GRUPOS DE TRABAJO / DOMINIOS
Grupo de trabajo
Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.
Dominios
Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo.Los ordenadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red.
ACCEDER A CARPETAS COMPARTIDAS EN UNA RED LOCAL
Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").
CONFIGURAR SERVICIOS DE COMPARTICIÓN, INDICAR GRUPO DE TRABAJO Y DIRECCIÓN IP
En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar…
EL PROTOCOLO TCP/IP
En TCP/IP cada ordenador de uina red (local, Internet, etc), dispone de un número IP único, que lo identifica en la red.
Los números IP constan de 4 valores, separados por puntos y cada uno de ellos en el rango de 0 a 255. Por ejemplo: 123.2.34.98, o bien 223,28,190,56, etc... El valor 255 es especial (multidifusión -broadcast-, por lo que no se usa normalmente)
Si dos ordenadores de la misma red usaran la misma IP, no se podría distinguir el destinatario de los mensajes dirigidos a dicho nº IP, causando un conflicto que se avisa en forma de mensaje de windows.
Al conectarse a Internet, el proveedor (ISP) nos asigna un número de IP de entre los que haya reservado, que puede ser diferente en cada sesión (IP dinámica) o fijo (IP fija o estática).
La ventaja de una IP fija es que podemos usar programas servidores para publicar páginas web, montar una oficina de correo, chat, ftp, etc... Se accedería a dicho servidor desde un programa cliente (por ejemplo,el navegador) tecleando dicha dirección IP, sin necesidad de disponer de un nombre de dominio. Por eso, algunos proveedores cobran una cantidad adicional por asignar IPs fijas.
En una red local, los números IP pueden elegirse a voluntad; siempre que mantengamos idénticos los tres primeros valores, por ejemplo, podemos asignar los números:
24.13.100.1
24.13.100.2
24.13.100.3
etc..
En cambio, si la red está conectada a Internet, dichos números podrían estar siendo usados por otros navegantes, lo que causaría conflictos; por ello, se reservan determinados rangos de direcciones, llamadas direcciones privadas, establecidas por el documento RFC-918:
clase A
de
10.0.0.0
a
10.255.255.255
clase B
de
172.16.0.0
a
172.31.255.255
clase C
de
192.168.0.0
a
192.168.255.255
La clase C, dejando fijo también el tercer número, permite gestionar un rede de hasta 254 ordenadores, que es suficiente para redes pequeñas y medianas. Para redes más grandes, se usan las otras dos clases, que admiten un número de PCs mucho mayor.
Estos números especiales pueden usarse en redes locales conectadas a Internet sin intereferir entre sí, puesto que el ordenador que esté directamente conectado al modem dispone de su propia y diferente IP para Internet, que es la que identifica a toda la red en Internet.
Es decir, a nivel de red interna, cada PC usa un números IPs dentro de dichos rangos, por ejemplo, 192.168.0.24; pero el ordenador que tiene el modem (el "servidor de acceso a Internet") además tiene una IP diferente para comunicarse con Internet, por ejemplo, 120.50.230.87, asignada por su proveedor.
Otro número especial es 127.0.0.1, que representa siempre el propio ordenador (aunque debe tener otra IP propia).
CONEXION PUNTO A PUNTO AD HOC
Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones de Red. Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y pinchamos en Propiedades.
En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la opción "Redes preferidas", hacemos clic en el botón "Agregar" y veremos la siguiente imagen
Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña "General" y pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la siguiente dirección IP". Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y privadas. Las privadas son utilizadas para redes que no tienen como requisito indispensable que cada uno de los ordenadores de dicha red sea visto desde Internet. Hacen punto de salida común mediante un router o algún dispositivo similar. Dicho dispositivo que sí tiene asociada una dirección IP pública, se encarga de gestionar el tráfico de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de IP públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP privadas de clase C (192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred 255.255.255.0, aunque Windows completará automáticamente este valor.
En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos con el botón derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la pestaña "Nombre de Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en Nombre de equipo escribimos por ejemplo nuestro nombre (en cada PC un nombre distinto) y en el Grupo de trabajo CASA por ejemplo (el grupo de trabajo tendrá que ser el mismo en ambos PCs).
Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos sobre Actualizar lista de redes y nos conectamos a nuestra red. A partir de este momento podremos hacer uso de ella.
GATEWAY (Pasarela)
*Funcionamiento
En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o conmutadores . Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos routers. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, NetBIOS, Apple Talk). Pero un router solo puede conectar redes que utilicen el mismo protocolo.
Entonces, cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.
*¿Cuando usarlo?
Podemos usarlo cuando necesitemos comunicarnos vía ethernet con un dispositivo que disponga de conectividad serie, como en los casos anteriores, y sobre todo si queremos además añadir control de entradas y salidas extra. También podríamos usarlo no como gateway, sino únicamente para poder leer/cambiar E/S de forma fácil vía serie o ethernet.
PROTOCOLO: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.
TCP: Protocolo de control de transmicion.
IP: Protocolo de internet.
NetBios:"Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico.
APPLE TALK: Es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.
ETHERNET: es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.
CSMA/CD: siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.
MÓDEM
FUNCIONAMIENTO DE UN MODEM.
*Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
*Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
*Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas como la modulación de amplitud en cuadratura.
REPETIDOR
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:
Un dispositivo digital que amplifica, conforma, re temporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.
GLOSARIO.
