Manual RedesDomésticas Seguras

Page 1

Redes Domesticas Seguras

Ver 2.0

Nov-2011

1


Redes Domesticas Seguras

Ver 2.0

Nov-2011

2


Redes Domesticas Seguras

Nov-2011

1. Introducción a las redes de ordenador Conceptos básicos (protocolos, dirección IP, puerta de enlace, DNS) Componentes hardware (Router, Swicht, Tarjetas de Red) 2. Crear una red de ordenadores Componentes software (Configuración Windows) Herramientas de verificación, (comandos Ping, Ipconfig, trace, net view) 3. Configurar la seguridad de un router Acceso a la configuración (Acceso web, principales menús) Conceptos de Seguridad (contraseñas de acceso seguras) 4. Compartir recursos en una red local Compartir archivos (Modos de compartir, herramientas) Compartir impresoras (configurar impresora en red, servidores hardware de impresoras en red) 5. Rede Inalámbricas Tarjetas de red inalámbricas (modos y configuración de drivers) Formas de interconectar redes Convertir un router monopuesto en multipuesto 6. Seguridad en las redes Problemas de seguridad (accesos no deseados, visibilidad. sniffers) Modos de autentificación (contraseñas seguras, modos de encriptación, identificación MAC)

Ver 2.0

3


Redes Domesticas Seguras

Nov-2011

¿Qué es una red domestica? La definición más sencilla es que son sólo dos o más ordenadores, conectados por un cable o por radiofrecuencia, de tal manera que puedan compartir información. ¿Para qué quiero una red? Teniendo en cuenta que montar y mantener una red tiene trabajo, hay que pensar para qué la necesitamos. •Compartir archivos con otros ordenadores en la red •Compartir recursos como puede ser una impresora •Utilizar dispositivos de almacenamiento en red, como un disco multimedia conectado a la televisión •Conectar varios ordenadores a internet a la vez

Ver 2.0

4


Redes Domesticas Seguras

Nov-2011

Algo de Vocabulario LAN: Acronimo de Local Area Netework Online: Cuando un ordenador esta encendido y puede acceder a la red TCP/IP: Protocolo de red. Conjunto de normas que permiten a los ordenadores conectarse Dirección IP: Identificador de cada ordenador en la red. Formado por cuatro bloques de números (Octetos) DHCP: Dinamic Host Configuration Protocol. Permite asignar una dirección IP a cada ordenador de la Red local Dirección MAC: Cada tarjeta tiene una unica e irrepetible dirección que la identifica. No se puede cambiar. Viene de fábrica Mascara de Subred: Aplicando este número a la IP, permite distinguir si queremos conectarnos a otro ordenador de la red local o si queremos conectarnos a un recursos externo como una página web DNS: Domain Name Sistem. Realiza la traducción de los nombre de los sitios web o servidores en las direcciones IP Puerta de enlace: Dirección IP del router que permite salir fuera de la red local. Normalmente es el Router ADSL Modelo OSI: Establece todos los pasos para que la información viaje de un ordenador a otro Ethernet:Estándar donde se define todo lo necesario para conectar ordenadores (cableado, conexiones, protocolos, etc)

Ver 2.0

5


Redes Domesticas Seguras

Nov-2011

•Las tarjetas de red actuales utilizan el estándar Ethernet. Es un conjunto de normas que explican desde los medios de comunicación, hasta los protocolos que se pueden usar para enlazar ordenadores y otros dispositivos •Disponen de una entrada RJ45 (como la del teléfono pero de 8 patillas) donde se conecta el cable de red •Existen diferentes velocidades de transmisión de datos •10 Mbps •100 Mbps •1000 Mbps o Giga-Ethernet •Disponen normalmente de dos indicadores luminosos •Indicador de conexión, se enciende cuando el cable esta conectado en los dos extremos •Indicador de transmisión, parpadea cuando la tarjeta está transmitiendo o recibiendo datos •El cableado que se utiliza esta formado por 4 pares de hilos trenzados. Dependiendo del apantallamiento o blindaje que tengan se distinguen diferentes categorías, siendo los de categoría 5 los utilizados para velocidades de 100Mbps y los de categoría 6 para velocidades de 1000 Mbps •Existen tarjetas externas USB para poder dotar a ordenadores sin tarjeta de red de conexión • Ante el problema, Tengo cable conectado y no funciona, verificar si la tarjeta tiene luces encendidas. •Si no tiene es que el cable no está bien conectado o es defectuoso. Probar a cambiar el cable de boca en el switch •Si tiene las luces fijas probar a desenchufarlo y volverlo a enchufar tanto en el ordenador como en el switch. Si continua igual reiniciar ordenador y switch

Ver 2.0

6


Redes Domesticas Seguras

Nov-2011

•El switch y el hub son dos tipos de aparatos con características muy parecidas que sirven para unir varios ordenadores o dispositivos dentro de una red local •Disponen de varias bocas, puertos o tomas RJ45 para conectar los cables. •El Hub es más básico ya que la señal que llega por una toma la reenvía siempre a todas las tomas •El Switch aprende en que boca esta conectado cada dispositivo, enviando la señal solo por la boca que corresponda. Existen también los que tienen un puerto inalámbrico para conectar dispositivos sin cable •Tienen indicadores luminosos •Cuando un cable esta conectado al switch y al ordenador o dispositivo se enciende de forma fija •Cuando se esta transmitiendo o recibiendo información parpadea •Si pueden trabajar con varias velocidades suelen tener un indicado de diferente color para saber con que velocidad esta trabajando •Se pueden unir varios switch mediante cable de red. Depende de los modelos hay que utilizar una boca/puerto en concreto para hacer este enlace, aunque en la actualidad casi todos son automáticos •Podemos encontrarlos como aparatos independientes o integrados con un router ADSL

