Anda di halaman 1dari 131

MDULO DEL CURSO ACADMICO

Introduccin a Networking y uso de algunas herramientas software

Juan Carlos Vesga Ferreira Instructor CISCO CCNA - CCAI

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


Bogot, 2008

INTRODUCCIN

En este mdulo se brinda una introduccin general y conceptual sobre diferentes temticas aplicadas a problemas que se desarrollarn a lo largo del presente mdulo. Muchas descripciones sern cualitativas y otras cuantitativas ya que los detalles y aplicaciones propios a la ingeniera as lo exigen para facilitar el proceso de enseanza-aprendizaje. El factor clave del presente mdulo consiste en el estudio de las

Telecomunicaciones y sus aplicaciones principalmente orientadas hacia el uso de herramientas software. Uno de los principales propsitos de los centros de formacin superior es proporcionar una buena formacin a sus estudiantes. En esa formacin, indudablemente el componente prctico juega un papel imprescindible. Es a travs de ella en donde el estudiante reforzar los conceptos tericos y adquirir procedimientos fundamentales del rea de conocimiento que est

estudiando.

Se

puede

definir

un

programa

de

simulacin

como

un

conjunto

de

instrucciones (software) que se ejecuta sobre un computador (hardware) con el fin de imitar (de manera ms o menos realista) el comportamiento de un sistema fsico (mquina, proceso, etc.).

Se han realizado diversas experiencias sobre el uso de simuladores y su influencia en el aprendizaje de los estudiantes. La metodologa basada en la realizacin de trabajos de investigacin con ayuda de los simuladores, propicia la evolucin de las creencias cientficas del estudiante hacia un planteamiento ms prximo al pensamiento cientfico

La incorporacin del computador en el aula, fundamentada pedaggicamente, no solo supone una mejora en el proceso educativo, sino que se adapta eficazmente a un aprendizaje enfoque constructivista del proceso de enseanza-

Los

simuladores son

considerados

herramientas

cognitivas,

ya

que

aprovechan la capacidad de control del computador para amplificar, extender o enriquecer la cognicin humana. Estas aplicaciones informticas pueden

activar destrezas y estrategias relativas al aprendizaje, que a su vez el estudiante puede usar para la adquisicin autorregulada de otras destrezas o de nuevo conocimiento.

Dentro de las principales ventajas que ofrece el uso de simuladores en los procesos de enseanza, se pueden mencionar:

Ofrecen una forma ms accesible a los estudiantes de trabajar con diversos equipos, procesos y procedimientos

Involucran al estudiante en su aprendizaje, ya que es l el que tendr que manejar el simulador, observar los resultados y actuar en consecuencia Es una herramienta motivadora Coloca al estudiante ante situaciones prximas a la realidad Se pueden trabajar situaciones difciles de encontrar en la realidad Al tratarse de un entorno simulado, el estudiante no est expuesto situaciones peligrosas directamente Supone una forma econmica de trabajar con mquinas, a

procedimientos y procesos actuales y en algunos casos punteros, difcilmente asequibles en la realidad

En los ltimos aos el desarrollo de los sistemas informticos ha sido vertiginoso, de manera que hoy da podemos encontrar computadores en prcticamente todos los mbitos de la vida cotidiana: en los bancos para la realizacin de operaciones financieras; en la oficina para procesamiento de textos, consulta de bases de datos y gestin de recursos; en las universidades para la enseanza y las tareas investigadoras; en la industria para el control de plantas, monitorizacin de procesos productivos, gestin integrada de las diferentes etapas de fabricacin, control de mquinas herramienta, robots y manipuladores, etc. En el transcurso del mdulo se plantearn diferentes situaciones que permitan al estudiante comprender fcilmente cada uno de los temas a tratar y la forma de interaccin de cada uno de ellos, aplicado hacia el uso de la tecnologa bajo herramientas software de simulacin, adquisicin de informacin y medicin de parmetros propios del rea de las telecomunicaciones.

