1dam Ssf Ut07 Apuntes

Embed Size (px)

DESCRIPTION

1dam Ssf Ut07 Apuntes

Citation preview

  • Administracin de redes. (Windows III).

    Juan, empleado de la empresa BK Programacin, est trabajando consu Windows 7 recin instalado, y mientras espera a que se actualiceautomticamente desde Internet, est reflexionando sobre lo fcil queha sido hacer la instalacin y sobre todo que el equipo esta conectadoa una red y l no ha tenido que configurar prcticamente nada. Sinembargo, han debido de establecerse una serie de configuracionesinternas que a l le gustara conocer por si necesita manejarlas en unfuturo.

    Caso prctico

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    1 de 89 16/10/2014 3:02

  • 1.- Administracin de redes en Windows 7.

    Juan se plantea cmo se ha configurado el ordenador de formaautomtica, y que apenas ha tenido que intervenir en la configuracin dela red. Est pensando que debera conocer ms sobre la configuracinde redes en Windows, ya que puede serle til en algn momento yadems, en algunos casos, puede necesitar no slo quedarse con laconfiguracin por defecto, si no ir ms all. Por eso va a repasar laadministracin de la red dentro del sistema operativo.

    Administrar una red consiste en aplicar una serie de tcnicas que lamantengan siempre operativa, de forma ptima y segura, para gestionar eluso eficiente de sus recursos y garantizar la calidad de los servicios queofrece.

    Con Windows 7 es posible administrar nuestro equipo para mantenerlooperativo dentro de las redes en las que podamos integrarlo, aprovechandopor un lado los recursos que ofrezcan y de otro aportndoles nuestrospropios recursos. Windows 7 ofrece la posibilidad de definir y fijar variasconfiguraciones en funcin de las diferentes redes a las que tengamosacceso, para despus conectarnos a una u otra con slo seleccionar suconfiguracin. Y si tenemos varios adaptadores de red podemos usarlos para conectar a distintas redes a la vez, ydespus, incluso podemos hacer puente entre ellas.

    Iremos viendo el hardware y el software que se necesita para realizar, en cada caso, cada uno de los tipos deconexiones posibles, en funcin del tipo de red a la que los dispositivos de comunicacin, permitan conectar.Adems de ver como conectarnos, veremos qu se necesita para compartir y utilizar recursos compartidos.

    Existen diversas opciones para implementar redes, de modo que hay que utilizar un hardware, en concreto undeterminado tipo de adaptador de red, acorde con la tecnologa empleada por la red a la que haya que conectar.

    Haciendo un repaso de las tecnologas de red ms comunes y del tipo de hardware que utilizan, nos encontramoscon los siguientes tipos de redes: Inalmbrica, Ethernet, y Powerline.

    Las redes inalmbricas Wi-Fi utilizan ondas de radio para la comunicacin entre los equipos. Suvelocidad de transmisin depende del estndar que utilizan y de las condiciones ambientales en que sedesarrolla la comunicacin. El ms comn, IEEE 802.11g, puede transmitir datos a una velocidad mximade 54 Mbps y el ms reciente, el IEEE 802.11n puede llegar a transmitir datos a velocidades de 600 Mbps.Se necesita un adaptador de red inalmbrico para el equipo, que bien ya puede tener integrado, o quepuede conectarse mediante USB.Las redes inalmbricas WWAN, tambin llamadas tecnologa de red de rea extensa inalmbrica, usanla banda ancha mvil para proporcionar conexin mvil a Internet, dependiendo su velocidad del caudalcontratado al operador mvil. Normalmente, el operador proporciona el adaptador adecuado con unmdulo SIM (Modulo de Identificacin de Suscriptor) incorporado, que se conecta al equipo medianteUSB. Hoy da puede llegar a velocidades de 1,8 Mbps y en un futuro prximo de 3 a 6 Mbps.Las redes Ethernet usan cables de tipo Ethernet para el envo de informacin entre equipos. En funcin delas caractersticas del hardware de red que interviene en la comunicacin, (adaptadores de red, cables dered, concentradores, conmutadores, enrutadores, etc.) los datos se van a transmitir a velocidades de 10,100 o 1.000 Mbps. Se necesita un adaptador, que suele estar instalado en el interior del equipo, conconexin del tipo RJ45 al que se conecta el cable de red.Las redes Powerline son un caso especial de redes Ethernet, que usan la instalacin de cableado elctricodomstico para enviar la informacin de un equipo a otro, pero que necesita un adaptador especial paraque los datos pasen del cable Ethernet que sale del ordenador, al cable elctrico y al llegar a su destino,otro adaptador que pase los datos del cable elctrico al cable Ethernet del otro ordenador. Tiene la ventajade no necesitar concentradores ni conmutadores para conectar ms de dos equipos en la red Powerline.

    Caso prctico

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    2 de 89 16/10/2014 3:02

  • Debemos instalar el software de red adicional necesario para ello.Slo si son redes cableadas de tipo Ethernet.Es necesario utilizar el protocolo de comunicaciones DHPC/IP para comunicarse con otrosequipos.Todas la respuestas anteriores son incorrectas.

    Pueden transferir datos a 500 Mbps.

    Aunque el hardware pueda ser distinto, todas estas tecnologas de red tienen en comn el hecho deque utilizan el mismo protocolo de comunicacin, el TCP/IP.

    Con Windows 7 la direccin IP que necesita cada adaptador de red para comunicarse a travs delprotocolo TCP/IP puede asignarse de forma manual, o dinmica por medio de DHCP, y se utilizatanto IPv4 como IPv6.

    A la hora de elegir una tecnologa de red, debe tenerse en cuenta dnde y cmo van a estar ubicados los equiposy la velocidad de transferencia deseada de la red.

    En la Web de Microsoft puedes ver los requisitos hardware necesarios para la instalacin de lasdistintas tecnologas de red.

    Qu se necesita para configurar una red domstica?

    Con Windows 7 podemos integrar nuestro equipo en distintas redes, pero:

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    3 de 89 16/10/2014 3:02

  • 1.1.- Instalar y configurar componentes de red.En la configuracin para la conexin de los equipos en red intervienenelementos hardware, los dispositivos de comunicacin y elementossoftware; los drivers para el hardware de comunicacin, y los programas quemanejan y gestionan los protocolos de las comunicaciones, y los transvasesde informacin.

    Es evidente que cada tipo de red necesita de un hardware especficoadaptado a las caractersticas particulares del sistema de comunicacinempleado. Por ello a la hora de conectar un nuevo equipo, a una redexistente, hay que asegurarse de emplear hardware que mantenga la compatibilidad.

    Una vez instalado el adaptador de red adecuado hay que configurarlo adecuadamente para la conexin, lo queincluye tanto la instalacin de sus drivers, como la configuracin de los protocolos y valores de red necesarios.

    Es habitual que en los ordenadores actuales haya integrada una tarjeta de red de tipo Ethernet con conector RJ45y si se trata de equipos porttiles, no les va a faltar un adaptador de red de tipo Wi-Fi. Estos dispositivos habrnsido detectados durante la instalacin del sistema operativo Windows 7 y normalmente, sus controladoresconfigurados adecuadamente sin problemas.

    Tambin existe la posibilidad de agregar, posteriormente a la instalacin del sistema operativo, tarjetas PCIinternas que pueden ser adaptadores de red Ethernet tanto almbricos como inalmbricos, o adaptadores de redinalmbricos externos de tipo USB.

    Pero aunque Windows 7 los detecte, instale sus drivers y les asocie protocolos y servicios de red, quizs seanecesario configurarle a cada adaptador los parmetros particulares de red, (direccin IP, mscara de red, etc.)que permitan integrarlo en la red deseada, si no hay en dicha red un servidor que lo haga automticamente, o si eladaptador de red no ha sido configurado para ello.

    Finalmente se puede verificar si nuestro equipo ya est conectado a la red y funciona correctamente observandoel grfico del esquema de red desde el Centro de redes y recursos compartidos, como veremos a continuacin.

    En adelante veremos como configurar distintos tipos de conexiones administradas por Windows 7.

    Si la red no existe aun, primero habr de instalarse el hardware necesario ( router, switch, puntode acceso, cableado, ) para crear una infraestructura adecuada que permita mantener lacomunicacin. Despus se empieza configurando la red en un equipo, y posteriormente se pueden iraadiendo nuevos equipos.

    En la Web de Microsoft puedes ver cmo se asigna una direccin IP a una tarjeta, aunque se hable deVista, el proceso es idntico en Windows 7.

    Cambiar la configuracin de TCP/IP.

    Se puede obtener ms informacin sobre las redes, buscando el trmino "red" en Ayuda y soporte tcnico,opcin que se despliega desde el botn de Inicio.

    Cual de las siguientes respuestas completara la frase correctamente?Los equipos administrados por Windows 7 que vayan a conectarse en red

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    4 de 89 16/10/2014 3:02

  • Deben configurarse como switch de red con sus controladores y protocolos correspondientes.Necesitan de una infraestructura de red adecuada que permita mantener la comunicacin.Necesitan tener instalado y configurado para la conexin, al menos un adaptador de redinalmbrico y otro por cable.Necesitan protocolos distintos e independientes para redes inalmbricas y para redes Ethernet.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    5 de 89 16/10/2014 3:02

  • 1.2.- Centro de redes y recursos compartidos. Mapa de red yredes activas.El Centro de redes y recursos compartidos es un entornoproporcionado por Windows 7 en el que se centraliza todo lorelacionado con las redes. Se trata de una ventana desde la que sepuede obtener informacin bsica sobre el estado de la red, ya quemuestra las conexiones actuales del equipo; si est conectado o no, eltipo de conexin establecido, los niveles de acceso permitidos a otrosequipos y a otros dispositivos de la red, etc.

    Toda esta informacin puede llegar a ser muy til a la hora de configurarnuevas conexiones de red o cuando haya que repararlas, si surgenproblemas de conexin, tareas tambin centralizadas desde estaventana, a la que se llega haciendo clic en Inicio, Panel de control, Redes e Internet, y por fin en Centro deredes y recursos compartidos, o desde el enlace que aparece al abrir el icono de red del rea de notificacin.En ella podemos diferenciar varias zonas de actuacin:

    Se puede ver en la zona superior un grfico, a modo de esquema, con la representacin visual de la red. Contieneuna lnea representando al medio de comunicacin que une los tres iconos, que a su vez representan al equipo, ala red y a Internet. Podemos hacer clic sobre ellos y nos aparecern respectivamente: la ventana Equipo, laventana con los dispositivos y las carpetas que comparte el equipo en la red, y la ventana del navegador.