Ver 2.0

7


Redes Domesticas Seguras

Nov-2011

•A diferencia del Switch o el Hub, el Router permite conectar dispositivos que se encuentran fuera de nuestra red local •Son capaces de transformar la comunicación a través de la ADSL ( cable de teléfono) o a través de Fibra Óptica /Coaxial (ONO) permitiendo conectarnos a Internet •En función del número de dispositivos de la red local que podemos conectar se diferencian entre Monopuerto y Multipuerto. Un router monopuerto lo podemos conectar a un Switch y así conectar varios ordenadores •Tienen varios indicadores luminosos •Ethernet, indica si hay un dispositivo conectado mediante cable de red. Si tienen varias bocas tendrá un indicador por cada toma •ADSL, que indica si hay conexión con la red exterior •Internet, si esta fijo indica que esta sincronizado para enviar y si parpadea es que esta enviando o recibiendo datos

Ver 2.0

8


Redes Domesticas Seguras

Nov-2011

•Permite conectar dispositivos inalámbricos (portátiles, teléfonos wifi) a una red local. Normalmente en redes domésticas no se suelen utilizar, ya que con un único switch inalámbrico es suficiente para dar cobertura a todos los dispositivos. •Se conectan a un swicth mediante cable y hacen la función de un puerto más. Todos los dispositivos que se conecten mediante ese punto inalámbrico, será como si lo hicieran a través del puerto de Switch en el que esta enlazado •La calidad de la señal y por lo tanto la velocidad de la comunicación depende tanto de la ubicación del aparato como de las interferencias. Se pueden utiliza antenas especiales para tener más alcance o evitar problemas con interferencias

Ver 2.0

9


Redes Domesticas Seguras

Nov-2011

•Normalmente tenemos muchos dispositivos USB que nos gustaría utilizar en red, como por ejemplo, una impresora. Estos aparatos permiten compartir cualquier dispositivo USB dentro de una red local. •El concentrador de USB-LAN puede estar conectado a la red local mediante un cable o de forma inalámbrica. •Todos los dispositivos que se conecten a estos aparatos son accesibles desde cualquier ordenador que esta en la red. Normalmente hay que cargar el programa que viene con el aparato para que lo detecte. •Principales usos •Compartir impresoras, para que se pueda imprimir desde cualquier ordenador de la red •Compartir escáner, para no depender de un solo ordenador a la hora de escanear •Compartir discos duros externos, donde almacenar información que se pueda utilizar desde cualquier ordenador •Compartir discos duros multimedia conectados a la televisión

Ver 2.0

10


Redes Domesticas Seguras

Nov-2011

•Lo primero que tenemos que hacer cuando vamos a conectar un ordenador a una red es asegurarnos que el adaptador de red este en funcionamiento y correctamente configurado en nuestro ordenador. Esto lo podemos comprobar mediante la herramienta de Windows Administrador de Dispositivos •La forma más rápida de iniciar esta aplicación es: •Pulsar con el botón derecho del ratón encima de la opción Mi PC / Equipo en el menú de INICIO •En el menú que aparece seleccionar la opción Administrar con un clic del botón izquierdo del ratón. •Dentro de la ventana Administración de equipo seleccionar Administrador de Dispositivos • En esta herramienta tenemos que asegurarnos que dentro de la categoría Adaptadores de red tenemos por lo menos una tarjeta y que no tiene ni un aspa roja (indica que no esta habilitado) ni un triangulo amarillo con un signo de admiración (indica que no funciona bien) • Podemos acceder a las propiedades de la tarjeta haciendo doble clic con el ratón. Estas propiedades nos van a dar más información sobre la tarjeta incluido la opción de actualizar el driver

Pruebas en caso de problemas •Tarjeta inhabilitada (con el aspa roja): intentar habilitarla con la opción del menú contextual (botón derecho del ratón) •Tarjeta con problemas (triangulo amarillo): instalar los drivers actualizados. Decargarlos desde la web del fabricante de la tarjeta o del ordenador

Ver 2.0

11


Redes Domesticas Seguras

Nov-2011

•Una vez que la tarjeta de red esta correctamente configurada, tenemos que configurar la conexión a la red local •Normalmente esta configuración no es necesaria ya que esta configurado para que se actualicen los parámetros del ordenador según los datos de la red •Dependiendo de que estemos con Windows XP o Windows Vista /7 vamos a tener pantallas, pero la idea es la misma •Windows XP: Acceso desde Panel de Control  Conexiones de Red •Windows Vista/7:Acceso desde Panel de Control Redes de internet  Centro de Redes y recursos compartidos Administrar conexiones de red •Desde la ventana de conexiones de red podemos añadir, eliminar o modificar las propiedades de una conexión •Dentro de las propiedades esta la configuración de TCP/IP, donde se tienen que configurar los parámetros del protocolo TCP/IP •Obtener dirección IP Automáticamente. Toma la configuración a partir de la red. Normalmente el router ADSL es que tiene instalado el servidor de DHCP para que a los equipos no haya que tocarlos. •Usar la siguiente dirección IP. Tenemos que indicarle manualmente los parámetros para que acceda a la red (Dirección IP, Mascara de subred). Si además queremos acceder a internet entonces tenemos que indicar la puerta de enlace y la dirección del servidor DNS

Ver 2.0

12


Redes Domesticas Seguras

Nov-2011

• La consola de Símbolo de Sistema nos permite lanzar ordenes en modo línea de comandos al sistema. Mediante estas ordenes o instrucciones podemos acceder de una forma rápida a la información de configuración del sistema. • Esta consola la tenemos en Todos los programas  Accesorios, aunque también podemos abrirla escribiendo «CMD» en Ejecutar del menú Inicio • Estas instrucciones vienen formadas por el nombre del comando y una serie de parámetros separados por el carácter «/» • Escribiendo solo el nombre del comando o añadiendo al final «/?» o «/help» nos mostrará información de ayuda sobre los usos que podemos hacer • Algunos comandos básicos y sus usos • Ping: uno de los más utilizados. Permite saber si podemos alcanzar un determinado ordenador y el tiempo de respuesta. El formato es Ping nombre/IP del equipo de destino • Ipconfig: Muestra la información de configuración de los diferentes dispositivos de red que podamos tener. El formato es Ipconfig /ALL para que muestre todos los adaptadores de red • Arp: Muestra y permite modificar la tabla de direcciones IP asociadas a las tarjetas. Esto permite detectar cuando no podemos acceder a un ordenador si es un problema de IP El formato es Arp -a • Tracert: Indica los pasos que se dan hasta alcanzar un determinado ordenador, así podemos saber donde se corta la comunicación en el caso de que no podamos acceder, Sería complementario a Ping El formato es Tracert nombre/IP del equipo o sitio de destino

Ver 2.0

13


Redes Domesticas Seguras

Nov-2011

Los cortafuegos son herramienta que evitan que programas que no queremos puedan conectarse desde nuestro ordenador al exterior o viceversa. • Windows dispone de un cortafuegos instalado, aunque podemos encontrar de otros fabricantes, normalmente asociados con el antivirus. • La configuración es sencilla. Se utilizan reglas de acceso, donde indicas que programas son los que pueden entrar y por que puerto del ordenador. Si un programa que no esta en la lista intenta conectarse con el exterior, nos saldrá un aviso o directamente lo bloqueara. • Normalmente la lista de programas más comunes ya viene habilitada en el servidor, pero en algunos casos tendremos que modificarla manualmente (por ejemplo si nos hemos equivocado y hemos bloqueado un programa que no queríamos bloquear) Los antivirus son complementarios a los cortafuegos, ya que tienen la función de vigilar y comprobar la información que llega a nuestro ordenador a través de programas autorizados en el Cortafuegos • Algunos antivirus tienen su propio cortafuegos, siendo recomendable activarlo en vez del de Windows, ya que trabajan más coordinados. • La clave para que el antivirus sea funcional, es que esté totalmente actualizado. Si tenemos un antivirus pero no lo tenemos actualizado, no hacemos nada No es recomendable tener en el mismo ordenador funcionando a la vez dos antivirus, ya que se estorban mutuamente, ralentizando el funcionamiento del ordenador

Ver 2.0

14


Redes Domesticas Seguras

Nov-2011

Cada ordenador de la red tiene un nombre que lo identifica dentro de la red. Este nombre nos va a facilitar el contactar con los recursos de otros ordenadores sin tener que hacer referencia a su dirección IP El nombre NetBios tiene que cumplir unas características, como tener menos de 11 caracteres, no tener caracteres especiales y no tener espacios en blanco. Es recomendable utilizar nombres que sean descriptivos del ordenador más que de las personas que lo utilizan. Por ejemplo, sobremesa, portátil, estudio El nombre del grupo de trabajo, facilita a Windows la búsqueda de equipos dentro de la red local. Agrupa todos los ordenadores que tienen el mismo nombre de grupo dentro de la misma red, haciendo más cómodo localizar los diferentes ordenadores. Todos los recursos de red van a tener un nombre al que nosotros nos podremos conectar así que cuanto más descriptivos sean estos nombres menos líos tendremos para seleccionarlo. Los dominios están condicionados a disponer de un servidor (ordenador principal con un sistema operativo especial como Windows 2003 Server) que gestione y centralice los usuarios y ordenadores. Lo normal en una red doméstica es que no tengamos ningún ordenador con estas características. ¿Dónde configurar los nombres? •Desde el Panel de Control  Sistema, solapa Nombre del ordenador •Pulsar con el botón derecho del ratón en el icono Equipo y seleccionar propiedades. Donde indica el nombre del ordenador y el grupo de trabajo seleccionar Cambiar Nombre

Ver 2.0

15


Redes Domesticas Seguras

Nov-2011

Aunque no nos demos cuenta, cada vez que iniciamos el ordenador utilizamos un usuario. En el caso de redes empresariales es obligatorio introducir el usuario y la contraseña para poder iniciar la sesión en el ordenador y en la red. En las redes domésticas, si solo tenemos un usuario configurado en el ordenador, entra directamente y si tenemos varios, muestra una ventana inicial para seleccionar que usuario queremos. Este usuario, además de iniciar sesión en ese ordenador, es el que vamos a utilizar para conectarnos a otros recursos de red compartidos en otros ordenadores. ¿Dónde configuramos los usuarios? Panel de Control  Cuentas de Usuario Características •Cambiar la contraseña, podemos establecer una contraseña, esto hará que solo los usuarios administradores del equipo o los que conozcan la contraseña podrán entrar •Cambiar el tipo de la cuenta, a cada usuario se le puede indicar un nivel de seguridad, siendo el invitado el que menos puede hacer y el tipo administrador el que tiene control total del ordenador •Cambiar Imagen, esta imagen es la que va a aparecer en el menú de inicio y en la pantalla de bienvenida de Windows •Eliminar usuario, el usuario no podrá iniciar en el ordenador y se borrarán todos los archivos del Escritorio y la carpeta Mis Documentos

Ver 2.0

16


Redes Domesticas Seguras

Nov-2011

Cuando compartimos una carpeta o una unidad de disco, lo que estamos haciendo es dejar que otro usuario pueda acceder a los datos que contiene esa carpeta o unidad. También, creamos un recurso que depende del ordenador que lo contiene. Es importante entender que la estructura compartida cambia de la estructura que vemos cuando estamos en ese ordenador. Por ejemplo si en el ordenador de nombre “sobremesa” compartimos la carpeta Música que tenemos dentro de Mis documentos, desde el exterior se vera el recurso Sobremesa\Musica, no habiendo ninguna referencia a Mis documentos Cuando compartimos una carpeta, solo mostramos a la red esa carpeta y su subcarpetas, en cambio cuando compartimos una unidad, estamos compartiendo todo el contenido de ese disco ¿Cómo compartir en XP? 1. Tenemos que asegurarnos que podemos compartir impresoras desde las propiedades de la conexión de red. 2. Llegar hasta la carpeta o unidad que queremos compartir utilizando Mi PC 3. Pulsar con e botón derecho del ratón y seleccionar Compartir 4. Introducir el nombre que será accesible desde la red. No tiene porqué llamarse igual 5. Seleccionar los usuarios que pueden acceder a la información

Ver 2.0

17


Redes Domesticas Seguras

Nov-2011

¿Cómo compartir en Vista? 1. Desde el centro de redes y recursos compartidos tenemos que activar el Uso compartido de Archivos. Podemos diferenciar entre el uso compartido de Archivos y Uso compartido con protección por contraseña 2. El resto de los pasos es muy similar a XP, cambiando la presentación de las ventanas.

Ver 2.0

17


Redes Domesticas Seguras

Nov-2011

Una vez que hemos compartido una carpeta o unidad en un ordenador, tendremos que configurar los otros ordenadores para acceder a este recurso. Utilizando MI PC o Equipo, tenemos que encontrar el ordenador que tiene el recurso compartido (en el caso de discos duros de red, este nos aparece como un ordenador más). Haciendo un doble clic sobre la unidad, mostrará los recursos compartidos que tiene y que podemos acceder, haciendo doble clic sobre el recurso accedemos al contenido. Mapear una unidad de red permite acceder a un recurso compartido de otro ordenador, directamente desde Mi PC o Equipo sin tener que estar buscándolo cada vez. Para crearnos una unidad mapeada, tenemos una herramienta desde Mi Pc o Equipo donde le indicamos la letra que queremos asignar a esa unidad y la ruta para acceder. Esta ruta la podemos buscar mediante el botón examinar o escribirla directamente con el formato \\nombre del equipo\nombre del recurso

Ojo con los cortafuegos Si tenemos problemas de acceso, tenemos que asegurarnos que el cortafuegos de windows esta correctamente configurado Copiar, Mover, Borrar archivos. Si tenemos permisos podemos tanto copiar, mover o eliminar archivos como si estuviéramos en nuestro ordenador. Lo que nosotros hagamos va a modificar los ordenadores. Importante, al eliminar un archivo sobre la red implica borrarlo totalmente. No va a ninguna papelera de reciclaje

Ver 2.0

18


Redes Domesticas Seguras

Nov-2011

Uno de los usos más habituales de las redes es compartir la impresora desde varios ordenadores. Esto evita el tener que copiar los archivos de un ordenador a otro para imprimirlos o poder tener dos impresoras en la red (B/N y color) y escoger la que más interese en cada momento. Podemos trabajar con dos tipos de impresoras, por un lado la impresora conectada a un ordenador y por otro las impresoras directamente conectadas a la red. Según sea el tipo, la forma de configurarlas y trabajar con ellas cambia ligeramente En el caso de impresoras conectadas por USB o LPT a un ordenador. Son las más comunes y económicas, pero necesitan que el ordenador al que están unidas este encendido siempre que se vaya a imprimir. Además tenemos que indicarle al ordenador, que queremos que se pueda imprimir desde otros ordenadores 1. En XP, desde las propiedades de la conexión de red (Panel de control conexiones de red) tenemos que activar la casilla de Compartir Archivos e Impresoras 2. En el caso de Vista, activaremos el uso compartido de impresoras desde el Centro de redes y recursos compartidos del Panel de Control 3. Desde el panel de control, acceder a la carpeta de impresoras. 4. Pinchar con el botón derecho del ratón la impresora que quieres compartir y

Ver 2.0

19


Redes Domesticas Seguras

Nov-2011

seleccionar de la lista de opciones la de Compartir 5. Seleccionar el nombre de la impresora compartida. No tiene porquĂŠ ser el mismo que la que estĂĄ instalada en local A partir de ese momento la impresora ya estĂĄ disponible para otros equipos de la red. Para utilizar una impresora remota conectada en otro ordenador tenemos que utilizar el asistente para agregar impresoras: 1. En vez de indicar que es una impresora local hay que marcar la impresora de red. 2. El siguiente paso es seleccionar el ordenador que tiene la impresora 3. Una vez que lo encontremos, seleccionar la impresora, ya que un ordenador puede tener varias impresoras 4. Continuar con los pasos del asistente como si instalamos una impresora local

Ver 2.0

19


Redes Domesticas Seguras

Nov-2011

Las impresoras de Red tiene la ventaja de no necesitar ningún ordenador para funcionar, ya que podemos acceder a través de la red. A la hora de configurar la impresora para que sea accesible a través de la red, podemos encontrarnos con diferentes procesos, siendo recomendable leer la documentación de la impresora para saber como proceder Normalmente tienen una dirección IP asignada de forma predeterminada, por lo que podríamos acceder a su página de configuración de forma similar a como lo hacemos con los routers (mediante el navegador web) Estas impresoras funcionan como ordenadores independientes, de tal manera que si queremos que estén visibles para el asistente de Impresoras, tenemos que ponerles en el mismo grupo de trabajo que el resto de los ordenadores En muchos casos nos facilitan junto con los controladores de la impresora, un programa para buscar impresoras en la red y posteriormente instalarlas en nuestro ordenador. (normalmente estos programas tienen que añadir una excepción en el cortafuegos)

A la hora de utilizar esta impresora el proceso normalmente es el mismo que en el caso anterior, donde mediante el asistente buscamos la impresora y la agregamos a nuestro ordenador, pero puede darse el caso de que no la encuentre en la red, teniendo que indicar nosotros manualmente el nombre de la impresora o la dirección IP.

Ver 2.0

20


Redes Domesticas Seguras

Nov-2011

• Funcionamiento básico. La función del ruoter es proveer acceso desde un punto de una red a otro punto de otra red distinta. Puede unir redes con diferentes arquitecturas (por ejemplo Ethernet con FDDI «fibra óptica») Un dato importante es que dispone de dos direcciones IP, una interna (LAN) que es la puerta del enlace, para que se pueda acceder desde cualquier ordenador de la red y otra externa (WAN) para conectarse al exterior. • Qué pasa cuando queremos navegar desde nuestro ordenador a internet. El ordenador envía la petición de la página web al router  Este confirma que es una dirección exterior de la red local y transmite la petición a través de su puerto WAN al proveedor de acceso a internet, así sucesivamente hasta que llega a su destino y vuelve la información solicitada. Cuando tenemos varios ordenadores en la red local que necesitan salir al exterior, es necesario que dispongamos de un router multipuerto o que enlacemos el router monopuerto a un Switch con función de «Bridge» (dotado con NAT). NAT: Network Adress Traslation. Permite transformar la dirección IP de cada ordenador de la red local en una dirección publica de la red. Oculta las direcciones internas de la red local. Permite crear redes privadas que acceden a internet con la misma IP

Ver 2.0

21


Redes Domesticas Seguras

Nov-2011

• Cuando necesitamos acceder al router para modificar la configuración lo podemos hacer de varias maneras: • TELNET. Es una herramienta básica de redes que permite acceder a una dirección IP por el puerto 25 (con contraseña) o por el puerto serie (normalmente sin contraseña), dependiendo del modelo de router. Es un sistema de comunicación de texto, por lo que todas las instrucciones se dan utilizando el teclado, mediante comandos. • WEB. Actualmente todos los router podemos acceder a través de su dirección IP, utilizando un entorno gráfico, más amigable que el anterior sistema. Es necesario conocer el usuario y contraseña del router para poder acceder Es importante guardar las modificaciones en la EPROM (memoria) del router y en muchos casos es recomendable reiniciarlo para que aplique correctamente los cambios. Normalmente todos los router tienen la opción para volver a la configuración de fábrica, de tal manera que podemos volver a comenzar con la configuración desde cero. Principales peligros para una red • Llevar un disco o USB del exterior al ordenador de casa y no comprobarlo con el antivirus antes de abrir los programas • Estar conectado a una red externa de la que no tenemos control, como es internet permite a los Hackers, que intentan acceder al ordenador utilizando virus o programas maliciosos diseñados para infectar un ordenador, para propagarse y bloquear el ordenador o si son troyanos, para abrir el ordenador para un uso posterior

Ver 2.0

22


Redes Domesticas Seguras

Nov-2011

Permite establecer un criterio para que la información entre o salga de nuestra red. Esto lo hace examinando los paquetes de datos que viajan desde la puerta interna a la externa o viceversa y aplicando los filtros que se hayan establecido Depende el tipo de perfil que se aplique al cortafuegos, es más permisivo o menos. Suelen tener una política o filtro básico que permite todo el tráfico salvo el que se deniega específicamente y otra política contraria en la que todo el tráfico se bloquea y hay especificar cual puede circular. Se puede especificar por: • Dirección IP/sitio web de entrada o se destino. Para evitar el acceso a determinadas páginas desde los ordenadores de casa • Por número de Puerto IP. Normalmente navegamos por el puerto 80, pero podemos tener programas que necesiten otros puertos, como los de mensajería o de descargas. • Por tipo de tráfico. Protocolo TCP, UDP, IP, ICMP, Netbios… • Por programa, aplicación o servicio. Normalmente indicando el programa el cortafuegos sabe que puertos tiene que cerrar El cortafuegos del router es independiente al del ordenador, por que tenemos que acordarnos de permitir o denegar el tráfico de datos en los dos puntos

Ver 2.0

23


Redes Domesticas Seguras

Nov-2011

El primer paso es activar el Cortafuegos. Al hacerlo, va a depender de la política de seguridad que establezcamos el que posteriormente tengamos que configurar unos elementos y otros. Hay que tener en cuenta que tener el cortafuegos deshabilitado significa que no establece ningún control sobre el tráfico de información hacia o desde le exterior, por lo que la primera barrera de protección no existe. Por otro lado, hace que la configuración de la red sea más difícil y nos podemos encontrar con programas que dejen de funcionar o con páginas que no podemos acceder, si no tenemos cuidado con la configuración.

Ver 2.0

24


Redes Domesticas Seguras

Nov-2011

Cómo establecer un filtro va a depender mucho del tipo de router que tengamos que configurar, pero por otro lado los conceptos se repiten en la mayoría • Source IP: Dirección IP de destino de la petición. El ordenador que pide los datos • Destination IP: Dirección IP de destino de la petición. El ordenador que tiene los datos • Tipo de protocolo: TCP, IP, UDP, SMTP… Para gestionar un tipo de acceso • Source Port: Puerto TCP/IP de origen. Esta en el ordenador de origen • Destination Port: Puerto TCP/IP de destino. Esta en el ordenador final • Inbound/Ootbound: Entrada / Salida de datos Podemos limitar el uso de determinados programas que utilizan puertos específicos, como messenger o emule, desde solo algunos ordenadores, para limitar el riesgo de virus.

Ver 2.0

25


Redes Domesticas Seguras

Nov-2011

Bien identificando una lista de palabras o de dominios podemos evitar acceder a contenidos no deseados Si limitamos la navegación a determinados dominios, esto hará que no se pueda acceder a ninguna página que no esté en esos dominio. Lo mismo pasa con las palabras clave. Tenemos que tener cuidado a la hora de configurar la lista, ya que evitará acceder a páginas que las contengan

Ver 2.0

26


Redes Domesticas Seguras

Nov-2011

Añadir puertos virtuales, va a permitir a las aplicaciones que utilicen esos puertos, pasar a través del router sin problemas. Al igual que todo lo que estamos viendo, establecer un puerto virtual va a depender mucho del tipo de router que tengamos que configurar, pero por otro lado los conceptos se repiten en la mayoría • Internal IP Address: Dirección IP de destino de la petición. El ordenador que tiene el programa que quiere comunicarse • Tipo de protocolo: TCP, IP, UDP, SMTP… Para gestionar un tipo de acceso • External Port: Puerto TCP/IP de origen. Esta en el router • Redirect Port: Puerto TCP/IP de destino. Esta en el ordenador final • Time Schedule: franja horaria en la que esta activo • Application: Lista de aplicaciones preconfiguradas en el router Algunos programas que utilizan puertos específicos como messenger o emule, si no se habilitan estos puertos virtuales, navegan por el puerto 80 (http) pero en peores condiciones

Ver 2.0

27


Redes Domesticas Seguras

Nov-2011

Las redes inalámbricas utilizan ondas de radio para transmitir la señal entre los distintos aparatos de la red El espacio radioeléctrico esta organizado para que no se produzcan colisiones entre distintos dispositivos • AM 520 - 1605.5 KHz • FM 87.5 – 108 MHz • Radioaficionados 5.9 – 26,1 MHz • TDT 552-750 MHz • Satélite 10,9-12,75 GHz • GSM 890-960, 1710-1880 MHz • UMTS 1900-1980 MHz, 2020-2025 Mhz,2110-2190 MHz • WIFI 2.4GHz, 5 GHz – sin licencia • Bluetooth 2,4GHz – sin licencia La potencia de la señal, decrece cuando se propaga por el aire. Tan pronto como las ondas de radio abandonan la antena de transmisión, una pequeña cantidad de energía se va perdiendo por loque el campo electromagnético se degrada. Detrás de la propagación en el aire, existen consideraciones que afectan a las ondas, como las tormentas, rayos cósmicos, etc. Estas interferencias afectan más a altas frecuencias que a las bajas, resultando una distorsión de la señal Obstáculos en la propagación de la señal afectan también a la propagación, provocando reflexión y refracción de las ondas que perjudican levemente su calidad

Ver 2.0

28


Redes Domesticas Seguras

Nov-2011

También nos encontramos con ruido ambiental que puede afectar a la transmisión de la señal, como el provocado por circuitos eléctricos (microondas) o aparatos emitiendo en frecuencias parecidas (Monitor Bebes)

Ver 2.0

28


Redes Domesticas Seguras

Nov-2011

Las redes locales (LAN) utilizan el estándar 802.11 que permiten transmitir niveles medios y altos de datos dentro de un corto alcance. Por encima de estas estarían las redes Wimax (WAN), con alto nivel de datos y de distancia y por debajo las PAN (Personal Area Network), con niveles bajos de datos y poca distancia Centrándonos en las redes locales basadas en el estándar 802.11, podemos encontrarnos dos formas de funcionar. Modo infraestructura y modo Ad Hoc, dependiendo como la red este formada. En la mayoría de los casos encontramos la configuración de infraestructura, de tal manera que tiene el mismo funcionamiento que un switch con cable. El modo punto a punto o Ad hoc, se utiliza para conectar ordenador a ordenador directamente, sin que haya un punto central por el que pase la comunicación Las ventajas de las redes locales inalámbricas basadas en el estándar 802,11 son • Alta transferencia de datos 11Mbps de 802.11b , 54 Mbps con 802.11g y 108-320 Mbps con 802.11n • No requiere visión directa entre los ordenadores, como sucede con los infrarrojos • Fácil de configurar, básicamente no requiere ninguna configuración para poder conectarte a un punto de acceso (eso sí, sin seguridad)

Ver 2.0

29


Redes Domesticas Seguras

Nov-2011

Lo primero que necesitamos es que nuestro ordenador disponga de una tarjeta de red inalámbrica. En la mayoría de los portátiles actuales viene incorporada, pero no así en los de sobremesa. Podemos añadir una tarjeta interna (en el caso de los ordenadores de sobremesa) o externa mediante USB en cualquiera de los casos. ¿Qué tarjeta tenemos que comprar? Actualmente los dos tipos de tarjetas inalámbricas más utilizadas son la 802.11b y la 802.11g, pero ya están en el mercado las de categoría 802.11n (eso si hay que asegurarse que el punto inalámbrico soporta ese estándar) La instalación de estos adaptadores, no se diferencia nada de cualquier otro tipo de dispositivos. •Instalar la tarjeta. En el caso de las internas requiere un poco de bricolaje. Para las USB solo encajarlas en un puerto libre usb del ordenador •Instalar los drivers. Si Windows no nos reconoce el adaptador tendremos que utilizar el disco de instalación con los drivers/controladores. NOTA sobre USB. USB 2.0 asegura un transferencia de datos de 320-450 Mbps suficiente para cualquier tipo de tarjeta inalámbrica en la actualidad.

Ver 2.0

30


Redes Domesticas Seguras

Nov-2011

Dependiendo del uso que queramos dar a la red, podemos utilizar diferentes tipos de componentes inalámbricos o diferente número de aparatos. Es importante comentar que normalmente cuando queremos interconectar diferentes dispositivos es importante que sean de la misma marca, ya que eso nos ahorrara trabajo de configuración. Los puntos de acceso inalámbricos son los que van a facilitar la cobertura de red necesaria para que las tarjetas que tenemos en los ordenadores puedan trabajar de forma coordinada. Estos puntos de acceso los podemos encontrar independientes o integrados con un router. Las principales características •Posibilidad de conectarse con diferentes configuraciones, estructura, punto de acceso, repetidor… •Encriptar la comunicación, ya que al transmitirse por radiofrecuencia cualquiera puede captar la señal •Disponer de filtros de acceso, contraseña, mac, cortafuegos •Ofrece servicios a los equipos de red como DHCP, DNS, NAT Actualmente tenemos otros dispositivos que utilizan wifi para conectarse en red y que normalmente no encarece mucho su precio, respecto al mismo dispositivo con red con cable Algunos ejemplos son impresoras, discos duros externos, cámaras de vídeo, pda, video consolas, etc.

