3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3
Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación de la red de cable 9 Protección de una red inalámbrica Compartir recursos remotos o en red Internet World Wide Web (WWW) Correo electrónico Otros servicios y usos de Internet 10 11 13 15 17 20 Seguridad en redes e Internet 2
Redes de área local. Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartir información y recursos. Existen diferentes tipos de redes según su amplitud: Área local(local Area Network, o LAN) Redes de campus (Campus Area Network, o CAM) Redes de área extensa (Wide Area Network,WAN) También existe basada en el número de equipos de que consta la red: Tipos Número de equipos A Más de 15 millones B Hasta 60.000 C Hasta 256 3
Elementos de una red de ordenadores Elementos fundamentales de una red son: Medio de transmisión de la información Cable WiFi Bluetooth Fibra óptica Interfaz de red Es el dispositivo que permite a un ordenador comunicarse con otro Adaptadores o tarjetas de red Adaptadores de red inalámbricos Módem telefónico 4
Cuando la red de cable se compone de más de dos equipos, se precisa además: Uno o varios hubs o concentradores, dispositivos que reenvían los datos que reciben de cada equipo a todos los equipos conectados al mismo hub. Uno o varios conmutadores o switches, que reenvían los datos que reciben sólo al equipo al que van destinados. Las redes de varios ordenadores basadas en tecnología inalámbrica pueden configurarse en dos modalidades: o Ad hoc los ordenadores pueden comunicarse directamente entre sí. o Infraestructura requieren un punto de acceso inalámbrico (PA). Módem ADSL: la tecnología ADSL supone una mejora drástica con respecto a los modems convencionales, al permitir transmitir a través del mismo cable telefónico existente en cualquier domicilio un volumen de datos mucho mayor que un módem ordinario (hasta 20 Mbps, frente a los 56 Kbps de un módem). 5
La conexión entre el ordenador y el módem ADSL puede realizarse mediante un conector de red estándar (RJ45) o USB, y para la conexión del módem a la línea telefónica se emplea un conector RJ11. Enrutador o router: Permite la conexión entre equipos de diferentes redes. Los tipos de routers más utilizados en entornos residenciales y de pequeñas oficinas son los siguientes: Router ADSL. Reúne las funciones de un módem ADSL y de un conmutador. Permite la conexión entre los ordenadores de una red local y equipos remotos situados fuera de ella, utilizando la tecnología ADSL como medio de transmisión de datos. RouterWiFi. Incluye un punto de acceso inalámbrico y un módem ADSL. Permite establecer una red inalámbrica con acceso a Internet usando un único dispositivo para gestionar todo. Son los más extendidos. 6
Diseño de una red de ordenadores Cuando se diseña una red hay que tener en cuenta: a) El número de equipos que la van a constituir. b) Las características de los equipos. c) Si va a ser red cableada o inalámbrica. d) La topología de la red. Topología en estrella: en este diseño, todos los ordenadores están conectados a un mismo nodo central, que puede ser un servidor, un concentrador o hub, un conmutador o switch o un enrutador o router. 7
Topología en anillo o ring: cada equipo se conecta al siguiente, y no hay extremos, ya que el primero se conecta al último. La información sólo circula en un sentido. Topología en bus: todos los quipos se conectan a un cable central, generalmente de tipo coaxial, que actúa como canal de datos común. Este cable tiene en sus extremos dos terminadores con una resistencia de acoplo que proporciona al cable la impedancia necesaria para garantizar una calidad de transmisión óptima. 8
Instalación de la red de cable. 1. Instalación en el ordenador de la tarjeta de red, si no la tiene de fábrica. 2. Instalación del cableado. 3. Instalación del software controlador o driver de la tarjeta para que el sistema operativo la reconozca y pueda comunicarse con ella. 4. Configuración del protocolo TCP/IP. 5. Dar nombre al ordenador en la red y al grupo de trabajo (work group), ya que puede haber varios grupos dentro de una misma red. 9
Protección de una red inalámbrica. Ataques que puede sufrir una red inalámbrica: a) Uso del ancho de banda de la red por equipos ajenos a ella. b) Acceso a la información de los ordenadores de la red. c) Obtención de información de sus usuarios, como datos, claves, etc. Para proteger el ordenador: a) Usar cuentas de usuario con contraseña robusta. Una contraseña robusta es aquella que no puede ser averiguada fácilmente. Se recomienda que conste de al menos ocho caracteres y que incluya números y combinaciones de mayúsculas y minúsculas. b) Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con contraseña. Para proteger una red inalámbrica se recomienda lo siguiente: a) Cambiar la contraseña que trae de fábrica el punto de acceso. En los router WiFi, tanto el nombre de usuario como la contraseña para acceder al router son asignados inicialmente por el fabricante. 10
Compartir recursos remotos o en red. Compartir una carpeta en la red local: En Windows Vista: La opción de compartir carpetas e impresoras está inicialmente desactivada. Se habilita en Panel de control Centro de redes y recursos Uso compartido de archivos Carpeta de acceso público o impresoras. En Windows XP también se puede hacer así: Explorador Herramientas Conectar a unidad de red elegir la unidad y la carpeta. En Ubuntu-Linux: hacer clic con el botón secundario del ratón sobre la carpeta que se desea compartir Opciones de compartición marcar la casilla Compartir esta carpeta introducir clave de administrador Crear compartición. Compartir impresoras en la red En Windows Vista: Panel de control Hardware y sonido Impresoras. Se selecciona con el botón derecho y en el menú contextual Compartir. Luego, en Propiedades Compartir, y en el cuadro de texto Recurso compartido, teclear el 11