    Si surgen problemas en la red, como errores de configuracin o corte en la conexin, aparece un pequeo iconosobre la lnea de comunicacin para dar una pista de lo que ocurre, y al que se le puede hacer clic para que seponga en marcha el asistente de diagnsticos de red de Windows e intente solucionarlos.

    A la derecha del esquema aparece el enlace Ver mapa completo desde dnde ver, si es que los hay, msequipos y dispositivos conectados a la red y encontrar informacin ms detallada acerca de la red. Igualmente semuestra un grfico de los equipos y dispositivos de la red unidos por lneas a modo de esquema de la forma enque estn conectados. Tambin se sealan las reas que puedan tener problemas, para intentar darles solucin.

    Ms abajo separadas por una raya se pueden ver las redes activas, normalmente hay una, pero si se dispone dems adaptadores se puede estar conectado a ms de una red. Al final de la raya hay un enlace para Conectar odesconectar, que en este caso, al ser pulsado, abre el icono de red del rea de notificacin para que podamosdesconectarnos de la red actual y en su caso, conectarnos a una red distinta.

    Cada red activa, esta representada por un icono, por su nombre de red y pertenece a un tipo de red. El icono y elnombre podemos cambiarlo a nuestro gusto en la ventana que se abre al pulsar sobre el icono. El tipo de red esen s un enlace que abre la ventana Establecer ubicacin de red, donde poder cambiar su tipo a una de las tresposibles preestablecidas: red domestica, de trabajo y pblica, en funcin de lo cual, Windows 7 ajusta sus nivelesde seguridad.

    Si aqu no aparece un icono de red es porque no hay ninguna conexin de red activa, hecho que puede verificarsesobre el esquema de red de ms arriba.

    A la derecha del icono de red correspondiente a la conexin activa se muestra la siguiente informacin:El tipo de acceso, si se pertenece o no al grupo hogar (enlace para cambiar configuraciones de grupo en el hogar)y la conexin de red utilizada, (enlace para llegar a la ventana Estado de la conexin). Ventana desde la quepodremos ver Detalles de la conexin y actuar sobre sus Propiedades.

    La siguiente es la zona que ocupa la parte inferior de la pantalla, contiene varios enlaces; tiles para Configuraruna nueva conexin en red, para Conectarse a una red, para Elegir grupo en el hogar, y opciones de usocompartido y para Solucionar problemas de red.

    La zona de la banda izquierda de la ventana del Centro de redes y recursos compartidos contiene una serie deenlaces esenciales para la configuracin de las redes. Desde ella, adems de volver a la ventana del panel decontrol, podemos:

    Administrar redes inalmbricas.Cambiar configuracin del adaptador.Cambiar configuracin de uso compartido avanzado.Y tambin: Administrar el Firewall de Windows 7, El grupo en el hogar y las Opciones de Internet.

    Algunos de estos enlaces nos llevan a sitios que ya se han visto y comentado. Otros sern objeto de prximoestudio.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    6 de 89 16/10/2014 3:02

  • Es el entorno proporcionado por Windows 7 en el que se centraliza todo lo relacionado con lasredes.El dispositivo al que hay que conectar el equipo para que pertenezca a una red.La ventana desde donde ver un grfico, a modo de esquema, con la representacin visual de lared.La ventana desde donde configurar nuevas conexiones de red, o elegir grupo en el hogar, osolucionar problemas de red, entre otras operaciones relativas a la red.

    Seala la respuesta que no corresponde a la siguiente pregunta: Qu es centro de redes yrecursos compartidos?

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    7 de 89 16/10/2014 3:02

  • El asistente te permite elegir los recursos que compartes.El asistente te permite elegir con que usuarios de dominio compartes los recursos.El asistente te solicita una clave cuando quieres unirte a un grupo en el hogar que ya existe.

    1.3.- Grupo Hogar y rea local.

    Grupo Hogar es una caracterstica de Windows 7 que facilita el usocompartido de archivos e impresoras en una red domstica, peroteniendo en cuenta que para poder formar parte de un Grupo en elhogar todos los equipos de la red deben ejecutar Windows 7. Es unaforma sencilla de compartir, y de tener acceso a los archivos y a losdispositivos compartidos de otros equipos del la red domstica, a losque puedo llegar a travs de mi explorador de archivos, y utilizarloscomo si estuvieran en mi propio equipo.

    Crear un grupo en el hogar, o unirse a uno que ya existe, es tan fcilcomo ejecutar un asistente, y durante su proceso de configuracin decidir a base de clic, las carpetas, lasbibliotecas y las impresoras que se quieren compartir, y las que se quieren mantener privadas. Posteriormente, ysiempre que interese, cada usuario puede variar lo que comparte con igual facilidad.

    Los recursos compartidos en un grupo hogar se protegen mediante una contrasea que el asistente generadurante su creacin y cada vez que un equipo se incorpora al grupo debe utilizarse esa contrasea. La contraseainicial que se genera para Grupo Hogar puede ser sustituida cuando se quiera, pero teniendo en cuenta que comotodos los equipos miembros estn protegidos por la misma contrasea, si se cambia hay que cambirsela atodos.

    Un Grupo Hogar puede crearse y administrar su configuracin desde el Centro de redes y recursos compartidos,desde donde se pueden vincular o separar fcilmente equipos con Windows 7 de una red domestica, para aspoder compartir, o dejar de compartir; imgenes, msica, videos, documentos y dispositivos.

    Pgina que incluye un vdeo de Microsoft en el que se hace una breve presentacin de lo que es unGrupo en el hogar.

    Observa a Grupo Hogar en accin. (Resumen textual alternativo)

    En las distintas pestaas de esta Web de Microsoft puedes ir viendo que es un Grupo Hogar deprincipio a fin.

    Grupo Hogar de principio a fin.

    Otra Web de Microsoft que contiene vnculos relacionados con Grupo Hogar para obtener msinformacin.

    Vnculos recomendados.

    Vdeo de Microsoft que explica como Compartir archivos con Grupo Hogar

    Vdeo de Microsoft sobre Grupo Hogar. (Resumen textual alternativo)

    Cuales de las siguientes afirmaciones respecto al asistente de creacin de un grupo en elHogar son correctas?

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    8 de 89 16/10/2014 3:02

  • El asistente le crea a cada miembro del grupo en el hogar su clave particular cuando se une algrupo para compartir recursos.

    Mostrar Informacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    9 de 89 16/10/2014 3:02

  • Conectarse a Internet.Conectarse a un rea de trabajo.Conectarse a un grupo en el hogar.Configurar una red ad hoc inalmbrica.

    1.4.- Configuracin de una nueva conexin de red.Como hemos visto anteriormente, Configuracin de una nuevaconexin de red es una de las opciones incluidas en el Centro deredes y recursos compartidos que cuando se activa, abre laventana Configurar una conexin o red en la que se puede elegirde una lista, una de las siguientes posibles opciones de conexin.Cada una de ellas iniciar un asistente que nos guiar por un camino uotro en funcin del tipo de red escogida, e ir solicitndonos los datosque necesite mientras va creando la conexin correspondiente:

    Conectarse a Internet. Para configurar conexin inalmbrica debanda ancha o de acceso telefnico a Internet.

    Configurar una nueva red. Para configurar un enrutador o un punto de acceso nuevos.

    Conectarse manualmente a una red inalmbrica. Para conectarse a una red oculta o para crear un nuevo perfilinalmbrico.

    Conectarse a un rea de trabajo. Para configurar una conexin de acceso telefnico o VPN a su rea detrabajo.Configurar una conexin de acceso telefnico. Para conectarse a Internet mediante una conexin de accesotelefnico.

    Configurar una red ad hoc inalmbrica (de equipo a equipo). Para configurar una red temporal para compartirarchivos o una conexin a Internet.

    Iremos viendo este tipo de conexiones en los prximos apartados del tema.

    Pgina de Microsoft que explica las diferentes formas de organizar equipos en las redes con Windows7.

    Diferencias entre un dominio, un grupo de trabajo y un grupo en el hogar?

    Cul de las siguientes opciones no pertenece a Configurar una conexin o red?

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    10 de 89 16/10/2014 3:02

  • 1.5.- Configuracin de una red inalmbrica.Las principales ventajas que ofrece una red inalmbrica son, por un lado laposibilidad de movilidad fsica de los equipos que se conectan a ella dentrode su radio de cobertura, y por otro la facilidad de configuracin y de usoque han llegado a conseguir.

    A continuacin vemos los pasos necesarios para configurar y para utilizaruna red inalmbrica, pero antes de nada, comentar que es esencial el usode un router o punto de acceso inalmbrico al que se puedan conectar losadaptadores inalmbricos de los distintos equipos que formarn la redinalmbrica. La situacin del router debe elegirse cuidadosamente para quesu seal llegue con buena calidad y con el mnimo de interferencias a todoslos puntos de nuestro entorno de conexin. Sin embargo tambin hay que valorar el hecho de que su seal, puedetraspasar nuestros lmites y puede ser accedida y utilizada por terceras personas con buenas o malas intenciones.Por ello debemos poner espacial cuidado en extremar los detalles relativos a su seguridad.

    El primer paso de la configuracin ser configurar el router o punto de acceso inalmbrico con los valores que seajusten a nuestras necesidades o preferencias. As podemos:

    Cambiar el nombre y contrasea genricos que el fabricante asigna de forma predeterminada al usuariocon el que se configura el dispositivo, protegindolo as de accesos indeseados.Personalizar el nombre de la red, asignndole un nuevo nombre de SSID, que es el identificador queaparece en la lista de redes disponibles. Con el cambio se evitan confusiones de identificacin con otrosmodelos que puedan estar funcionando alrededor con el mismo SSID predeterminado asignado defbrica.Establecer una clave de seguridad de red, para impedir que se conecten usuarios no autorizados y paraactivar el cifrado de cualquier informacin que se enve a travs de ella. Existen varios mtodos de cifradode red inalmbrica muy comunes, y con distintos grados de seguridad: WEP, WPA, WPA2, ...

