You are on page 1of 40
Redes de comunicaciones re Introduccién .3.Conexién a Internet Red de ordenadores . Seguridad en una LAN Tipos de redes Redes inalémbricas Segin la cobertura WLAN Seguin el propietario WPAN | Segiin el medio de transmisién Trabajo en red Seguin el modelo de transmisién 1. Red entre iguales y red Seguin la topologia cliente/servidor Arquitectiira de red .2. Configuracion de la red Modelo de referencia OS! . Usuarios y grupos Ly Arquitectura TCP/IP 6.4.Permisos Redes de area local 6.5.El reparto de recursos 1, Hardware de una LAN Topologia en estrella i Lectura motivadora Redes cuanticas Actualmente las redes de comunicaciones més répidas utiizan fora Optica pare transmit la informacién, mientras se comienza a implementa otro tipo deredes todavia més répidas, las redes cuinticas. La informatica cudntica se basa en los bits cuanticos, los qubits. La diferencia entre al qubity el bites que el primero, ademés de tomar los valores Oy 1, puede superponer ambos valores, obteniendo de esta forma cuatro respuestas posbles: 00, 01, 10.0 11 A través de un fendmeno cudntico denominado entrelazado, una partcula puede perma- rnecarunida o correacionada con otr, a pesar de encontrarse lejos de ela, de forma que cuando se produce un cambio en une de la partculas, se produc instanténeamente ol carbo en a otra; eso que se denomina teleportacién o teletransportacién. Para conse uirla comunicacion cudntica so entrolazan dos fotones y se dspara uno de ello al lugar donde se desee transmit a nformacén, de esta forma, lo que se transmite no es el qutit Redes de comunicactones [TS777E La tegada de ntemet unten supon- un avarce en las telecomurcaco: rea y ceguidad ifomdtea destonoo cs hasta ara sino su estado, y de manera instantanea. Las velocidades de transmisién que se consiguen onl teleportacién cudntica son enormes, 10000 veces superiores ala velocidad de la hz. tra caracerstica de la tansmisién cuéntica es que no se puede descifar Al intentar observer el estado de un foton se destye automdticament, pecibiendo el receptor que la comunicacin se esta intentando interceptr, Este tipo de comunicacin es muy interesante pare empresas que necesitan un nivel de seguridad muy elevado, como gobiemos, bancos ¥ grandes corporaciones, £1 Internet cudntico @ nivel mundial podria estar disponible antes del ano 2025, aunque 10 sustituie al actual sino que se sumaria a 6, 1. 2Qué valores puede almacenar un bit? eV un quit? '2.6Qué ventajas proporcionan las redes cudnticas frente a las redes actuales? '8.¢Creas que existen los ordenadores cusnticos? 1. Que tvos de redes conoces? ‘2.ePara qué sive una red de ordenadores? ‘3. Para qué sive una direc IP2 4.Sabes qué es una direeciin MAC? '5.¢Para qué sirve un servidor de DNS? » Conexién cableada 1, Esta opcién establece la conexin a la red a través dela tt de ed Red cableada > Desconectiar. Esté opcién desconecta la conexién a la red. Conexiéncableada Desconecta > Conexiones VPN. Permite realizar una conexién VPN (irtual private ne- | O*“oOSSSE work, red virtual privada). Mediante una VPN podemos conectarnos a otra Conaxtones VPN 4 LAN de forma segura |v Actvarred >» Activar red. Indica que la red esté activa, > Informacién de a conexién. Muestra los parémetros configurados en la red. > Editar las conexiones. Permite configurar la conexién de la red. . ‘© Hecemos clic sobre la opcidn Editar las conexiones. © Accederros a le pestaia Cabileada y observamos que esté marcada la Conexidn cableada 1. Pulsamos sobre el botén Editar. Enla ventana de edicién podemos cambiar el nombre de la conexiin, | ons» ssnnnn sumone (que por defecto es Conexién cableada 1. Tamtién observamos que estd marcada lacasilla de verfcacién Conectar autométicamente, de forma que cuando arranquemos el sistema operativo automética mente se conecte a la red. Enla pestafa Cableada, tly como aparece en a imagen, podemos visuaizar la creccién MAC del dispostvo, __ Informacin de la conexién Editar las conexiones... ce a 136 Redes de comunicaciones 77777 © Hacemos clic sobre la pesiafia Ajustes de IPv4. Si en la LAN hay un servidor de DHCP, se confgurardn todos los parémetrosde la red automdticarrente © Sino tenemos servidor DHCP 0 no queremos quel servidor conii- gure los parémetros de red para ese equipo, seleccionamos dentto. del apartado Método la opcién Manual, © Pare la configuractin manual, hacemos cic sobre el botdn Aia- dre introducimos la ireccidn IP a méscara de red y la puerta de enlace, También hay que escribir a direcsi6n IP de ios servidores DNS; y siel equipo pertenece @ un dominio, el nombre de dicho dominio. © Para finalizer el proceso hecemos clic sobre el botén Guardar. 