UNIDAD No. 1 Introduccin a las Redes de Datos, apoyadas en el uso de herramientas software

OBJETIVOS DE UNIDAD

En sta unidad se busca que el estudiante haga uso de la tecnologa bajo el uso de algunas herramientas software, las cuales apoyan al estudiante en cada uno de los procesos de enseanza-aprendizaje orientados hacia la comprensin y anlisis de diversos parmetros propios de las Redes de Datos.

1. INTRODUCCIN A LAS REDES DE DATOS

Las

Tecnologas

de

la

Informacin

las

Comunicaciones

(TIC)

son

incuestionables y estn ah, forman parte de la cultura tecnolgica que nos rodea y con las que debemos convivir. Las TIC configuran la sociedad de la informacin y su extensivo e integrado legado se constituye en una caracterstica y un factor de cambio de nuestra sociedad actual. El ritmo de los continuos avances cientficos en un marco de globalizacin econmica y cultural, contribuyen a la rpida obsolescencia de conocimientos y a la emergencia de otros nuevos, provocando continuas transformaciones en nuestras estructuras econmicas, sociales y culturales, incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestin poltica, la gestin econmica, el diseo industrial y artstico, el ocio, la comunicacin, la informacin, la manera de percibir la realidad y de pensar, la organizacin de las empresas e instituciones, sus mtodos y actividades, la forma de comunicacin interpersonal, la calidad de vida y la educacin entre otros. Su gran impacto en todos los mbitos de nuestra vida, hace cada vez ms difcil que podamos actuar eficientemente prescindiendo de ellas. Sus

principales aportes son: el fcil acceso a grandes fuentes de informacin, el procesamiento rpido y fiable de todo tipo de datos, la disponibilidad de canales de comunicacin inmediata, la capacidad de almacenamiento, la automatizacin de trabajos, la interactividad y la digitalizacin de la

informacin, los cules han impactado todas las actividades humanas. El siglo XVIII fue la etapa de los grandes sistemas mecnicos que acompaaron a la Revolucin Industrial. El siglo XIX fue la poca de la mquina de vapor. Durante el siglo XX, la tecnologa clave ha sido la

recoleccin,

procesamiento

distribucin

de

informacin,

entre

otros

desarrollos tales como la instalacin de redes telefnicas en todo el mundo, a la invencin de la radio y la televisin, el nacimiento y crecimiento sin precedente de la industria de los computadores, as como a la puesta en orbita de los satlites de comunicacin y muchas cosas ms. La Ingeniera de Telecomunicaciones constituye la rama del saber de mayor desarrollo cientfico y tecnolgico a nivel mundial. Los avances se derivan de los mismos desarrollos de la electrnica digital, el procesamiento de la informacin, los medios de transmisin de gran capacidad, antenas de alta generacin y enmarcados en un esfuerzo cientfico de desarrollo de la sociedad en el presente siglo. A medida que avanzamos hacia los ltimos aos de este siglo, se ha dado una rpida convergencia de estas reas, y tambin las diferencias entre la captura, transporte almacenamiento y procesamiento de informacin estn

desapareciendo con rapidez. Todas las empresas con centenares de oficinas dispersas en diferentes lugares del mundo desean conocer el estado actual de cada una de ellas, simplemente oprimiendo una tecla. A medida que surgen en el mundo nuevas tecnologas capaces de recolectar, procesar y distribuir informacin, aparecen nuevas e interesantes aplicaciones orientadas hacia el campo de las comunicaciones, en donde una de ellas son las Herramientas Software, algunas de ellas de Simulacin y otras para obtencin y cuantificacin de parmetros, tema principal de estudio en el presente mdulo. La industria de los computadores personales y porttiles ha mostrado un progreso espectacular en muy corto tiempo. Antiguamente bastaba

simplemente con tener un solo computador, el cual era suficiente para satisfacer todas las necesidades en una empresa; sin embargo, debido al rpido crecimiento tecnolgico y con ello el aumento en las diversas

situaciones en las cuales el hombre requiere del uso de computadores para realizar cada una de sus tareas, ha provocado que ste concepto de tener un solo computador haya cambiado. Una empresa ahora considera un nmero grande de computadores ubicados en diversos lugares interconectados entre s, realizando diversas tareas en forma simultnea, mejorando

considerablemente el tiempo de ejecucin de cada uno de los procesos y la administracin de los recursos econmicos, electrnicos y de informacin propios de la empresa. Estos nuevos sistemas, se conocen con el nombre de Redes de Computadores.