TELEGRAFIA: la telegrafía sin cables transmite mensajes usando la radio
OSI: El modelo de referencia de Interconexión de Sistemas Abiertos
BIBLIOGRAFIA.
SWITCH O CONMUTADOR
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Interconexión de conmutadores y puentes
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro.
Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Existen varios motivos para dividir una LAN en segmentos:
Para aislar el trafico entre segmentos y obtener un ancho de banda mayor por su usuario, al crear dominios de colisión mas pequeños. un switch reduce el trafico que experimentan los dispositivos en todos los segmentos conectados ya que solo se envía un determinado porcentaje de tráfico.
Aunque los switchs y los puentes son parecidos son mas veloces los switchs porque realizan la conmutación por hardware mientras que los puentes lo hacen por software y pueden tomar diferentes anchos de bandas de diferentes LANs.
Interconexion: Una interconexión es una comunicación efectuada entre dos o más puntos, con el objetivo de crear una unión entre ambos, sea temporal para efectuar una transmisión puntual o fija, on-line, comunicando permanentemente dos máquinas.
Segmentos: suele ser definido mediante la configuración del hardware (comúnmente por router o switch) o una dirección de red específica. Por ejemplo, en el entorno Novell NetWare, en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
Direccion MAC: (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red.
Tramas: es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.
Filtro: Es un tipo de circuito impide la entrada de ruido externo, además impide que el sistema contamine la red.
Bucle o loop: es una sentencia que se realiza repetidas veces a un trozo aislado de código, hasta que la condición asignada a dicho bucle deje de cumplirse.
BIBLIOGRAFIA:
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://www.monografias.com/trabajos7/swich/swich.shtml
http://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)
http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC
-CONCENTRADOR O HUB-
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.
Son la base para las redes de topología tipo estrella.
Dentro del modelo OSI el concentrador opera a nivel de la capa física al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica.
1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.
4. Un concentrador es un dispositivo simple, esto influye en dos características:
- El precio es barato.
- Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).
Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer.
GLOSARIO
PUERTO: En la informática, un puerto es una forma de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores)
OSI: Open System Interconnection( modelo de referencia de Interconexión de Sistemas Abiertos )
CAPA FISICA: se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos.
SNIFFER: En informática, un packet sniffer es un programa de captura de las tramas de red.(En redes una trama es una unidad de envío de datos).
BIBLIOGRAFIA:
ROUTER
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.
Características Esenciales
• Es un dispositivo Inteligente
• Procesa y toma decisiones
• Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
• Siempre toma una dirección Lógica.
• Tiene varias interfases (sirven para interconectarse con las redes LAN u otros Routers).
• Reconoce las redes que tiene directamente conectadas
• Mantiene una actualización constante de la topología (depende del protocolo).
• LOAD 1/255 entre menor sea el numerador esta mas ocupado.
• RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.
BRIDGE
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.
Redes Sociales en Internet.
De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. La figura 1 en el apéndice describe el importante lanzamiento y re-lanzamiento de las fechas clave SRS dentro de la industria. Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido, según la zona geográfica el líder puede ir cambiando, pero hasta el 2009 los principales competidores a nivel mundial eran: Hi5, MySpace, Facebook, y Twitter.
Botnets: Redes Fraudulentas
Estas redes, formadas por miles de ordenadores infectados, se utilizan para ganar dinero con todo tipo de acciones ilegales.
Se estima que 1 de cada 4 ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas.
A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.
Se conoce como"botnets" a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado código malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam, alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a través de Internet y de manera distribuida.
Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada para una acción concreta donde sea necesaria una gran potencia de cálculo o procesamiento de información, como puede ser la aplicación de técnicas de fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseñas.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con él.
Los usuarios de los ordenadores infectados por este código malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores "zombi". En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma más lenta, debido a que parte de los recursos del ordenador son utilizados por el código malicioso.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro no sólo su seguridad y su intimidad, sino también la de quienes se comunican con él. Este tipo de aplicaciones maliciosas analizan todo el tráfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrónicos, contraseñas y conversaciones privadas de chat.
Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios.
Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envío de spam. Según muchos expertos en seguridad informática, más del 80% de los correos basura se envían desde las botnets.
Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envíos por un coste menor que si tuvieran que contar con una infraestructura propia.
Se sospecha incluso que detrás de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos.
Además, los programas maliciosos también recopilan las direcciones de correo electrónico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers(Persona o grupo dedicados a la distribución de correo electrónico no deseado,spam o "correo basura")
"Pushdo" es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Además, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.
Otro de los usos más extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para así sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueños de los servidores atacados, a cambio de un rescate para dejar de atacarlos.
INFECCION
- Cracks
- Generadores de números de series.
El pasado mes de abril, una versión de Windows 7, disponible en redes P2P, (peer-to-peer o red de pares) contenía un código malicioso que provocó que más de 25.000 ordenadores formaran parte de una botnet.
La botnet "pushdo" consigue enviar más de 7.700 millones de correos de spam al día
Aunque las redes de botnets están muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco están a salvo.
Según expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork'09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrándolo así a una botnet.
MAS VALE PREVENIR
En ocasiones las botnets aprovechan las vulnerabilidades en los navegadores web más utilizados, como Internet Explorer y Firefox, para ejecutar un código malicioso que ordena al equipo descargarse la aplicación botnet correspondiente. Por tanto, como principal recomendación de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la última versión.
Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos.