiblidad, Si es posible actualizario, encontrarés mas ayuda en el sito ‘Web del fabricante, con un procedimiento detallado que deberas seguir al pie dela letra sino quieres arriesgarte a dafar para siempre el dispositive, ‘También llamado duplex integral. Envio y recepcién de datos simuiténeamente, ‘También lamado semi duplex. Envio y recepcién de datos, pero no simuitaneamente, Comando de la consola de Windows que muestra informacion sobre la IP de la tarjeta de red. {Internet Service Provider). Proveedor de acceso a Internet. Wanadoo, Ya, Telefénica, elc. son algunos de los ISP disponibles en Espana, (Local Area Network), Red de érea local establecida dentro de una zona limitada, en el émbito domésti- 00 en la empresa, Protocolo que permite obtener la hora exacta a través de lamadas de red. Contrasefia Glosario 91 ping PPPOE PPTP. Recurso compartido Router ‘Servidor Spyware ssid TCPIIP Toma Ru45 UNC WAN WEP WiFi Wizard WLAN WPA Comando que permite solctar a un ordenador que dé sefiales de vida. Es una especie de sonar, que

You might also like