1.1 Objetivos de las Redes de Datos Uno de los principales objetivos de las redes de computadores en general, consiste en "Compartir Recursos", provocando con ello que todos los programas, datos y equipos electrnicos y de cmputo estn disponibles en la red para cualquiera que lo requiera, sin importar la localizacin fsica o geogrfica del recurso y del usuario. Esto quiere decir que, el hecho de que un usuario se encuentre a una distancia de varios kilmetros de la fuente de informacin o el recurso requerido, no debe evitar que este los pueda utilizar como si se encontrara localmente. Otros objetivos propios de las redes de datos consisten en: Proporcionar una alta fiabilidad, garantizando con ello acceder en forma constante y eficiente a las diversas fuentes de informacin existentes Reduccin de costos. Los computadores pequeos poseen una mejor relacin costo / beneficio, comparada con la ofrecida por las mquinas grandes. La red debe suministrar conectividad de usuario a usuario y de usuario a aplicacin con una velocidad y confiabilidad razonables.

La red debe permitir su crecimiento segn las necesidades. La red debe permitir la incorporacin de futuras tecnologas, las cuales interacten sin dificultad con las existentes actualmente. Deben estar diseadas para facilitar su monitoreo y administracin, con el objeto de asegurar una estabilidad de funcionamiento constante

1.2 REDES DE DATOS Una Red es un conjunto de computadores conectados entre s, compartiendo sus recursos e informacin, entre las cuales se mantiene una comunicacin constante. Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre s como s lo estaban las terminales de computadores mainframe, por lo cual no haba una manera eficaz de compartir datos entre varios computadores. Se torn evidente que el uso de disquetes para compartir datos no era un mtodo eficaz ni econmico para desarrollar la actividad empresarial. La red a pie creaba copias mltiples de los datos. Cada vez que se modificaba un archivo, haba que volver a compartirlo con el resto de sus usuarios. Si dos usuarios modificaban el archivo, y luego intentaban compartirlo, se perda alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una solucin que resolviera con xito los tres problemas siguientes: Cmo evitar la duplicacin de equipos informticos y de otros recursos Cmo comunicarse con eficiencia Cmo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnologa de networking poda aumentar la productividad y ahorrar gastos. Las redes se agrandaron y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologas y productos de red. A principios de la dcada de 1980 networking se expandi enormemente, aun cuando en sus inicios su desarrollo fue desorganizado. A mediados de la dcada de 1980, las tecnologas de red que haban emergido se haban creado con implementaciones de hardware y software distintas. Cada empresa dedicada a crear hardware y software para redes utilizaba sus propios estndares corporativos. Estos estndares individuales se desarrollaron como consecuencia de la competencia con otras empresas. Por lo tanto, muchas de las nuevas tecnologas no eran compatibles entre s. Se torn cada vez ms difcil la comunicacin entre redes que usaban distintas

especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la antigua red al implementar equipos de red nuevos. Una red se compone de un servidor, que es la mquina principal de la red, el cual se encarga de administrar los recursos de la red y el flujo de la informacin. Un Servidor es un computador de alto rendimiento en cuanto a velocidad de transmisin, procesamiento de informacin, capacidad de almacenamiento. Una Estacin de trabajo, que es un computador que se

encuentra conectado fsicamente al servidor a travs de un medio fsico de transmisin tales como: medios de cobre, aire, fibra ptica entre otros. Las redes de datos segn su tamao se pueden clasificar de la siguiente forma: Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para comunicar un conjunto de computadores en un rea geogrfica pequea, generalmente un edificio o un conjunto de edificios cercanos o en un campus.