    Si an no esta configurado, puede ser necesario ejecutar el Asistente para configurar un enrutador o puntode acceso inalmbrico que se encuentra en el panel izquierdo de la ventana de Centro de redes y de recursoscompartidos. Asistente que nos guiar durante el proceso de agregar otros equipos y dispositivos a la red.

    Pgina de Microsoft con explicaciones acerca de la configuracin de los routers inalmbricos enWindows 7.

    Configurar un enrutador inalmbrico en Windows 7.

    El siguiente paso en la configuracin, es ir agregando equipos a la red inalmbrica, que es tan fcil como hacerclic en el icono de la red del rea de notificacin para abrir Conectarse a una red, seleccionar el nombre denuestra red de entre la lista de redes que aparecen y entonces hacer clic en Conectar.

    Cuando se solicite, hay que escribir la clave de seguridad definida anteriormente para la red. Tambin se puedeutilizar una unidad flash USB que contenga la clave de seguridad, si es que la grabamos anteriormente.

    Vdeo-tutorial que explica cmo configurar una red inalmbrica en Windows 7.

    Para saber ms

    Para saber ms

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    11 de 89 16/10/2014 3:02

  • Un adaptador de red inalmbrico de tipo WWAN.Usar el nombre o SSID del punto de acceso como clave de seguridad.Estar fuera del radio de interferencias del punto de acceso.Tener configurado el adaptador de red con los parmetros adecuados del protocolo TCP/IP.

    Resumen textual alternativo

    Para configurar una conexin inalmbrica Wi-Fi, es necesario:

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    12 de 89 16/10/2014 3:02

  • 1.6.- Configuracin de una red de equipo a equipo (ad-hoc).Una red ad hoc est formada nicamente por 2 equipos, que se unenexclusiva y directamente por medio de sus adaptadores inalmbricos,sin necesidad de conectarse a travs de un enrutador. Este tipo deredes, que solo pueden ser inalmbricas, se suelen utilizar de modotemporal para jugar en red, para compartir ficheros, o compartir laconexin a Internet entre dos equipos que deben estar relativamenteprximos entre s.

    Para configurar una red de equipo a equipo (ad hoc) hay que ir aCentro de redes y recursos compartidos, seleccionar Configurar unanueva conexin o red y hacer clic en Configurar una red ad hocinalmbrica (de equipo a equipo), despus hacer clic en Siguiente y, a continuacin, seguir los pasos delasistente.

    Puede activar el uso compartido con proteccin con contraseas para exigir a otros usuarios que tengan unacuenta de usuario en el equipo para tener acceso a los elementos compartidos. Para ello hay que ir a Centro deredes y recursos compartidos y en su panel izquierdo, hacer clic en Cambiar configuracin de uso compartidoavanzado.

    Despus hay que expandir el perfil de red actual haciendo clic en las comillas angulares e ir a Activar el usocompartido con proteccin por contrasea, si esta desactivado, y por ltimo Guardar cambios. Para hacer estecambio es posible que el sistema solicite una contrasea de administrador.

    Una red ad hoc puede convertirse en permanente si as se decide durante su proceso de creacin, encaso contrario, se eliminar automticamente cuando deje de haber conexin, ya sea porque uno delos dos usuarios se desconecte de la red, o porque la conexin se corte por alejamiento ointerferencias.

    Vdeo que muestran cmo hacer una red ad hoc con Windows 7

    Resumen textual alternativoExplicacin para crear y configurar una red ad hoc.

    Red ad hoc en Windows 7.

    El tipo de redes ad hoc slo pueden crearse mediante conexiones inalmbricas, sin embargo tambin existe laposibilidad de conectar dos equipos directamente, con un cable cruzado de tipo Ethernet, que es como un cablenormal pero con algunos de sus contactos en distinta posicin. Para ello es necesario que ambos equiposdispongan de adaptador de red Ethernet.

    Para saber ms

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    13 de 89 16/10/2014 3:02

  • Sus dos adaptadores Ethernet mediante cable directo.Sus dos adaptadores Wi-Fi en conexin directa.Sus dos adaptadores powerline en conexin directa.Sus dos adaptadores Wi-Fi conectados ambos con un punto de acceso intermedio.

    Pagina de Microsoft que explica como conectar dos equipos directamente con un cable Ethernetcruzado.

    Configurar red con cable cruzado entre dos ordenadores con Windows 7.

    Una configuracin de red ad hoc es la unin temporal de dos ordenadores para compartirsus recursos a travs de:

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    14 de 89 16/10/2014 3:02

  • Un dispositivo de conexin como un router o un cable mdem correctamente configurado paraconectar con el proveedor de Internet.Los datos de conexin proporcionados por el proveedor.Una cuenta con un proveedor de Internet, por ADSL o por cable.

    1.7.- Configuracin de una conexin con banda ancha.Para configurar una conexin a Internet de banda ancha es imprescindibledisponer de una cuenta con un proveedor de servicios de Internet (ISP) y eldispositivo de red (enrutador o cable mdem) que nos suele facilitar elproveedor, convenientemente preconfigurado para que conectemos con l,de modo que slo necesitamos enchufarle nuestro adaptador de red paratener conexin inmediata.

    Se puede comprobar que la conexin a Internet funciona correctamente, sise pueden ir abriendo pginas con el navegador de Internet normalmente yno aparecen mensajes de error.Si el proveedor de servicios de Internet no configur el dispositivo de red, o se quiere usar uno que no haya sidofacilitado por l, ser necesario configurarlo con los parmetros adecuados para la conexin, que en ese caso nostiene que facilitar nuestro proveedor. Slo hay que buscar un poco en la red para encontrar pginas de ayuda, queproporcionan tutoriales con los pasos necesarios para configurar la mayora de los routers y para los distintosproveedores.

    Pagina de Microsoft que explica como realizar una conexin de banda ancha (ADSL o de cable).Configurar una conexin de banda ancha (ADSL o de cable).

    Existe otra forma novedosa de conectarse a Internet que es usando la Banda Ancha Mvil. Es un servicio ofrecidopor los proveedores de telefona mvil que permite la conexin a Internet en cualquier lugar en el que se dispongade cobertura mvil. Dependiendo del operador y del tipo de conexin (GPRS, 3G, HSDPA) se puede trabajar convelocidades de casi 2 Mbps o superiores.

    La conexin a Internet se realiza por medio de un mdem de tipo USB, normalmente subvencionado y bloqueadopor la operadora a la que se contrata el servicio. Tambin se puede aprovechar la capacidad que tienen paraactuar como mdem algunos de los telfonos mviles actuales. Y estos pueden conectarse al ordenador por USBo Bluetooth.

    Pgina de Microsoft que explica como usar la banda ancha mvil para conectarse a Internet.

    Usar la banda ancha mvil para conectarse a Internet.

    Seala las respuestas correctas: La conexin de banda ancha necesita:

    Para saber ms

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    15 de 89 16/10/2014 3:02

  • Todas las respuestas anteriores son falsas. Mostrar Informacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    16 de 89 16/10/2014 3:02

  • 1.8.- Configuracin de una conexin de acceso telefnico.Este tipo de conexin, que emplea la lnea telefnica se ha quedadoobsoleta y esta desfasada debido a sus bajas tasas de transferenciaque se estancaron en un mximo de 56 Kbps. Aun as Windows 7 lamantiene para poder realizar conexiones punto a punto entre dosequipos, o para utilizarla en lugares dnde no se disponga de unamejor alternativa, y para conexiones a travs de lneas RDSI.Se necesita conectar al ordenador un mdem analgico por puertoserie o USB, y este a su vez a la lnea telefnica. Tambin esnecesario tener conectado un mdem al otro lado de la lneatelefnica con el que establecer la comunicacin.

    Pgina de Microsoft donde explica la forma de conectarse a Internet a travs de la conexin deacceso telefnico.

    Muestra los parmetros para la Configuracin avanzada de acceso telefnico.

    Para saber ms

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    17 de 89 16/10/2014 3:02

  • 1.9.- Comandos bsicos para resolucin de problemas de red.Windows 7 posee gran cantidad de solucionadores de problemas, inclusopara aquellos problemas relacionados con la red, pero a veces, esnecesario conocer las utilidades o comandos IP, para analizar y paraobtener informacin que ayude a la hora de configurar y mantener una redTCP/IP.

    A continuacin vemos una lista de utilidades o comandos bsicos delprotocolo TCP/IP, que deben ejecutarse desde el smbolo del sistema enuna ventana de comandos:

    arp: Resolucin de direcciones IP en direcciones MAC. Muestra lastablas de traduccin de direcciones IP a direcciones fsicas utilizadas por el protocolo de resolucin de direccin(ARP).hostname: Muestra el nombre del equipo en el que se ejecuta.ipconfig: Muestra o actualiza la configuracin de red TCP/IP. Se utiliza para conocer la configuracin dedirecciones IP de la red local. Muestra entre otras cosas: la direccin IP activa, la mscara de red, y la puerta deenlace predeterminada de las interfaces de red conocidas en el equipo local.

    nbtstat: Actualizacin del cach del archivo Lmhosts. Muestra estadsticas del protocolo y las conexionesTCP/IP actuales utilizando NBT.

    netstat: Muestra el estado de la pila TCP/IP en el equipo local. Se utiliza para mostrar el estado actual de lasconexiones y verificar si los puertos que utilizan estn abiertos o cerrados.

    nslookup: Comprueba registros, alias y servicios de hosts de dominio, haciendo consultas a servidores DNS.

    ping: Comprueba y diagnostica la existencia de conexin entre nuestro equipo y una direccin IP remota.

    route: Muestra o modifica la tabla de enrutamiento.

    tracert: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y ladireccin IP especificada. Este comando es til si el comando ping no da respuesta, para establecer cual es elgrado de debilidad de la conexin.

    Debes conocer

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    18 de 89 16/10/2014 3:02

  • IPCONFIG, PING, FIND.

    NETSTAT, NDTSTAT.

    TRACERT, ROUTE, NSLOOKUP.

    HOSTNAME, SSIDNAME, ARP.

    Cada uno de los enlaces de esta relacin te lleva a la pgina correspondiente en la se trataespecficamente de cada uno de los comandos bsicos de TCP/IP. En el ltimo se puede ver larelacin completa de utilidades TCP/IP: conectividad, de diagnstico y de servidor, empleadas porMicrosoft.

    Comando: arp.

    Comando: hostname.