6.2.2, Linea de comandos Para poder visualizar los pardmetros de la red en Linux, escribiremos des- deel terminal el comando ifconfig. Conando tant Los parametros que debemos reconocer son: ‘eth0. A las interfaces de red Ethernet se les denomina ethX, donde X es un ntimero que, comenzando por 0, identifica correlativamente las distintas _ TENEN CUENTA tarjetas de red conectadas en el sistema, Ipcontige eontig direccionHW. Direccién MAC. Fars vinta oa parte cae ted o1ls sistas Lina so tia l@ Direc. inet. Direccién IPv4. commando itcontig y on'os sistenas. I Masc. Mascara de red. Windows ol comando ipconfig. Direccidn inet6. Direccién IPv6. £28, ompleta ie siguiente table en tu cuaderno con los datos de tu ordenador y tealiza una puesta en comin en clase. 137 tat ata Creaciin de cunntas de usuario en Ubuntu 138 Unidad 4 ee ee 6.3. Usuarios y grupos Cuando se comparten recursos hay que proteger la red de accesos indebi- dos, El modo habitual de personalizar el acceso a la red es mediante cuentas de usuario. De esta forma hay que autenticarse en el sistema mediante un nombre de usuario (login) y una contrasefia (password). La cuenta de usuario contiene tambign otros datos como su nombre y apellidos, descripcién, etc. ( Lina cuenta de usuario concede a una persona privilegios y permisos Una cuenta de usuario permite: 1 Autenticar la identidad de la persona que inicia la sesi6n. '§ Asignar permisos dentro del sistema. 1 Controlar el acceso a los recursos. 1 Auditar las acciones que realiza el usuatio. Para mejorar la gestion de los usuarios se utilizan los grupos, siendo un grupo un conjunto de usuarios. Las cuentas de grupo proporcionan una for- ma sencilla de configurar los servicios de red para un conjunto de usuarios con caracterfsticas similares Cuando se crea un nuevo usuario, autométicamente se crea un nuevo gru- po con el mismo nombre queel de la cuenta de usuario, Este grupo contiene por defecto a este nuevo usuario, Se conserva la confidencialidad de la infor- macién, ya que los ditectorios de cada usuario solo pueden ser consultados por ese usuario, Hay tres tipos de cuentas de usuario: mW Superusuario. Es la cuenta del administrador del sistema, denominada en Linux root, Se crea automaticamente cuando se instala un sistema ope- rativo, Esta cuenta tiene permisos totales sobre todo el sistema, ademés, no le afectan los permisos definidos para las carpetas y archivos, pudiendo realizar operaciones de creacién, modificacién y eliminacién en todo el sistema, Administrador, Esta cuenta de usuario pertenece al grupo de administra dores (adm) que se crea automaticamente al instalar un sistema opera- tivo Linux. Los usuarios pertenecientes al grupo de administradores tie- nen permiso de administracién sobre el sistema, pero no podrén aceeder a carpetas o archivos sobre las que no tengan permisos. i Estandar. Esta cuenta de usuario permite a una persona utilizar la ma- yorfa de las funciones del equipo, pero requiere el permiso de un ad- ministrador para realizar cambios que afectan a otros usuarios 0 a la seguridad del sistema. Las caracterfsticas de una cuenta de usuario son: 1 Los permisos de un grupo se aplican a todos los usuarios que pertenezcan a dicho grupo. Un usuario puede pertenecer a varios grupos y, por tanto, va a tener los permisos de todos sus grupos més los permisos propios de su cuenta de usuario Redes de comunicaciones ITT Los usuarios y grupos pueden ser de dos tipos: Usuarios y grupos locales. Se crean y almacenan en un equipo y no se Figg pueden utilizar en ningin oto equipo dea red. Permiten iniciarsesiny | Nore, ; de contguracion acceder a los recursos del equipo donde se creé la cuenta. . w Usuarios y grupos dedominio.seaimaceran enlsenidor de dominio, | Permite al usuario iniciar sesién en cualquier equipo de la red y obtener etc/passwd Archivo