Redes Metropolitanas: Tambin conocidas como MAN (Metropolitan Area Networks), cubren por lo general un rea geogrfica restringida a las dimensiones de una ciudad. Usualmente se componen de la interconexin de varias redes locales y utilizan alguna facilidad pblica de comunicacin de datos. Redes de Area Amplia: Las redes de rea amplia, tambin denominadas WAN (Wide Area Networks), son las primeras redes de comunicacin de datos que se utilizaron. Estas redes cubren reas geogrficas muy grandes, del tamao de un pas o incluso del mundo entero, como es el caso de la red Internet. Una de las primeras soluciones fue la creacin de los estndares de Red de rea local (LAN - Local Area Network, en ingls). Como los estndares LAN proporcionaban un conjunto abierto de pautas para la creacin de hardware y software de red, se podran compatibilizar los equipos provenientes de diferentes empresas. Esto permita la estabilidad en la implementacin de las LAN. En un sistema LAN, cada departamento de la empresa era una especie de isla electrnica. A medida que el uso de los computadores en las empresas aumentaba, pronto result obvio que incluso las LAN no eran suficientes. Lo que se necesitaba era una forma de que la informacin se pudiera transferir rpidamente y con eficiencia, no solamente dentro de una misma empresa sino tambin de una empresa a otra. La solucin fue la creacin de redes de rea metropolitana (MAN) y redes de rea amplia (WAN). Como las WAN podan conectar redes de usuarios dentro de reas geogrficas extensas, permitieron que las empresas se comunicaran entre s a travs de grandes distancias. Las redes de computadores han tenido un auge extraordinario en los ltimos aos y han permitido intercambiar y compartir informacin entre diferentes

usuarios a travs del correo electrnico, crear grupos de discusin a distancia sobre diversos temas, tener acceso a bibliotecas electrnicas en lugares distantes, utilizar facilidades de cmputo en reas de geogrficas diferentes y crear sistemas de procesamiento distribuido de transacciones, por mencionar algunas de las aplicaciones que actualmente se tienen. Todos estos beneficios que se derivan de la utilizacin de las redes locales han sido posibles gracias a los avances logrados en el rea de comunicacin de datos Un nmero muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes pblicas operadas por proveedores de servicios, otras estn dedicadas a la investigacin, redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo entre otras. Para comprender mejor el papel que juegan los computadores en un sistema de networking, es importante considerar la red de redes INTERNET. La Internet es un sistema al cual la gran mayora de las personas se encuentra constantemente conectado, debido a que es fundamental para la actividad empresarial, la industria y la educacin, entre otras. La Internet es la red de datos ms importante del mundo, se compone de una gran cantidad de redes de tipo LAN y WAN, grandes y pequeas

interconectadas entre s. Cada Computador es considerado como una fuentes o destino de la informacin que viaja a travs de la red. Toda conexin que se establece en una red se compone de tres elementos esenciales: una conexin fsica, una conexin lgica y un conjunto de aplicaciones. Casi se puede decir, que toda empresa requiere al menos de la existencia de una Red Corporativa, la cual permita la conexin a Internet, requiriendo con ello una cuidadosa planificacin. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere de un diseo y planificacin bsica bajo normas preestablecidas a nivel mundial; entre ellas estn los recursos

computacionales necesarios para la conexin, tales como una tarjeta de interfaz de red (NIC), un MODEM, el canal de datos requerido, un proveedor de servicios y algunos otros elementos que son vitales para la implementacin y configuracin de la Red. Se debe tener en cuenta, que al disear una red, no basta con simplemente interconectar equipos en forma fsica; es requerido implementar una

configuracin lgica, la cual est conformada por la incorporacin de protocolos de comunicacin, direccionamiento, niveles de seguridad, polticas de

administracin, entre otras reglas antes de que un computador se pueda conectar a otros e incluso a la misma Internet. La conexin fsica se realiza conectando una tarjeta adaptadora, tal como un mdem o una NIC, desde un PC a una red. Mediante la conexin fsica, es posible transferir las seales entre los distintos PC dentro de la red de rea local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la misma red local o en a una red remota como por ejemplo la Internet. La conexin lgica utiliza estndares denominados protocolos; un protocolo es una descripcin formal de un conjunto de reglas y normas que establecen la estructura y forma en que se comunican los dispositivos de una red. En toda red se pueden utilizar diversos tipos de protocolos segn sea necesario. Uno de los Protocolos ms importantes orientado hacia la conexin de computadores en red se denomina Protocolo de control de transporte/protocolo Internet (TCP/IP); es el principal conjunto de protocolos que se utiliza actualmente, los cuales trabajan juntos para transmitir o recibir datos e informacin en forma constante. El elemento que se encuentra al principio y al final de todo proceso de comunicacin entre dos o ms equipos es La Aplicacin; la cual est encargada no solo de establecer los procesos de comunicacin entre los diversos equipos terminales que conforman la red, sino que adems interpreta