    Comando: ipconfig.

    Comando: nbtstat.

    Comando: netstat.

    Comando: nslookup.

    Comando: ping.

    Comando: route.

    Comando: tracert.

    Relacin de comando y utilidades TCP/IP.

    Pgina de Microsoft con un tutorial diseado para ayudar a identificar y resolver problemas deconexin de red en Windows.

    Problemas de conexin de red en Windows.

    En cul de las siguientes lneas aparecen comandos que no estn relacionados con elprotocolo TCP/IP?

    Mostrar Informacin

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    19 de 89 16/10/2014 3:02

  • 1.10.- Conexiones remotas: Telnet, SSH, VNC, VPN.Conexin a Escritorio Remoto es una utilidad de los sistemas operativosWindows con la que desde un equipo en local, que ejecute Windows, sepuede acceder, mediante una conexin de red, a otro equipo, el remoto, quetambin ejecute Windows, con el propsito de manejarlo a distancia, ya quedesde el primero se puede acceder a las aplicaciones y a los datosalmacenados en el segundo prcticamente como si estuvieras sentado frentea l. Esto, siempre que el ordenador local tenga los permisos adecuadospara poder conectarse al remoto, que previamente debe haber habilitando laConexin a Escritorio Remoto para permitir el acceso.

    As por ejemplo, desde un equipo en casa se puede conectar al equipo deltrabajo, y se pueden usar todos sus programas, archivos y recursos de redcomo si se estuviese sentado frente al equipo en la oficina. Se puedeejecutar, como si estuviera instalado en el ordenador de casa, el procesadorde texto que est instalado en el equipo remoto.

    Una forma rpida de iniciar la Conexin a Escritorio remoto, es tecleando mstsc en el cuadro de bsqueda delmen de Inicio. Aunque tambin se puede ejecutar mediante el acceso directo Conexin a Escritorio remoto, alque se llega haciendo clic en el botn Inicio, despus en Todos los programas o Programas y por ltimo enAccesorios.

    En los siguientes enlaces se puede consultar la forma de utilizar las conexiones remotas:

    Conectarse a otro equipo mediante la Conexin a Escritorio remoto.

    Conectarse a otro equipo mediante Conexin Web a Escritorio remoto.

    Otras formas de conexin directa entre dos equipos pueden hacerse a travs de Telnet, SSH, VPN, o VNC:

    Telnet es el nombre de un protocolo de TCP/IP y a la vez, el nombre de un programa que permite acceder enmodo Terminal (en modo texto, sin grficos), mediante una red, a un equipo remoto a travs de dicho protocolo,para manejarlo como si se estuviera frente a l. Para ello es necesario que en el equipo al que se acceda tengainstalado un programa especial, el servidor de Telnet, que reciba y gestione las conexiones. Ha dejado deutilizarse por no considerarse un protocolo seguro, ya que en las conexiones se envan los datos en texto plano,es decir sin codificar, y pueden ser espiadas con facilidad, as que hoy da se suele utilizar su variante segura:SSH. (Secure SHell, en ingles o intrprete de rdenes segura en espaol).SSH tiene la misma funcionalidad que telnet, e igualmente es el nombre de un protocolo y de un programa, perose le han aadido: el cifrado de las conexiones para evitar que los datos sean interceptados, la autentificacinmediante llave pblica, para asegurarse, por si acaso, que el equipo remoto es realmente quin dice ser. Ademspuede emplear mecanismos de autenticacin ms seguros para los usuarios que se conectan.

    VNC (Visual Network Control) es una herramienta que permite controlar equipos conectados a una red de formaremota como si estuviramos delante de ellos. Para ello es necesario instalar un programa llamado servidor VNCen cada uno de los equipos que se quieren controlar, y un programa llamado cliente o visualizador VNC en lamquina desde la que se va a llevar el control. En cuanto se establece la comunicacin, el equipo cliente puedeutilizar el equipo servidor, sin limitacin alguna, salvo la impuesta por el ancho de banda de la red, ya que puedever en su pantalla, el escritorio del equipo remoto, y acceder a todos sus programas mediante el teclado y ratnpropios para manejarlo a distancia.Por su parte, las VPN o redes privadas virtuales tambin son conexiones punto a punto a travs de una red privadao pblica, como Internet, que utilizan protocolos especiales llamados de tnel basados en TCP/IP, para realizarllamadas virtuales a un puerto virtual en un servidor VPN.

    Para emular un vnculo punto a punto, los datos se encapsulan, o se ajustan, con un encabezado. El encabezadoproporciona la informacin de enrutamiento que permite a los datos recorrer la red compartida o pblica hastaalcanzar su extremo. Para emular un vnculo privado, los datos enviados se cifran por motivos de confidencialidad.

    Para saber ms

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    20 de 89 16/10/2014 3:02

  • Telnet, SSIP, VNC.Telnet, VPN, VNC.SSH, VCN, VNP.Telnet, TSEMS, VNC.

    Los paquetes interceptados en la red compartida o pblica no se pueden descifrar sin las claves de cifrado. Elvnculo en el que los datos privados estn encapsulados y cifrados se denomina conexin VPN.

    Pginas para investigar cuestiones acerca de otras formas de conexin directa entre dos equipos.

    Telnet: preguntas ms frecuentes.

    Acceso remoto SSH con PuTTy.

    Escritorio remoto con VNC.

    Qu es VPN o Red privada virtual?

    Seala la respuesta que sea completamente correcta. Las conexiones remotas se puedenhacer mediante:

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    21 de 89 16/10/2014 3:02

  • 2.- Administracin de recursos compartidos en red.

    Un tema que le preocupa a Juan es cmo compartir a travs de la redlos recursos de equipos conectados.

    Porque poner todo a disposicin de todos, que sera lo ms fcil,puede suponer problemas de seguridad en la red y una mala gestin delos recursos. As que ser necesario, establecer una poltica de gestinde permisos en torno a los recursos compartidos.

    En cuanto a la configuracin que Windows hace en el equipo paraacceder a la red, se pregunta:

    Cunta libertad tienen los otros usuarios en otros equipos de la redpara llegar a mi ordenador y tomar lo que necesiten?

    Qu se ha quedado a la vista de los dems para que puedan utilizarlo?

    Qu puedo yo utilizar de los equipos de los dems?

    Cuando hablamos de recursos compartidos en red estamos tratandode carpetas, de ficheros y de dispositivos que se hayan en un equipo,pero que de alguna manera, se ponen a disposicin de todos aquellosque se conectan a l a travs de una red, o slo a disposicin dealgunos de ellos dependiendo de la forma de compartirlos. Y todo ellohacindose extensivo a cada uno de los equipos que forman parte dedicha red.

    Para hacer que un recurso sea compartido hay que ponerlo accesiblea travs la red, y una vez que esta compartido, los usuarios, con lospermisos adecuados, podrn acceder a su contenido ya seanaplicaciones o datos, o utilizarlo remotamente si se trata de un dispositivo, tal como una impresora.

    En un entorno de red es preciso definir permisos de acceso y privilegios de uso sobre los recursos que secomparten, para mantener cierto nivel de seguridad y asegurar que lo compartido slo pueda ser utilizado porquien tenga derecho, y bajo las condiciones de uso fijadas sobre el recurso, mientras que se bloquea el acceso ausuarios no autorizados.

    En Windows 7 la seguridad de acceso a carpetas y ficheros compartidos se determina por:

    Los sistemas de asignacin de Permisos de acceso, propios de los sistemas de ficheros NTFS, con losque se puede controlar de forma individual o por grupos, quienes y en qu condiciones, pueden acceder acarpetas y ficheros.La configuracin de los Permisos de recursos compartidos del equipo, que establecen la forma en quese comparten los recursos y que permiten el acceso en modo Slo lectura, o en modo Lectura/Escritura.

    Cuando se pertenece a una red, con Windows 7, es posible compartir archivos e impresoras con otros miembrosde la red. Pero para compartir es preciso tener activada la Deteccin de redes necesaria para encontrar otrosequipos y dispositivos en la red y para que ellos te localicen a ti. Y tambin es preciso tener activado el usocompartido de archivos e impresoras.

    Respecto a Windows 7: Cuales de las siguientes afirmaciones son ciertas?

    Caso prctico

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    22 de 89 16/10/2014 3:02

  • usuario de cualquier red.Si se activa el uso compartido de archivos e impresoras no es necesario tener en cuenta lospermisos de los ficheros.Los permisos de recursos compartidos se complementan con los permisos de los ficherospara mantener la seguridad del acceso a los recursos de la red.Para compartir en red es necesario tener activada la deteccin de redes.

    Mostrar Informacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    23 de 89 16/10/2014 3:02

  • 2.1.- Controles de acceso a los recursos: ficheros, carpetas ydispositivos.En Windows 7 no solo se decide quin puede ver un recurso, sinotambin qu pueden hacer con l los que tengan acceso.

    Windows 7 utiliza dos modelos distintos para compartir recursos: elestndar y el de carpeta pblica.

    El modelo Estndar permite compartir los recursos del equipo;carpetas y ficheros, desde su propia ubicacin y controlar quin y conqu nivel se puede acceder a ellos. No hay necesidad de moverlos desu sitio para compartirlos. Para compartir segn este modelo estndarse tiene la opcin de Compartir con, que esta accesible al abrir cualquier carpeta con el explorador de Windowso desde el men contextual propio de cada fichero o de cada carpeta. (o de cada impresora ).El men Compartir con proporciona opciones para compartir un recurso de forma rpida y sencilla, opcionesque no son siempre las mismas, porque dependen del recurso en s y del tipo de red a la que se este conectado.Esto ltimo es debido a que Windows 7 aplica al equipo una configuracin diferente en funcin de que est comomiembro de un grupo domestico, de un grupo de trabajo o de un dominio.En un grupo en el hogar los usuarios tienen la opcin de compartir con cualquiera del mismo grupo.

    En un grupo de trabajo o dominio, los usuarios tienen la opcin de compartir con usuarios especficos.En cualquier caso, tambin se tiene la opcin Nadie para no compartir.