donde acceso a los recursos de la red. saalraconen bot ‘cuentas de los: Las recomendaciones para mejorar la seguridad del sistema, en cuanto ala varios locdes administraci6n de usuarios y grupos, son: dolsistema © Cada usuario tiene que tenersu propia cuenta. fetelshedow Archivo donde seamacenaslas Educar a los usuarios para que sus contrasefias sean dificiles de averiguar, races) no las difundan y las modifiquen periédicamente. las cuentas doles 1 Los administradores del sistema deben tener su propia cuenta del tipo ad eee ministrador. No hay que utilizar la cuenta root salvo en caso de necesidad. oe ve Ietclgroup Archivo donde 18 El ntimero de usuarios con cuentas de tipo administrador debe ser el me- soalnaconas as nor posible. cotnas dos Como regla general, los permisos se asignan a grupos y no a cuentas de mn ene usuario. on 6.4. Permisos Los permisos delimitan el acceso que un usuario, grupo o equipo tiene a los recursos del sistema (archivos, carpetas, impresoras, etc.). Correspon- de al administrador de la red determinar el uso de cada recurso, 0 las opera- ciones que cada usuario puede realizar en cada equipo. Los permisos varfan dependiendo del sistema operativo, eunque en gene- ral podemos encontrar los permisos de lecture, escitura, ejecucién, elimina- ign, etc. ——— — ree come “on Fave ‘ati (Geonapen : rani ‘TEN ENCUENTA Permiso de lectura Si un arctivo no tiene el periso de lela, urqu se gan ls pasos co sorta y jac no 9 pods ejecutar modi lac. 139 WERT F000 ce comunicaciones m Permisos sobre archivos y carpetas. En Linux existen tres tipos de opera- clones que se pueden realizar sobre un archivo: # Lectura (r). Se expresa con la letra r de read. Permite leer el contenido de un archivo y en el caso de carpetas consultar los archivos que contiene dicha carpeta. © Escritura (w). Se expresa con la letra w de writ, Permite modificar el ‘contenido de un archivo. En el caso de carpetas permite crear y boar archivos y subcarpetas dentro de la carpeta, « Bjecucién (x). Se expresa con la letra x de execute, Permite ejecutar archi- vvos, En el caso de carpetas permite acceder a sus subcarpetas. Los permisos en Linux se asignan a tres tipos de usuarios: 1 Usuario principal o propietario (u), Es el usuario al que se le ha conce- dido la propiedad de la carpeta o archivo, Por defecto es el usuario queha creado la carpeta 0 el archivo. § Grupo (g). Son Jos usuarios que pertenecen al grupo propietario de la car- peta 0 archivo. Por defecto es el grupo principal del usuario que ha creado Ja carpeta el archivo. Otros (0). Son los usuarios que no son propietarios, ni pertenecen al gru- po propietario de la carpeta 0 archivo, cada tipo de usuario see pueden conceder todos 0 solo alguno delos permi- 808. Cuando tiene concedido el permiso se representa su letra (t, w, x) y si no lo tiene concedido se pone un guidn. Por ejemplo, nus indica que se le conceden los tres permisos nu, indica que tiene permiso de lecturay escritura, indica que solo tiene el permiso de lectura:y ~- indica que no tiene concediido ningtin permiso, Los permisos se representan mediante nueve caracteres seguides, los tres primeros son los permisos del usuario propietario; os tres siguientes, los del grupo; y los tes uitimos los del resto de usuarios (otros). Bjemplo: Para que todo e! mundo tenga los tres tipos de permisos se representa: we 0 Para que solo el propietario tenga todos los permisos: rwx: Para que el propietarioy los usuarios pertenecientes al grupo propietario tengan el permiso de lectura y el resto de usuarios no tengan ningdn permiso: r 30. Sial crear un archivo se asignanlos pemisos.w-r--r-, 81. Sial crear un directorio se asignan ls permisos rwxr- indica si se pueden realzar las siguientes acciones: _xr-x, indica sie pueden realizar las siguientes acciones: ‘@) Todo el mundo puede leer el archivo. 8) Todo el mundo puede acceder a los subdirectorios 1) El propietario puede ejecutar el archivo, del directorio, ©) Un usuario que pertenece al grupo propictario del 'b) Un usuario que pertenece al grupo propietario del archivo puede modificar su contenido, directorio puede eliminar un archivo del directorio, ©) El usuario propietario puede borrar todo el conte- nido del directorio. 140

You might also like