los datos y visualiza la informacin en un formato comprensible al usuario. Las aplicaciones trabajan de la mano con los protocolos para enviar y recibir datos a travs de la red e incluso desde Internet.

Tarjeta de red

Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo que permite establecer una comunicacin en red desde y hacia un PC. En los sistemas computacionales actuales, es una tarjeta de circuito impreso que reside en una ranura o est incorporada directamente en la Main Board o tarjeta madre y provee una interfaz de conexin a los medios de red.

Toda NIC se comunica con la red de datos a travs de una conexin serial y con el computador a travs de una conexin paralela. La NIC mediante el uso de una Peticin de interrupcin (IRQ), administra el envo y recepcin de informacin entre los diferentes equipos que hacen parte de la red. Un valor IRQ (peticin de interrupcin) es nmero asignado por medio del cual el computador clasifica diferentes acciones a realizar de acuerdo con las seales que constantemente recibe a travs de los diferentes perifricos que lo componen.

Al seleccionar una tarjeta de red o NIC, se deben tener en cuenta los siguientes factores: Protocolos de Comunicacin: Ethernet, Token Ring o FDDI Medios de transmisin: Cable de par trenzado, cable coaxial, inalmbrico o fibra ptica Tipo de bus de datos del sistema: PCI, ISA entre otros La tarjeta de Red proporciona la interfaz para que un host o computador se pueda conectar a la red; se encuentran diversos tipos de NIC segn la configuracin del dispositivo especfico. Los computadores pueden tener una interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red inalmbricas, adaptadores Ethernet USB (Universal Serial Bus /Bus Serial Universal) Existen diversos tipos de tarjetas propias para cada tipo de red. Las principales caractersticas de una tarjeta de red son: Operan a nivel fsico del modelo OSI : Las normas que rigen las tarjetas determinan sus caractersticas, y su circuitera gestiona muchas de las funciones de la comunicacin en red como : Especificaciones mecnicas: Tipos de conectores para el cable, por ejemplo. Especificaciones elctricas: definen los mtodos de transmisin de la informacin y las seales de control para dicha transferencia. Mtodo de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos mtodos estn definidos por las normas 802.x del IEEE. Los circuitos electrnicos que componen la tarjeta de red determinan elementos tales como: velocidad de transmisin, tamao del paquete, time-out, tamao de los buffers, entre otros aspectos. Una vez que estos elementos se han establecido, empieza la verdadera

transmisin, realizndose una conversin de datos a transmitir a dos niveles: En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits. Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la transmisin. Otro factor importante en toda NIC es la direccin fsica, la cual es un concepto asociado a la tarjeta de red : Cada nodo de una red tiene una direccin asignada que depende de los protocolos de

comunicaciones que est utilizando. La direccin fsica habitualmente viene definida de fbrica, por lo que no se puede modificar. Sobre esta direccin fsica se definen otras direcciones, como puede ser la direccin IP para redes que estn funcionando con TCP/IP. Otro dispositivo que se encuentra comnmente en las redes de datos es el MODEM (modulador-demodulador). Es un dispositivo que ofrece al computador conectividad a otros medios o redes de comunicacin que operan bajo otros protocolos de comunicacin. Un MODEM puede conectar computadores o equipos entre s a travs de lneas telefnicas, enlaces de microondas, comunicacin satelital, redes pticas entre otras.

El mdem convierte (modula) los datos de una seal digital en una seal analgica compatible con otro sistema de comunicacin estndar. El mdem en el extremo receptor (demodula) la seal, convirtindola nuevamente en una seal digital. Los mdems pueden ser internos o externos, los cuales pueden estar conectados a una ranura de expansin, integrados en la Main Borrad o para conexin por puerto serie USB.