    Las opciones ms comunes del men Compartir con son:

    Nadie. Para hacer que el elemento sea privado, y nadie tenga acceso a l.Grupo en el hogar (lectura). El elemento se pone disponible en modo lectura para los miembros delgrupo hogar pero no lo podrn modificar ni borrar.Grupo en el hogar (lectura y escritura). Hace que el elemento est disponible con permisos de lecturay escritura para los miembros del grupo en el hogar, as que pueden leerlo, modificarlo o eliminarlo.Usuarios especficos. Para abrir el asistente de Uso compartido de archivos con el cual poder elegirusuarios especficos con los que compartir el recurso. Si hay que cambiar el permiso de slo lectura quese asigna de forma predeterminada hay que pulsar sobre el usuario o grupo y seleccionar un nuevopermiso.Configuracin de uso compartido avanzado. Es una opcin alternativa de este men que se muestracuando el elemento no esta accesible directamente para compartir. Es el caso de ciertos ficheros ycarpetas: como la carpeta que corresponda a una unidad completa, y especialmente si corresponde a lacarpeta raz del sistema, o el caso de las carpetas de los usuarios o de las carpetas del propio sistemaoperativo. Se podr utilizar esta opcin cuando sea absolutamente imprescindible compartir alguna deestas ubicaciones, pero como norma general no se recomienda compartir toda la unidad ni las carpetas delsistema de Windows.

    El modelo de Carpeta Pblica que permite compartir el contenido de ciertas carpetas predeterminadas comopblicas. Cuando se quiere compartir algo, se copia o mueve a una de las carpetas pblicas de Windows 7, comopor ejemplo a Msica pblica, Imgenes pblicas o Videos pblicos, dejndolo disponible para otros usuarios delequipo y de la red con los mismos permisos que tiene la propia carpeta, ya que al copiarse se ajustan suspermisos a los de su carpeta contenedora. La carpeta pblica puede verse como un contenedor al que todousuario puede llegar y lo que se ponga en ella puede ser utilizado libremente, o en todo caso en funcin de lospermisos de acceso con que est configurada. Se pueden localizar estas carpetas formando parte de lasbibliotecas de cada usuario.

    El uso compartido de las carpetas de Acceso pblico est activado de forma predeterminada para un grupo en elhogar y desactivado para su uso en otras redes. Mientras est activado, cualquier usuario que est en su equipo ored puede tener acceso a las carpetas pblicas, pero cuando est desactivado, solo podrn tener acceso losusuarios que tengan cuenta de usuario y con contrasea en el equipo.

    Se puede comprobar que es lo que se est compartiendo desde el panel de detalles del Explorador de Windows7. Slo hay que hacer clic sobre un archivo o sobre una carpeta para que en el panel de detalles que aparece enla parte inferior de la ventana se vea si est compartido, o no, y con quin. Tambin se ve lo que otros me aportan.

    Para utilizar impresoras o unidades de disco como recursos de una red, hay que definirlos uno por uno comorecurso compartido, proporcionarles un nombre para que sean reconocidos en la red y asignarles un nivel deacceso. Esto se hace fcilmente a partir de la opcin compartir como del men contextual que se muestra al

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    24 de 89 16/10/2014 3:02

  • Modelo estndar.Modelo de recurso pblico.Modelo de carpeta pblica.Modelo de asignacin directa recurso-usuario.

    pulsar el dispositivo con el botn derecho.

    Pgina de Microsoft que explica las distintas formas de compartir archivos utilizando Windows 7.

    Compartir archivos con alguien.

    Qu modelos utiliza Windows 7 para compartir los recursos?

    Mostrar Informacin

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    25 de 89 16/10/2014 3:02

  • 2.2.- Configuracin de permisos.Windows 7 gestiona de forma independiente las conexiones de los distintos tipos de red porque permite que sepuedan configurar perfiles particulares e independientes, para cada tipo de conexin.

    De esta forma se pueden aplicar caractersticas distintas a cada perfil, para que tengan comportamientosadecuados y ajustados a las necesidades de cada conexin. Y as diferenciar las conexiones pblicas de lasconexiones privadas.Se puede configurar un perfil de red ajustado a una red en el hogar o para el trabajo, compartiendo recursos entresus miembros, con conexiones, o una red pblica segn nuestras necesidades. Para hacerlo, hemos de ir aCentro de redes y recursos compartidos y seleccionar la opcin Cambiar configuracin de usocompartido avanzado del panel izquierdo. Para ajustar las caractersticas de configuracin de cada perfil de redpodemos cambiar el estado de las siguientes opciones:

    La primera es: Deteccin de redes.

    Es imprescindible tener esta opcin activada en un equipo para hacerlo visible en la red y para ver al resto deequipos que la forman. Esta opcin se activa por defecto cuando conectamos a una red Privada, y se desactiva alconectar a una red Pblica.

    La segunda es: Compartir archivos e impresoras.

    Esta opcin debe activarse si queramos que los otros equipos de la red puedan acceder a los recursos quehemos compartido. Si esta desactivada, aunque los otros equipos puedan vernos, no podremos compartir nadacon ellos.

    La tercera es: Uso compartido de la carpeta pblica.

    Cuando esta opcin est activada, cualquier usuario que tenga acceso al equipo tiene acceso a las carpetaspblicas. Pero cuando est desactivada se les niega el acceso a dichas carpetas. La carpeta de Acceso pblicopuede estar activada y permitir el acceso a los usuarios de la red con independencia de que el Uso compartidode archivos e impresoras este desactivado.

    La cuarta es: Transmisin por secuencias de multimedia.

    Esta opcin permite poner a disposicin de los usuarios de la red los contenidos multimedia que hayan sidocompartidos. Al pulsar Elegir opciones de transmisin por secuencias de multimedia se activa el servicioo puede modificase si ya esta activado. Se puede decidir qu equipos pueden acceder a la transmisin ypersonalizar en funcin de la clasificacin del fichero. Estas transmisiones puede ralentizar la velocidad de la red.

    La quinta es: Conexiones de uso compartido de archivos.

    Con esta opcin se puede seleccionar el tipo de cifrado a utilizar en las conexiones de uso compartido dearchivos.

    La sexta es: Uso compartido con proteccin por contrasea.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    26 de 89 16/10/2014 3:02

  • Transmisin por secuencias de multiplataforma.Uso compartido con proteccin por contrasea.Deteccin del uso compartido en redes pblicas.Conexiones de grupo hogar.

    Si esta activado el uso compartido con proteccin por contrasea, slo los usuarios que tengan cuenta concontrasea en el equipo podrn acceder a las carpetas compartidas y a los recursos del equipo, ya sean usuarioslocales o de red. As que para compartir con un usuario de otro equipo ser necesario que tenga una cuenta ennuestro equipo, o tendremos que desactivar la opcin para que cualquier usuario de la red pueda acceder anuestras carpetas y recursos disponibles.

    La sptima es: Conexiones de grupo hogar.

    Esta opcin slo est disponible para el perfil de red de casa o trabajo. Activaremos la primera opcin cuandoqueramos que Windows se encargue de gestionar el acceso mediante contrasea entre equipos de una red en elhogar que tenga usuarios comunes en distintos equipos. Si activamos la segunda opcin, se solicitaridentificacin cada vez que se acceda de un equipo a otro.

    Si en cualquier momento tiene problemas para compartir, puede usar el Solucionador de problemas decarpetas compartidas para buscar e intentar corregir automticamente algunos de los problemas ms comunes.

    Cules de las siguientes opciones pertenecen a: Cambiar configuracin de uso compartidoavanzado?

    Mostrar Informacin

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    27 de 89 16/10/2014 3:02

  • 3.- Servicios en red.

    Mara se dispone a montaruna plataforma web paraunos clientes de BKProgramacin. Sabe que aCarlos le interesa el temade los servicios de Internet,por lo que le incorpora alproyecto para trabajarconjuntamente y queaprenda sobre ello. Durante

    las primeras reuniones para coordinar las tareas a Carlos le surgen ciertas dudas:

    En qu consiste la arquitectura cliente-servidor?Si hay varios servicios funcionando o recursos a compartir en un equipo, cmo podemos hacerlosaccesibles a otros ordenadores?La informacin de cada servicio viaja por canales independientes? Qu tipos de servidoresexisten? Qu diferencia hay entre un servidor de aplicaciones y un servidor web? Y entre unservidor de ficheros y un servidor FTP?

    Mara decide explicarle detenidamente cada una de sus preguntas. Carlos escucha con atencin ytoma nota de los conceptos clave.

    Los servicios en red son importantes en toda infraestructura de red, ya que gracias a ellos los diferentesordenadores puedes comunicarse, y el sistema informtico es ms potente.

    Dentro de los servicios de red vers cmo gestionarlos y qu puertos estn relacionados con los mismos.Posteriormente estudiaras la configuracin y gestin bsica de algunos servidores importantes, tales como losservidores de archivos, de impresin y de aplicaciones. Para finalmente mostrarte cmo controlar estos servicios.

    Caso prctico

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    28 de 89 16/10/2014 3:02

  • 3.1.- Gestin de servicios y puertos.En la anterior unidad ya introdujimos los servicios y cmo se acceda a ellos. Losservicios son procesos, programas en ejecucin, que suelen ejecutarse de formatransparente al usuario. Muchos se activan ante determinados eventos ocondiciones del sistema, por ejemplo, de forma automtica al inicio del sistemaoperativo, tras una peticin del usuario, en funcin del rendimiento del equipo, deltrfico de la red, etc. En este apartado nos centraremos en los servicios de red.

    Existen muchos servicios relacionados con el funcionamiento de la red y susaplicaciones, tales como, servicios de control remoto, cortafuegos, antivirus,servidores web, de FTP, P2P Adems, todos los sistemas conectados enuna red (y estos entre s, en Internet) tienen una direccin IP que los identifica, yasean crdenadores cliente o servidores.

    Aparte, cada sistema operativo posee unos puertos lgicos. Esto significa que, al contrario que los puertosfsicos (USB, Firewire, DVI, HDMI, etc.) slo existen virtualmente para el ordenador. Los sistemas operativoscuentan con ms de 65.000 puertos virtuales disponibles para abrir conexiones, y se las ceden a los programaspara que vuelquen sus datos en la red. Los programas los solicitan y el sistema operativo los gestiona para poderutilizarlos y establecer una conexin lgica. Esto permite que puedan comunicarse con otro ordenador "punto apunto". Finalmente, toda comunicacin entre dos dispositivos en Internet se traduce en un flujo de datos entre dospuertos virtuales abiertos por alguna aplicacin.