Ver 2.0

31


Redes Domesticas Seguras

Nov-2011

Dependiendo que estemos utilizando XP, Vista o W7 nos aparecerán diferentes ventanas, pero al final el planteamiento es el mismo. Primero tenemos que actualizar la lista de redes disponibles, para ver que la nuestra esta y podemos conectarnos. • En el caso de XP, desde las propiedades de la conexión de red inalámbrica podemos ver las redes existentes e indicar a cual nos queremos conectar. También lo podemos hacer directamente desde conexiones de red. Si tenemos el punto inalámbrico configurado para que no emita el SSID, tenemos que configurar manualmente la información de la red. • En el caso de Vista y W7 desde el centro de redes y recursos compartidos podemos actualizar la lista de redes inalámbricas existentes para seleccionar la red. A diferencia de XP en el caso de que nuestra red no transmita el SSID, nos identifica una red, aunque no sabe que nombre ponerle De la lista de redes podemos distinguir fácilmente las protegidas de las que están abiertas, ya que nos lo indica gráficamente y nos dice también el tipo de autenticación (WEP, WAP). En los casos que la red esté protegida, es necesario conocer la clave de conexión. A la hora de conectarnos con la red, dependiendo de la configuración de seguridad, solicitará la clave de acceso.

Ver 2.0

32


Redes Domesticas Seguras

Nov-2011

En funci贸n del tipo de configuraci贸n del punto de acceso, facilitar谩 la IP al ordenador. Si no tiene activado el DHCP, entonces el ordenador tiene que tener configurado los valores de IP, mascara, puerta de enlace y servidor DNS para poder navegar.

Ver 2.0

32


Redes Domesticas Seguras

Nov-2011

La forma más común de una configuración de red inalámbrica es la tener varios ordenadores conectados a un mismo punto de red. En este punto de acceso es donde se configura la seguridad y se filtra el acceso Podemos utilizar un punto inalámbrico integrado en un router, para poder compartir la conexión a internet o podemos utilizar uno independiente, en este caso nos puede servir para extender la cobertura del router o para dotar de capacidad wifi a uno que no tenga Pasos 1 Establecer la configuración del punto inalámbrico •Nombre de la red. Nombre con el que se va publicar la red. Este nombre es el que aparece cuando buscamos redes para conectarnos •Canal. Frecuencia por la que esta emitiendo. Es recomendable que no coincida con otras frecuencias •Tipo de seguridad. Existen varias formas para cifrar los datos (lo vemos más adelante) •Filtros de conexión. Podemos establecer diferentes formas para filtrar quien puede acceder a la red como filtros por IP o MAC •Publicar el nombre de la red. Permite conectarse solo a aquellos clientes que sepan de antemano cual es el nombre de la red •Servicios. Activar, si es necesario, servicios como DHCP o DNS 2. Conectar los equipos clientes, localizando el punto de acceso desde conexiones de red del panel de control o del centro de redes

Ver 2.0

33


Redes Domesticas Seguras

Nov-2011

Es recomendable actualizar el firmware del router o del punto inalรกmbrico para acceder a mejoras del aparato. Normalmente desde la pรกgina del fabricante se pueden descargar las actualizaciones y desde la web del router se pueden cargar para actualizar el funcionamiento.

Ver 2.0

33


Redes Domesticas Seguras

Nov-2011

Ad-Hoc o Pc a PC es la forma más simple de conectar ordenadores de forma inalámbrica. Consiste en que un ordenador se conecta directamente a otro sin necesidad de un punto inalámbrico que establezca la comunicación. Es útil cuando necesitas conectar dos ordenadores que no están muy lejos uno de otro para, por ejemplo, coger información de otro ordenador La principal limitación es que esta pensado para acceder a solo un ordenador y que el rango de calidad de la conexión es menor que cuando utilizamos un punto inalámbrico Para establecer la conexión es similar a la conexión en infraestructura 1. Abrir conexión de red desde el panel de control  conexiones de red (XP) o desde el Centro de Redes  Administrar conexiones de red (Vista) 2. Crear la conexión a una nueva red del tipo Ad-hoc 3. Desde el otro ordenador conectarse como si fuera una red de infraestructura

Ver 2.0

34


Redes Domesticas Seguras

Nov-2011

Esta configuración es muy práctica cuando tenemos zonas de baja cobertura de la red inalámbrica y no queremos o no podemos reorganizar toda la estructura de la red. Consiste en añadir un segundo punto inalámbrico a la red ya existente, de tal manera que repite o propaga la señal de la primera. De esta manera zonas de casa donde no podemos tener buena cobertura con un solo punto, conseguimos mejor calidad de señal gracias a un segundo punto. La configuración de este segundo punto es la misma que para el primero (nombre SSID, encriptación, etc), de tal manera que los ordenadores cliente solo detectan una red inalámbrica. La limitación de esta configuración es que la señal solo se puede repetir una sola vez, por lo que no podemos añadir un tercer punto inalámbrico que repita la señal del segundo.

Ver 2.0

35


Redes Domesticas Seguras

Nov-2011

La configuración de un punto de acceso como cliente puede servir para dotar de capacidad inalámbrica a un dispositivo de red como una impresoras o un ordenador. Existen tarjetas de red usb que realizan esta función para los ordenadores o convertidores para impresoras, por lo que no es una opción muy habitual El funcionamiento es sencillo. Tenemos un punto de inalámbrico configurado en modo infraestructura y tenemos un segundo punto de acceso configurado como cliente, (con los mismos parámetros de seguridad) que el primero. A este segundo punto tenemos enganchado por cable de red el dispositivo de red sin inalámbrica. A todos los efectos el punto inalámbrico cliente es trasparente para el ordenador y para la red, ya que no puede dar servicio más que al ordenador que esta conectado directamente.