1.3 TOPOLOGIAS DE RED

Las topologas de una red definen su estructura propiamente, la cual se encuentra compuesta por dos tipos de topologas: La primera se denomina topologa fsica; sta corresponde a la disposicin real de los cables o medios. La segunda topologa es la denominada topologa lgica, la cual define la forma en que los hosts acceden a los medios para enviar y recibir datos. Dentro de las topologas fsicas comnmente utilizadas se pueden mencionar: Topologa Bus: La topologa de bus es la manera ms simple en la que se puede organizar una red. En ella, todos los equipos estn conectados a la misma lnea de transmisin mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la lnea fsica que une todos los equipos de la red

Este tipo de topologa consta de un nico cable que se extiende de un computador a otro a travs de un modo serie. Los extremos del cable se finalizan con una resistencia denominada terminador, que adems de indicar que no existen ms computadores en el extremo, permiten cerrar el bus.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones Dentro de sus principales ventajas se pueden mencionar: Fcil instalacin y configuracin. No existen elementos centrales de los cuales que dependa toda la red. Su principal desventaja consiste en que si se rompe el cable en algn punto, la red queda inactiva completamente. Topologa Anillo: En ste tipo de topologa, los nodos de la red se disponen en un anillo cerrado conectado a l mediante enlaces punto a punto. La informacin describe una trayectoria circular en una nica direccin y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisin de tramas de informacin.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones La topologa de anillo esta diseada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la informacin de la red pasa a travs de cada nodo hasta que es tomado por el nodo apropiado. El anillo es fcilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operacin de la red mientras se instala el nuevo nodo. As tambin, el movimiento fsico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar. Dentro de sus principales caractersticas se pueden mencionar: El cable forma un bucle cerrado formando un anillo. Todos los computadores que forman parte de la red se conectan a ese anillo. Habitualmente las redes en anillo utilizan como mtodo de acceso al medio el modelo paso de testigo utilizado en la topologa Token Ring.

Sus principales desventajas son: Si ocurre un fallo en un nodo, automticamente afecta a toda la red; aunque actualmente existen tecnologas que permiten mediante el uso de conectores especiales, la desconexin del nodo averiado para que el sistema pueda seguir funcionando. Es difcil de instalar. Requiere mantenimiento constante.

Topologa en estrella: Para el caso de la topologa en estrella, todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de informacin por toda la estrella

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones Uno de los aspectos a tener en cuenta en ste tipo de topologa, es que todas las tramas de informacin que circulen por la red deben pasar por el nodo

principal, con lo cual un fallo en l, provocara la cada de todo el sistema. Sin embargo, si llegara a ocurrir un fallo en un determinado cable, slo afecta al nodo asociado a l; situacin que no se presentaba en las topologas anillo y bus expuestas anteriormente. La topologa en Estrella es una buena eleccin y es la topologa que ms se est utilizando a nivel mundial en el desarrollo de redes LAN. Entre sus principales caractersticas se pueden mencionar: Todas las estaciones de trabajo estn conectadas a un punto central (concentrador), formando una estrella fsica. Habitualmente sobre este tipo de topologa se utiliza como mtodo de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo. Cada vez que se quiere establecer comunicacin entre dos computadores, la informacin transferida de uno hacia el otro debe pasar por el punto central. existen algunas redes con esta topologa que utilizan como punto central una estacin de trabajo que gobierna la red. Si se produce un problema de conexin en uno de los terminales, no se afecta el ptimos funcionamiento de los otros equipos que hacen parte de la red de datos es fcil de detectar y de localizar un problema en la red.