    Teniendo en cuenta lo anterior, tenemos que una comunicacin enInternet, se establece entre una parte cliente y una servidora.

    Los programas que comienzan la comunicacin en un puerto se llamanclientes y los programas que estn siempre usando un puerto esperandoque los clientes se conecten a l, se llaman servidores. Por ejemplo,una pgina web, est siempre esperando que un cliente (el navegador) seconecte para mostrarle su contenido. El servidor web suele utilizarpermanentemente el puerto 80 para esperar conexiones entrantes y losnavegadores suelen usar (solo mientras lo necesitan) un puerto cualquierade los 65.000 para establecer el flujo de comunicacin. El hecho de que seutilice el puerto 80 para ofrecer pginas web es una convencin histrica, pero en realidad podra utilizarsecualquier otro. Para enviar y recibir correo, por ejemplo, se utiliza el 25.Ya hemos comentado que existen miles de puertos (codificados con 16 bits, es decir, se cuenta con 65536posibles puertos). Es por ello que la IANA (Internet Assigned Numbers Authority, Agencia de Asignacin deNmeros de Internet) desarroll una aplicacin estndar para ayudar con las configuraciones de red.

    Los puertos del 0 al 1023 son los "puertos conocidos" o reservados. En trminos generales, estnreservados para procesos del sistema (daemons) o programas ejecutados por usuarios privilegiados. Sinembargo, un administrador de red puede conectar servicios con puertos de su eleccin.Los puertos del 1024 al 49151 son los "puertos registrados".Los puertos del 49152 al 65535 son los "puertos dinmicos y/o privados".

    A continuacin, se indican algunos de los puertos conocidos ms utilizados:

    Puertos conocidos asociados aservicios o aplicaciones

    Puerto Servicio o aplicacin

    21 (control), 20 (datos) FTP

    23 Telnet

    25 SMTP

    53 DNS

    80 HTTP

    110 POP3

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    29 de 89 16/10/2014 3:02

  • 119110143210

    5311043119

    Puerto Servicio o aplicacin

    143 IMAP

    119 NNTP

    Por lo tanto, un servidor (un equipo conectado que ofrece servicios como FTP, Telnet, etc.) cuenta con nmerosde puertos fijos a los cuales el administrador de red conecta los servicios. Los puertos del servidor generalmentese encuentran entre 0 y 1023 (rango de valores relacionado con servicios conocidos).Del lado del cliente, el sistema operativo elige el puerto entre aqullos que estn disponibles de forma aleatoria.Por lo que, los puertos del cliente nunca incluirn los puertos que se encuentran entre 0 y 1023, ya que este rangode valores representa a los puertos conocidos.

    Conoce ms puertos asignados a otros conocidos servicios de red.

    Servicios y sus nmeros de puertos.

    A qu puerto est asociado el servicio de IMAP?

    Qu puerto tiene asociado el servicio de DNS?

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    30 de 89 16/10/2014 3:02

  • 3.2.- Configuracin y gestin bsica de servidores.La arquitectura cliente-servidor es un modelo de aplicacindistribuida en el que las tareas se repart en entre los proveedores derecursos o servicios, conocidos como servidores, y los solicitantes deestos, que son los clientes. Un cliente realiza peticiones a otroprograma, el servidor, que atiende dichas peticiones dando respuesta.Esta idea tambin se puede aplicar a programas que se ejecutansobre un solo equipo, aunque es ms ventajosa en un sistemaoperativo multiusuario en red.

    La capacidad de procesamiento se encuentra repartida entre los clientes y los servidores. Sin embargo, laorganizacin de los recursos o servicios y el establecimiento de responsabilidades tienen, habitualmente, unaadministracin centralizada en el equipo servidor, lo que facilita y clarifica el diseo y funcionamiento de laarquitectura.

    La separacin entre cliente y servidor es una separacin de tipo lgico, donde el servidor no se ejecutanecesariamente sobre una sola mquina, ni es necesariamente un slo programa. Existen distintos tiposespecficos de servidores, entre los que se incluyen los servidores web, los servidores de archivos, losservidores FTP, de impresin, correo, etc. Mientras que sus propsitos varan de unos servicios a otros, laarquitectura bsica seguir siendo la misma.

    Si aplicamos la idea de la arquitectura cliente-servidor al campo de las redes, nos encontramos que una redcliente-servidor es aquella red de comunicaciones en la que todos los clientes estn conectados a un servidor. Enel servidor se centralizan los diversos recursos y aplicaciones existentes; adems, el servidor se encarga detenerlos disponibles para los clientes, cada vez que estos los solicitan.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    31 de 89 16/10/2014 3:02

  • 3.2.1.- Servidores de ficheros y FTP.Las redes de ordenadores se idearon para el intercambio de informacin y lacomparticin de ficheros. En ocasiones necesitamos mover archivos con ciertovolumen de tamao y no resulta operativo hacerlo mediante correo electrnico.Para estos casos, se puede emplear un servicio de Internet dedicado a latransferencia de ficheros entre equipos a travs de la red.

    Tenemos dos opciones, a travs de un servidor de archivos, o mediante el uso deun servidor FTP.

    Un servidor de archivos o ficheros nos permite compartir recursos,habitualmente, dentro de una misma red local. Se establecen una serie de recursoscompartidos, usuarios autorizados, y unos permisos para cada usuario o gruposobre los recursos compartidos. Recuerda que ya vimos en el apartado Administracin de recursos compartidosen red cmo compartir informacin en Windows 7.

    Por otro lado, un servidor FTP utiliza el Protocolo de Transferencia de Ficheros (FTP). El servicio FTP permiteconectarse a un equipo (el servidor FTP) y transferir ficheros desde ste hacia el equipo del cliente (cliente FTP) yen sentido inverso. El protocolo FTP establece una doble conexin TCP entre el cliente y el servidor:

    Conexin de control: suele emplearse el puerto 21 del servidor ysirve para indicarle a ste las operaciones que se quieren llevar acabo.Conexin de datos: se usa normalmente el puerto 20 del servidor yes la que se sirve para la transferencia de ficheros hacia o desde elservidor. Existen dos modos de funcionamiento para este tipo de conexin:

    Modo activo: Es el utilizado por defecto. El cliente establece una conexin a travs del puerto 20para la transferencia de datos.

    Modo pasivo: Existe la posibilidad de que cliente y servidor negocien otro puerto distinto del 20para la transferencia de datos. Este proceso de negociacin se realiza por medio del puerto decontrol 21. El servidor responder al cliente con el nmero puerto, superior al 1024, a travs del cualatender la conexin de datos.

    Para utilizar este servicio necesitas un cliente FTP (una serie de comandos o programa para establecer laconexin con el servidor FTP), que es el que establece la conexin con el programa servidor FTP situado en unequipo remoto. Cuando un cliente se conecta a un servidor FTP lo har utilizando un usuario registrado, tambinexistir la posibilidad de conexin de usuarios annimos, esto viene determinado por el tipo de autenticacin delservidor FTP. Los permisos sobre los archivos del sitio FTP, lugar donde se almacenan los archivos del servidorFTP, podrn ser de lectura (los usuarios podrn descargarse archivos) y/o de escritura (los usuarios podrn subirarchivos). Estos parmetros (el tipo de autenticacin y los permisos) se establecern durante la configuracin delsitio FTP en el equipo servidor.

    Las aplicaciones del servicio FTP son infinitas, desde universidades, empresas de diversa ndole, alojamiento ygestin de los recursos de un sitio web, pasando por fabricantes de hardware que cuelgan sus controladores ymanuales, hasta usuarios domsticos que montan sus propios servidores FTP para acceder desde cualquier lugara sus archivos. Seguidamente, veremos en el recurso siguiente cmo crear un sitio web y configurarlo enWindows 7.

    Instalar y configurar un servidor y cliente FTP con Windows 7.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    32 de 89 16/10/2014 3:02

  • Bsica y Avanzada.Bsica y Annima.Annima y Avanzada.Ninguna de las anteriores.

    Qu tipo de autenticacin permite el servidor FTP configurado bajo Windows 7?

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    33 de 89 16/10/2014 3:02

  • 3.2.2.- Servidores de impresin.Los servicios de impresin nos permiten la impresin de trabajos en impresorascompartidas o conectadas en red.

    Cuando hablamos de impresoras,distinguiremos entre el dispositivo deimpresin fsico (el hardware), queproporciona la impresin, y la impresora lgica,que es el modo en que esa impresora esreconocida por el sistema operativo queestemos utilizando, de modo tal quepodramos tener varias impresoras lgicassobre una misma impresora fsica. Cuando seinicia un trabajo de impresin, ste se coloca en la cola de la impresora lgicaantes de enviarlo a la impresora real. Esto puede sernos til para, por

    ejemplo, establecer colas de impresin con diferentes prioridades por grupos de usuarios.Explicaremos dos formas distintas de compartir impresoras en Windows 7 para que puedan ser utilizadas por losequipos clientes de una red:

    Conectar e instalar localmente una impresora en un equipo servidor con Windows 7 y compartirla.

    Instalar en el equipo servidor con Windows 7 una impresora que dispone de un interfaz de red.

    Finalmente, veremos cmo instalar una impresora en red en los equipos cliente.

    Instalar una impresora en red en los equipos cliente.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    34 de 89 16/10/2014 3:02

  • Htdos.Htdocs.Inetpub.

    3.2.3.- Servidores de aplicaciones y web.Cuando hablamos de servidor de aplicacionesnos estamos refiriendo a u n equipo servidor, dentrode una red, que proporciona servicios de aplicacina los equipos cliente. Un servidor de aplicaciones,con frecuencia, gestiona la mayor parte o totalidadde las funciones de la lgica de negocio y deacceso a los datos de la aplicacin. Lasaplicaciones cliente pueden usar esta lgica tal ycomo lo haran al llamar a un mtodo de un objeto(en el paradigma orientado a objetos) o a unafuncin (en programacin estructurada).

    Estas aplicaciones cliente pueden incluir interfaces grficas de usuario ejecutndose en un ordenador, un servidorweb, o incluso otros servidores de aplicacin. La informacin que viaja entre un servidor de aplicaciones y susclientes no est restringida al formato simplemente HTML. En lugar de eso, la informacin es lgica de programa.Ya que la lgica toma forma de datos y llamadas a mtodos con distinta funcionalidad.