nombre que se le da a la impresora compartida, y luego pulsar Aceptar. En Linux, las impresoras se comparten por medio del servicio CUPS (Common Unix Printing System), que convierte a un ordenador con impresora en servidor de impresión. 12
Internet. Muchas veces se define Internet como una red de redes, lo cual da una idea bastante ajustada de la realidad, ya que se compone de muchas redes autónomas e independientes pero conectadas entre sí de tal modo que cualquier ordenador del mundo pueda comunicarse con los demás. Lo que hace posible que todos los ordenadores de estas redes puedan comunicarse entre sí es el hecho de que todos usan los mismos protocolos de comunicación, agrupados en una familia conocida globalmente como TCP/IP (Transmission Control Protocol / Internet Protocol), así como un modelo o patrón de comunicación denominado cliente servidor. La dirección IP en Internet y el servicio de nombres de dominio (DNS, Domain Name System): 13
Del mismo modo que para que funcione el servicio de telefonía cada terminal tiene un número de teléfono único que no se puede repetir, para que Internet funcione, y al igual que sucede en las redes locales, cada ordenador debe estar identificado de forma unívoca en el momento de conectarse. La identificación la proporciona la dirección IP. Cuando un ordenador accede a Internet a través de una conexión de red local, se utilizan dos IP diferentes, una de ellas válida sólo dentro de la red local a la que el ordenador pertenece, la IP local o privada, que lo identifica dentro de esa red local, y la otra IP pública, que lo identifica en Internet, y que normalmente coincide con la dirección IP del router ADSL a través del cual se realiza la conexión a Internet. Esa IP pública puede ser fija o variable. 14
World Wide Web (WWW). Estas siglas hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje denominado HTML (HyperText Markup Languaje) y utilizando un protocolo concreto conocido como HTTP (HyperText Transfer Protocol). Lo característico de las páginas web es que se enlazan unas con otras, creando una intrincada telaraña o red de millones de páginas imbricadas mediante enlaces que las interconectan. A la creación y publicación de páginas web se dedica la próxima Unidad de este texto. Internet, y en particular la WWW, no pertenece a nadie y, por tanto, para que haya cierto orden y las cosas funcionen de forma adecuada es necesaria una organización. URL 15
La URL: (Uniform Resource Locator, o Localizador Uniforme de Recursos) de un documento es la dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por un programa navegador, permite el acceso al archivo. Búsquedas en Internet Internet se ha convertido en un depósito y fuente de información en continuo crecimiento. Buscadores. Directorios o índices Metabuscadores Multibuscadores 16
Correo electrónico. Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su uso se requiere un programa cliente y una dirección de correo electrónico. La dirección de correo sirve para identificar al remitente y/o destinatario, según el papel que desempeñe en cada caso. La estructura de una dirección de correo electrónico es siempre la siguiente: usuario@servidor.dominio Las listas de correo Las listas de correo se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma simultánea. El lado negativo de las listas de correo es su utilización con fines publicitarios por parte de anunciantes sin escrúpulos que envían mensajes de correo basura o correo no deseado, también llamado spam. 17
Aplicaciones de correo de voz También se llaman aplicaciones de voz sobre IP (o VoIP). Este servicio permite la transmisión de voz en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente específico, el más extendido de los cuales es Skype Seguridad en el correo electrónico Actualmente, el correo electrónico es el principal canal de entrada de infecciones informáticas y software malicioso, como virus, gusanos o troyanos, que llegan como archivos adjuntos a los mensajes. Es conveniente siempre fijarse en quién es el remitente, ya que la mayor parte de las amenazas proceden de remitentes desconocidos. Recibir un correo de un desconocido puede ser un indicio de amenaza. 18
Otros servicios y usos de Internet. Grupos de noticias o News. Foros de debate. Mensajería instantánea. Blogs (o Web logs) o bitácoras. Wikis. Seguridad en redes e Internet. Tipos de ataques al navegador: Malware:Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas maliciosos.tipos: a) Hijacking, b) Spyware c) Dialers d) AdwareBackdoor e) Keyloggers f) Rootkit Phishing: Este tipo de ataque, conocido también como suplantación de identidad, suele realizarse a través de mensajes de correoelectrónico con la apariencia visual 19
de alguna compañía o entidad conocida y fiable, que normalmente reconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas veces confidenciales. A menudo se utiliza la imagen de una entidad bancaria Las últimas versiones de los navegadores más conocidos incluyen una función de comprobación de páginas web para evitar el phishing Protección del anonimato o privacidad: Cookies Las cookies son pequeños archivos de texto que las páginas web envían a nuestro equipo y que reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otros datos, como las páginas del sitio que ha visitado anteriormente. Su uso es legítimo y útil, pues conservan datos de sesión que nos permiten no tener que introducir la misma información una y otra vez cada vez que visitemos la página. Sin embargo, en algún caso pueden conservar información delicada o confidencial que el usuario prefiera mantener oculta. 20
Servidores Proxy Web Los servidores de páginas guardan información sobre nuestra identidad (a través, fundamentalmente, de la IP) cada vez que visitamos una de ellas. Es posible que el usuario, por cualquier motivo, no quiera dejar este rastro. Historial de navegación 21