Topologa Estrella Jerrquica: Es un tipo de topologa particular, derivado de la topologa en estrella. Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerrquica, tal como se ilustra en la figura.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones Topologa Anillo configurado en Estrella: Es un tipo particular de topologa, el cual aunque su apariencia es de estrella, su comportamiento real es el de una topologa conectada en anillo.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones

Uno de los inconvenientes de la topologa en anillo era que si el cable se rompa toda la red quedaba fuera de servicio; sin embargo, con la implementacin de la topologa mixta anillo-estrella, ste y otros problemas quedan resueltos. Dentro de sus principales caractersticas se pueden mencionar: Cuando se instala una configuracin en anillo, el anillo se establece de forma lgica nicamente, ya que de forma fsica se utiliza una

configuracin en estrella. Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor nmero de ocasiones) como dispositivo central, de esta forma, si se presenta un dao en un nodo, slo queda inactivo el nodo afectado. El concentrador utilizado cuando se est utilizando esta topologa se denomina MAU (Unidad de Acceso Multiestacin), que consiste en un dispositivo que proporciona el punto de conexin para mltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. Cuando la MAU detecta que un nodo se ha desconectado, ste establece un puente entre la entrada y salida del nodo afectado logrando con ello mantener cerrado el anillo.

Topologa Bus configurado en Estrella: Este tipo de topologa es en realidad una estrella que funciona como si fuese una topolga bus.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones Para implementar ste tipo de topologa, se utiliza como punto central un concentrador pasivo (hub), el cual implementar internamente el bus, al cual estn conectados todos los computadores y dems dispositivos existentes en la red. La nica diferencia que existe entre esta topologa mixta y la topologa en estrella con hub pasivo es el mtodo de acceso al medio utilizado. Topologa Malla: La topologa en malla es considerada como una topologa redundante. La principal caracterstica de esta topologa es que todos los computadores estn interconectados entre s, por medio de un arreglo de cables. Este tipo de configuracin provee redundancia debido a que si ocurre un problema con una de las conexiones existentes, hay otros canales que permiten mantener la comunicacin.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones Una caracterstica importante es mantener enlaces de comunicacin alternos en el caso de que se presente una falla, aumentando significativamente la disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes. Esta topologa requiere de mucho cableado por lo que se la considera muy costosa y poco rentable a medida que aumentan la cantidad de enlaces requeridos.

1.4 TOPOLOGAS LGICAS

Tal como se hizo mencin anteriormente, la topologa lgica de una red es la forma en que los hosts se comunican a travs del medio. Los dos tipos ms comunes de topologas lgicas son: broadcast y transmisin de tokens.

La topologa broadcast consiste en que cada host enva sus datos hacia todos los dems hosts del medio de red. No existe un criterio u orden que los host deban seguir para utilizar la red. Es decir, que cada host tiene la misma probabilidad de transmitir siempre y cuando el medio no se encuentre ocupado por alguna otra transmisin. El segundo tipo de topologa lgica es la transmisin de tokens. Este tipo de topologa controla el acceso a la red mediante la transmisin de un token electrnico a cada host de forma secuencial conocido como el paso de testigo. Cuando un host recibe el token, ese host es el nico que puede enviar datos a travs de la red, los dems adoptan una posicin de host receptores. Si el host no tiene ningn dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisin de tokens son: Token Ring y la Interfaz de datos distribuida por fibra (FDDI). La FDDI (Fiber Distribuited Data Interfaz) es un estndar nuevo para redes de rea local de alta velocidad. Se trata de un modelo presentado por ANSI y que los organismos internacionales estn pensando en normalizar. Sus principales caractersticas son: Es una red basada en fibra ptica. La velocidad de transmisin es de unos 100 Mbps. Utiliza una configuracin en anillo. Puede soportar distancias de hasta 2 Km de fibra ptica entre estaciones, y una circunferencia total de fibra de 200 Km. El nmero mximo de estaciones conectadas es de 500, aunque se pueden conectar dos redes a travs de un bridge. Habitualmente los enlaces con FDDI se utilizan para unir el concentrador que conecta varias estaciones a un servidor muy potente. Utiliza como mtodo de acceso al medio el paso de testigo.

Un inconveniente que tiene es que las interfaces FDDI son ms caras que los estndares anteriores. Existen adicionalmente una serie de factores que se deben tener en cuenta a la hora de seleccionar una topologa de red especfica. Estos factores son: La distribucin de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversin que se quiere hacer. Costo de mantenimiento y actualizacin de la red local. El trfico que va a soportar la red local. La capacidad de expansin. Se debe disear una intranet teniendo en cuenta la escalabilidad. Vale la pena mencionar que no se debe confundir el trmino topologa con el de arquitectura. La arquitectura de una red es un concepto ms amplio, el cual incluye todo lo referente a la topologa de red y el mtodo de acceso al medio fsico de transmisin. Actualmente se puede decir que la topologa est directamente relacionada con el mtodo de acceso al medio fsico de transmisin, puesto que ste depende casi directamente el tipo de tarjeta de red y con ello la topologa lgica correspondiente.