    Adems, un servidor de aplicaciones administra sus propios recursos. Esta accin de mantenimiento incluye laseguridad, procesamiento de transacciones, la puesta a disposicin de recursos y otros servicios. Las ventajasms importantes del sistema de servidores de aplicacin son la centralizacin y la disminucin de la complejidaden el desarrollo de aplicaciones.

    Un servidor web se encarga de alojar y proporcionar las pginas web solicitadas por los clientes desde susnavegadores. Un servidor Web maneja el protocolo HTTP. Cuando el servidor Web recibe una peticin HTTP,este responde con una respuesta HTTP, como por ejemplo, envindonos de respuesta una pgina HTML. Paraprocesar una peticin, un servidor Web puede responder con una pgina HTML esttica, una imagen, enviandouna redireccin, o delegando la generacin dinmica de la respuesta a algn otro programa, como por ejemploalgn script CGI, JSP (JavaServer Pages), Servlets, ASP (ActiveServer Pages) o alguna otra tecnologadel lado del servidor. Cualquiera que sea su propsito, este tipo de programas del lado del servidor generan unarespuesta, a menudo en HTML, para que pueda ser vista en un navegador Web.

    Como veremos en este apartado, instalar unservidor web no resulta una tarea complicada.Windows suministra de serie la posibilidad deinstalar el servidor web IIS, sin embargo,existen otras opciones. Una buena alternativaal servidor web IIS de Microsoft, es elservidor web Apache. Apache esactualmente el servidor web ms implantadoentre los distintos servidores que ofertanservicios web en Internet. Adems, Apachees compatible tanto para plataformas Linux como Windows. Una de las principalesrazones del xito del servidor web Apache es que se trata de una aplicacin libre y

    puede descargarse de forma gratuita.

    En este apartado vamos a ver la instalacin y configuracin bsicas de la aplicacin XAMPP. XAMPP es realmenteun paquete que aglutina varios programas: el servidor web Apache, un intrprete del lenguaje de script PHP, elgestor de bases de datos MySQL, etc. Nos decantamos por esta opcin por simplicidad y por la utilidad de tenerinstalados todos esos servicios en un nico proceso de instalacin. Para ver todo el proceso descarga elsiguiente recurso.

    Cmo instalar y configurar un servidor web Apache con XAMPP.

    Cul es la carpeta pblica del servidor web Apache?

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    35 de 89 16/10/2014 3:02

  • Htpub.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    36 de 89 16/10/2014 3:02

  • 3.3.- Monitorizacin de red.En ocasiones, podemos notar que la velocidad de nuestra red decrecenotablemente y nos preguntamos cul puede ser el motivo: hay algn usuarioajeno a la red que est aprovechndose de nuestro ancho de banda? Podemosestar siendo vctimas de otro tipo de ataque? sniffing? spoofing IP? DoS?

    La solucin es incrementar el control sobre la red controlando su rendimiento yfuncionamiento para detectar comportamientos anmalos o sospechosos. Para locual, nos ayudaremos de herramientas de anlisis de red. Estas herramientasrealizan un estudio detallado y pormenorizado del trfico que circula por la red.

    La monitorizacin se considera, tambin, una tarea de mantenimiento preventivo,tanto a nivel de seguridad como de dimensionamiento de red. Si una red no est bien dimensionada, su tamaono es adecuado. Dada esta situacin puede ocurrir que el ancho de banda sea insuficiente o por el contrario estsobredimensionado, pueden darse cuellos de botella en el acceso a servidores, etc.

    A continuacin, referenciamos algunas de las herramientas de monitorizacin de redes ms conocidas:

    Herramientas de monitorizacin de redes

    Herramientas demonitorizacin

    de redCaractersticas

    Spiceworks

    Es una potente utilidad gratuita para administradores de redes. Cuenta con numerosasherramientas tiles y una configuracin sencilla. Tiene una interfaz de navegador ymuestra de forma grfica toda la informacin de la red. El exhaustivo monitoreo deSpiceworks comienza con un escaneo general en busca de dispositivos conectados a lared, programas instalados y otros elementos.

    Wireshark

    Es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas enredes de comunicaciones. Tiene una interfaz grfica, y muchas opciones deorganizacin y filtrado de informacin. As, permite ver todo el trfico que pasa a travsde una red estableciendo la configuracin en modo promiscuo. Wireshark incluye uncompleto lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujoreconstruido de una sesin de TCP. Wireshark es software libre y se ejecuta sobre lamayora de sistemas operativos Unix, Linux, Mac OS X y Microsoft Windows.

    Nmap

    Es un programa de cdigo abierto que sirve para efectuar rastreo de puertos. Nmap esdifcilmente detectable, ha sido creado para evadir los Sistema de deteccin de intrusos(IDS) e interfiere lo menos posible con las operaciones normales de las redes y de lascomputadoras que son analizadas.

    Estas herramientas de monitorizacin nos darn informacin sobre:

    Nmero de equipos conectados y sus direcciones IP.Tipo de trfico predominante.Qu puertos estn abiertos.Qu conexiones establecidas hay.Algunos programas nos permiten la realizacin de inventarios de losequipos de la red (puntos de red, segmentos, cableado, switches,routers, PC, etc.)

    Algunos de los datos o eventos a los que debemos prestar especialatencin cuando monitoricemos redes son:

    Nmero de usuarios conectados.Tiempos de respuesta de los sistemas.Cuellos de botella (posible mal dimensionamiento de la red o indicio de un ataque, por ejemplo, dedenegacin de servicio).Registros de servicios.Registro de intentos fallidos de conexiones.Comportamientos anmalos de posibles usuarios malintencionados.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    37 de 89 16/10/2014 3:02

  • Dimensionar la red.Conocer qu puertos estn abiertos.Hacer inventario de los equipos de una red.Todas son ciertas.

    Controlar el inventario de red (comprobar si hay equipos que han sufrido cambios).Y otros que pudieran interesarnos.

    Pgina donde conocers con detalle las posibilidades del comando netstat, muy til para identificar lasconexiones activas, puertos que estn a la escucha en un equipo, etc.

    Detecta las conexiones activas de un equipo con netstat.

    Una herramienta de monitorizacin de red nos permite

    Para saber ms

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    38 de 89 16/10/2014 3:02

  • 4.- Gestin de la Seguridad de las conexiones.

    Mara le comenta a Carlos que tanimportante es saber montar unservicio en red cmo monitorizarlo yprotegerlo, para mantener surendimiento y seguridad. Por ello, lecomenta que existen diversasherramientas, ms o menosespecializadas, segn el entorno deuso, para conseguir un nivelaceptable de seguridad en la red y

    en los equipos que forman parte de ella. Mara se refiere a los programasde antivirus, cortafuegos y el aseguramiento de las comunicacionesinalmbricas, tan comunes actualmente, cuya proteccin es, en ocasiones,descuidada y puede suponer una grave brecha de seguridad por la quelleguen numerosos ataques.

    Al conectarnos en red enviamos y recibimos informacin. Esta informacinviaja por la red de forma que el destinatario pueda recibirla y enviar unarespuesta si fuera necesario. Cuando un conjunto de ordenadores seencuentran conectados en la misma red existe la posibilidad de compartirinformacin y servicios. El esquema que suele utilizarse para ello es laarquitectura cliente/servidor. Cada ordenador o equipo tiene un rol, servidoro cliente. Si un equipo acta como servidor, entonces, puede suministraracceso a determinada informacin (servidores de ficheros) o uno o variosservicios (servidor de aplicaciones, de correo, web, ). Los equiposclientes solicitan los recursos o acceso a los servicios siguiendo una serie de pasos o protocolos, a travs de unpuerto determinado. La gestin de la informacin compartida y de los servicios en red no siempre es sencilla, yaque debe ser protegida para garantizar que slo los usuarios legtimos tengan acceso a los recursos oaplicaciones en red.

    El activo ms valioso de una organizacin son sus datos, al fin y al cabo, la informacin que utilizan lasaplicaciones. Por ello, debemos ser conscientes de la importancia de protegerla mediante sistemas de seguridad.Estos sistemas de seguridad aparecen por la aparicin de amenazas sobre la informacin y los sistemas que lagestionan.

    Veamos qu entendemos por amenaza. Una amenaza es una condicin del entorno del sistema de informacin(persona, mquina, suceso o idea) que, dada una oportunidad, podra dar lugar a que se produjese una violacinde la seguridad (confidencialidad, integridad, disponibilidad o uso ilegtimo).En una red donde millones de ordenadores intercambian ingentes cantidades de informacin diariamente,podemos distinguir tres caractersticas bsicas deseables en toda comunicacin:

    Confidencial. Referido al contenido de la informacinenviada/recibida, y tambin al origen y destino de la misma.ntegra. Los datos no han sido modificados en el trayecto del emisoral destinatario, no hay suplantacin de un usuario por otro y nopueden ser repudiados. Todo ello debe poder comprobarse en elmomento de su recepcin.Disponible. El emisor y el destinatario han de poder intercambiarinformacin cuando sea necesario.

    Entre las amenazas o ataques pueden distinguirse de manera generalcuatro grupos distintos:

    Interrupcin. El acceso a un recurso/comunicacin se v e interrumpido, de manera fsica (destruccin dela red) o lgica (saturacin de servidores con prdida de la disponibilidad de los servicios que suministran,cambio de localizacin de los servicios/recursos de informacin, etc.).

    Caso prctico

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    39 de 89 16/10/2014 3:02

  • Trazabilidad, Autenticidad, Confidencialidad, Autenticacin e Integridad.

    Interceptacin. Alguien no autorizado consigue tener acceso al recurso/comunicacin (pinchar la lnea dered, captura ilcita de paquetes de informacin de la red, etc.).Modificacin. Obtencin no slo de acceso no autorizado al recurso/comunicacin, sino tambin de lacapacidad de modificarlo (modificacin de los datos enviados/recibidos entre dos ordenadores, etc.).Fabricacin. Adems de conseguir acceso al recurso/comunicacin, se tiene la posibilidad de generar einsertar informacin adicional falsa.

    Segn la amenaza podemos clasificar los ataques en dos categoras.Estos pueden ser de tipo pasivo y activo. En los ataques de tipo pasivo elatacante no altera la comunicacin, tan slo tiene acceso a ella (por ejemplo,curiosear la informacin que viaja por la red, a qu horas, frecuencia y entrequ equipos). Los ataques de tipo activo son mucho ms graves, ya que elatacante modifica la informacin transmitida o incluso genera una falsa,permitiendo incluso la suplantacin de un usuario legtimo. El xito de losataques puede suponer, que en caso de usar algn sistema de seguridad,ste ha sido violado, y se ha descubierto su clave de acceso y el mtodoutilizado para cifrar y descifrar las comunicaciones.

    La aparicin y rpida expansin de Internet ha supuesto no slo la proliferacin de servicios tiles para millonesde usuarios alrededor del mundo, sino tambin, un nmero cada vez mayor de ataques que aprovechan lasdebilidades de los protocolos de red y los sistemas de informacin. Esto nos lleva a pensar en el concepto deseguridad. La seguridad (o sistema de seguridad) de los sistemas de informacin es el conjunto de funciones,servicios y mecanismos que permitan garantizar las siguientes dimensiones:

    Autenticacin. Es el proceso de verificacin de la identidad digital del emisor en una peticin paraconectarse a un sistema. El emisor que busca autenticarse puede ser una persona, un equipo o unaaplicacin. En una web de confianza, "autenticacin" es un modo de garantizar que los usuarios sonquienes dicen ser, y la comprobacin de que tienen autorizacin para las funciones que solicitan sobre elsistema.Confidencialidad. Se define como la "condicin que asegura que la informacin no pueda estardisponible, o ser descubierta, por personas, entidades o procesos no autorizados".Integridad. Se define como la "condicin de seguridad que garantiza que la informacin es modificada,incluyendo su creacin y destruccin, slo por los usuarios autorizados.Disponibilidad. Se define como el "grado en el que un dato est en el lugar, momento y forma en que esrequerido por el usuario autorizado. Situacin que se produce cuando se puede acceder a un Sistema deInformacin en un periodo de tiempo considerado aceptable". Se asocia a menudo a la fiabilidad tcnica(tasa de fallos) de los servicios del sistema de informacin.Trazabilidad. Se puede definir como la creacin, incorporacin y conservacin de informacin sobre elmovimiento y uso de documentos, servicios, o actividades de un sistema informtico. Para ello deberegistrarse cualquier actividad, o utilizacin de los servicios y/o de la informacin.

    El sistema de seguridad requerido por un sistema de informacin o unaorganizacin variar dependiendo de una serie de factores, entre los quepueden destacarse los siguientes:

    Si existe dispersin geogrfica de los usuarios.Topologa de la red de comunicaciones.Instalaciones donde residen los equipos fsicos.Hardware que soporta el sistema de informacin.Configuracin del equipo lgico bsico.Tipo y estructura de las bases de datos.Forma de almacenamiento de los datos.Nmero y complejidad de los procesos a realizar.

    En este punto nos centraremos en conocer los tipos de ataques ms habituales, a nivel lgico, y cmo prevenirloscon los recursos que tenemos a nuestro alcance para conseguir un adecuado nivel de seguridad, no slo en elmbito domstico sino tambin en el empresarial.

    Las dimensiones de seguridad de la informacin son:

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    40 de 89 16/10/2014 3:02

  • Trazabilidad, Confidencialidad, Autenticacin, Integridad y Disponibilidad.Cifrado, Confidencialidad, Disponibilidad, Autenticacin e Integridad.Autenticidad, Cifrado, Accesibilidad, Autenticacin e Integridad.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    41 de 89 16/10/2014 3:02

  • 4.1.- Principales ataques y proteccin ante los mismos.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    42 de 89 16/10/2014 3:02

  • Como vimos con anteriormente, se pueden sealar cuatro categorashabituales de formas de ataques o amenazas lgicas:

    Interceptacin (escucha o monitorizacin).Denegacin del servicio (Interrupcin).Modificacin (manipulacin o alteracin).Suplantacin (impostura o fabricacin).

    Los ataques o amenazas lgicas ms comunes para cada una de lascategoras son los siguientes:

    Los ataques o amenazas ms habituales por categoras

    Interceptacin Denegacin delservicio Modificacin Suplantacin

    Descripcin

    Cuando una terceraparte, no autorizada,accede al contenidode la informacincon el objetivo deapropiarse de lamisma o con otrosobjetivos futuroslcitos o no.

    Se observa a lavctima para obtenerinformacin,establecervulnerabilidades yposibles formas deacceso futuras.

    Consiste en saturarlos recursos delequipo hasta queste sea incapazde seguirprestando susservicios, medianteconsumo derecursos, alteracinde configuracioneso alteracin decomponentes dered. Tambin unatercera parte puedeimpedir que unacomunicacin seestablezca.

    Cuando una terceraparte no autorizadaaccede al contenido dela informacin y lamodifica de forma quelos datos que llegan alreceptor de la mismadifieren de losoriginales.

    Se busca suplantaral usuario osistema originalutilizando distintastcnicas y astener acceso a lainformacin.

    Generalmente serealiza tomandolas sesiones yaestablecidas por lavctima uobteniendo sunombre de usuarioy contraseamediante distintosmecanismos.

    Dimensionesde seguridad

    afectadas

    Son ataques contrala confidencialidadpero el resultadopuede ser utilizadoen el futuro en otrotipo de ataques.

    Disponibilidad delsistema y laautenticacin (casode suplantacin).

    Afecta principalmente ala integridad ydisponibilidad.

    Son ataquescontra laautenticacin yconfidencialidad,principalmente.

    Ejemplos deataques

    Sniffing.Scanning.Ataques conseuelos(decoy).Keyloggers.Snooping-downloading.

    Connectionflood.Jamming oflooding conIP Spoofing.Ping de lamuerte.eMailbombing.Smurf obroadcaststorm.Supernuke owinnuke.Hoaxes(bulos).

    El Tampering odata diddling.Ataques contraagujeros deseguridad delsoftware/sistemaoperativos.Softwaremalintencionado(virus, troyanos,gusanos, ).

    IP splicing-hijacking.Browserhijacking.Man In TheMiddle.IPspoofing.Spoofing-looping.Webspoofing.DNSspoofing(pharming).MailSpoofing.Ingenierasocial.

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    43 de 89 16/10/2014 3:02

  • Consiste en el consumo de recursos de un equipo para provocar la cada de uno o variosservicios.Tambin se conoce como jamming o flooding.Puede llevarse a cabo a travs del envo de gran nmero de mensajes, ficheros enormes, etc.Todas son ciertas.

    Flooding IPPhishingSpoofing IPIP splicing-hijacking

    Qu efectos produce el ping de la muerte? Qu se busca con el pharming? Qu supone servctima de un hoax? Y qu es una botnet? Para poder responder a estas cuestiones te animamos aque leas el siguiente recurso y conozcas con ms detalle en qu consisten los ejemplos de ataquesmencionados en la tabla anterior.

    Los ataques o amenazas lgicas ms comunes por categoras.

    Qu es DoS?

    La suplantacin de una direccin IP se conoce como:

    Debes conocer

    Autoevaluacin

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/eforma/fpd/2014-15/plugi...

    44 de 89 16/10/2014 3:02

  • 4.2.- Configuracin de antivirus (I).Como vimos en la anterior unidad los antivirus seencargan de detectar, bloquear y eliminar virus y otrosprogramas malintencionados. Para ello monitorizan lasaplicaciones que se ejecutan y la entrada y salida dearchivos en el ordenador para evitar que alguno de ellospueda llevar a cabo una accin malintencionada.

    Actualmente, los antivirus consumen una cantidadmoderada de recursos con lo que no afectan tanto alrendimiento del equipo. Adems, nos permitenprogramar anlisis peridicos segn nuestrasnecesidades y pueden observar patrones de

    comportamiento potencialmente peligrosos en procesos, y detectar as nuevo softwaremalintencionado no recogido en la lista de definiciones de virus. La base de datos devirus contiene todo el software malintencionado que es capaz de reconocer el antivirus. En ella el antivirus tiene elcdigo de cada virus conocido, incluidas sus actualizaciones y cuando revisa los archivos lo que hace escomparar esos cdigos. La base de datos de virus se actualiza peridicamente con nuevas amenazasdetectadas. La prediccin de amenazas no reconocidas se realiza mediante tcnicas heursticas.

    En este apartado vamos a ver qu opciones tiene y cmo configurar un programa antivirus concreto. Hoy en da,contamos con una amplia oferta para elegir entre antivirus comerciales y gratuitos de gran calidad. En nuestrocaso, tomamos como alternativa un antivirus gratuito, Avast! Free Antivirus, debido a su accesibilidad, amplio uso yeficacia. Seguiremos los siguientes pasos:

    Descarga e instalacin.Navegar por las opciones del men.Proteccin con sandbox o caja de arena.Uso de la heurstica.Mejorar el rendimiento.Planificar anlisis peridicos.

    Descarga e instalacin.

    Para comenzar accedemos a la web de Avast para descargar elantivirus:

    Sitio de descarga de Avast! Free Antivirus.

    Haremos clic en el enlace correspondiente para descargar Avast! FreeAntivirus. Avast! Adems de su antivirus gratuito ofrece otros productoscomerciales que incluyen opciones adicionales (proteccin contra elspam, cortafuegos, compras y banca online ms seguras, etc.).Terminada la descarga, haremos doble clic sobre el fichero de instalacin, setup_av_free.exe, para iniciar lainstalacin. El proceso de instalacin es sencillo y lo primero que realiza es un punto de restauracin, para que encaso de algn problema, se pueda volver al estado anterior a la instalacin del antivirus.

    Navegar por las opciones del men

    Ya hemos finalizado la instalacin y vamos a conocer la interfaz del programa. sta esbastante intuitiva y clara, est organizada por bloques situados a la izquierda de la pantallaprincipal. Estos bloques son:

    General.Analizar el equipo.Escudos en tiempo real.Proteccin adicional.Mantenimiento.

    En el bloque General podemos ver el estado actual del equipo y a continuacin, nospermitir activar el modo silencioso o de juego. La opcin que viene por defecto es el modosilencioso que supone que el antivirus no nos molestar con ningn tipo de alerta. Estopuede ser til en situaciones puntuales, pero lo recomendable es que no se active este modo de manerapermanente si queremos preservar la seguridad del equipo.

    Este antivirus proporciona proteccin para el sistema de archivos, el correo electrnico, servicio de mensajera

    SI07_Contenidos http://www3.gobiernodecanarias.org/medusa/ef