Ver 2.0

36


Redes Domesticas Seguras

Nov-2011

La configuración de Puente o Bridge consiste en utilizar dos puntos inalámbricos para conectar dos redes distantes entre si. Hay veces que entre dos ubicaciones próximas no podemos o no interesa pasar un cable, como por ejemplo cuando tenemos una calle o un patio en medio. En estos casos esta configuración puede ser una buena solución. Para crear esta configuración necesitamos dos puntos configurados para conectar únicamente entre si, utilizando la toma de red para conectar con un switch o con un router. Todos los ordenadores conectados al switch van a poder navegar a través del router, ya que los dos puntos inalámbricos que hacen el puente son trasparentes para ellos. Dependiendo del modelo de punto inalámbrico se puede configurar también para que además de hacer el puente con el otro punto, pueda dar servicio a ordenadores cliente que se conecten de forma inalámbrica.

Ver 2.0

37


Redes Domesticas Seguras

Nov-2011

Es una configuración similar al repetidor ya que consigue ampliar la zona de la señal, pero la forma de realizarlo es totalmente distinta. Este tipo de configuración se utiliza cuando hay que dar cobertura en zonas amplias donde podemos cablear con cierta facilidad y queremos evitarnos el tener que estar conectando continuamente a puntos inalámbricos. Se suele utilizar en espacios amplios como hoteles, centros comerciales, bibliotecas, etc. Para que esta configuración funcione, hay que configurar los puntos de la siguiente manera: •Los puntos de acceso están cableados entre si, de tal manera que no repiten la señal de otro punto, sino que se conectan directamente a la red. •Todos los puntos transmiten la misma señal, pero por diferentes canales, para evitar interferencias. •Así mismo, todos tienen la misma configuración de nombre SSID, encriptación, etc. El cliente podrá cambiar así de punto de conexión sin tener que volver a introducir ninguna clave ni configuración

Ver 2.0

38


Redes Domesticas Seguras

Nov-2011

Principales tipos de Ataques •Ataques de Reconocimiento, para obtener información general sobre la red •Ataques de acceso, para intentar entrar en la red o en ordenadores •Ataques de denegación de servicios (DoS), intenta evitar que un usuario pueda acceder a la red Debilidad de las contraseñas. Es algo común dejar la contraseña de acceso al router por la que viene por defecto. El problema es que el usuario y la contraseña de fábrica es muy fácil de encontrar en los manuales de los fabricantes. Si alguien puede acceder a la red puede entrar fácilmente en el router WEP (Wired Equivalente Privacy). Es la forma más básica de seguridad. Si no conoces la clave no puedes conectarte a la red, pero una vez dentro, como la contraseña es compartida por todos los usuarios, pueden leer los paquetes de información con aplicaciones especificas. Si utilizas WEP, combinarlo con otros sistemas como filtros MAC (aunque no es perfecto). Hay que pensar en WEP como disuasorio más que como una garantía Los escáner de red son aplicaciones que convierten una tarjeta de red inalámbrica en un dispositivo que registra el tráfico de red y lo almacena en ficheros en el ordenador para posteriormente poder analizarlo.

Ver 2.0

39


Redes Domesticas Seguras

Nov-2011

Con este anĂĄlisis se puede obtener direcciones MAC permitidas dentro de la red wifi, con lo que podemos saltarnos el filtro de seguridad por MAC. TambiĂŠn podemos hacer lo mismo con las direcciones IP, por lo que tambiĂŠn nos podemos saltar los filtros de IP.

Ver 2.0

39


Redes Domesticas Seguras

Nov-2011

Configurar punto inalámbrico •Configurar la red para no publicar SSID, para evitar ataques de reconocimiento •Usar Contraseñas seguras para asegurar el router y encriptar la información •No utilizar un nombre obvio, ya que los ataques por diccionario los solucionan rápidamente •Introducir caracteres especiales en la contraseña •Utilizar la clave más larga, según la tecnología •Cambiar las claves frecuentemente, aunque no es operativo si tienes muchos equipos •Seguridad WAP (Wireles Application Protocol) •Es el reemplazo de WEP, utiliza TKIP (Temporal Key Integrity Protocol) para cambiar las claves automáticamente, sin necesidad de cambiar el hardware •Utiliza dos modos de autenticación, el Enterprise que utiliza un servidor Radius en la red y el personal que utiliza claves públicas, es menos seguro pero es lo normal en entornos domésticos •Seguridad WAP2 es la evolución de WAP, utiliza AES (Advanced Encryption Standard) •Permite cachear las claves para mejorar la velocidad •Filtro MAC •Cada tarjeta de red tiene una dirección única. Se puede especificar que tarjetas son las que se pueden conectar a la red y cuales no

Ver 2.0

40


Redes Domesticas Seguras

Nov-2011

•Es recomendable tener activo el cortafuegos de Windows o el del antivirus para evitar que aplicaciones que no queremos envíen información al exterior o permitan acceder al interior de nuestros ordenadores •El antivirus es otra pieza fundamental, en este caso no para accesos no deseados, pero si para protegernos de los virus que pueden facilitar el acceso a nuestro ordenador desbloqueando puertos o simplemente enviando nuestra información a sitios remotos que puedan dar un mal uso •Aún con el cortafuegos y con el antivirus, queda pendiente mantener actualizado el ordenador, ya que algunos ataques se basan en fallos de Windows o aplicaciones habituales, como por ejemplo los de denegación de servicios

Ver 2.0

41


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.