1.5 DISPOSITIVOS DE NETWORKING

Existe una gran variedad de equipos de networking, los cuales desempean un papel fundamental en alguno de los procesos existentes en una red de datos. Los equipos que se conectan de forma directa a un segmento de red se

denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo est compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los computadores, impresoras, escneres, y dems dispositivos que brindan servicios directamente al usuario. El segundo grupo est formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin. Los dispositivos de usuario final que conectan a los usuarios con la red tambin se conocen con el nombre de hosts; estos dispositivos permiten a los usuarios compartir, crear y obtener informacin. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host estn fsicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexin para realizar las tareas de envo de correo electrnico, impresin de documentos, escaneado de imgenes o acceso a bases de datos. Cada NIC individual tiene un cdigo nico, denominado direccin de control de acceso al medio (MAC). Esta direccin se utiliza para controlar la comunicacin de datos para el host de la red. No existen smbolos estandarizados para los dispositivos de usuario final en la industria de networking. Son similares en apariencia a los dispositivos reales para permitir su fcil identificacin. Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Los dispositivos de red proporcionan el conjunto de las conexiones de cable, la concentracin de conexiones, la conversin de los formatos de datos y la administracin de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, hubs, puentes, switches y routers.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones Un repetidor es un dispositivo de red que se utiliza para regenerar una seal. Los repetidores regeneran seales analgicas o digitales que se distorsionan a causa de prdidas en la transmisin producidas por la atenuacin. Un repetidor no toma decisiones inteligentes acerca del envo de paquetes como lo hace un router o puente.

Fuente: www.Netgear.com Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisin de datos. Los hubs activos no slo concentran hosts, sino que adems regeneran seales.

Fuente: Cortesa Tutorial Interactivo de Redes de Telecomunicaciones Los puentes convierten los formatos de transmisin de datos de la red adems de realizar la administracin bsica de la transmisin de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no slo conectan las LAN, sino que adems verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.

Fuente: www.dlink.com

Los switches de grupos de trabajo agregan inteligencia a la administracin de transferencia de datos. No slo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos nicamente a la conexin que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisin de datos.

Fuente:www.cisco.com Los routers poseen todas las capacidades indicadas arriba. Los routers pueden regenerar seales, concentrar mltiples conexiones, convertir formatos de transmisin de datos, y manejar transferencias de datos. Tambin pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los dems dispositivos puede proporcionar este tipo de conexin

1.6 VELOCIDAD DE TRANSMISIN Y RENDIMIENTO EN UNA RED Entre los aspectos importantes a tener en cuenta a la hora de disear una red, es la velocidad de Transmisin y su rendimiento. Existen varios factores que determinan la velocidad de transmisin de una red, entre ellos podemos destacar:

El cable utilizado para la conexin. Dentro del cable existen factores como : El ancho de banda permitido. La longitud. Existen otros factores que determinan el rendimiento de la red, son: Las tarjetas de red. El tamao del bus de datos de las mquinas. La cantidad de retransmisiones que se pueden hacer.

1.7 EL PAPEL DE LOS MEDIOS DE TRANSMISIN EN UNA RED LOCAL Los cables utilizados comnmente para el diseo de redes de datos, presentan diversas especificaciones segn la velocidad de transmisin deseada y el rendimiento requerido en la red. Constantemente se formulan preguntas claves, que ayudan a seleccionar el mejor medio de transmisin acorde con las necesidades propias de la red tales como: Qu velocidad de transmisin de datos se puede lograr con un tipo particular de cable? La velocidad de transmisin de bits por el cable es de suma importancia. El tipo de conducto utilizado afecta la velocidad de la transmisin. Qu tipo de transmisin se planea? Sern las transmisiones digitales o tendrn base analgica? La transmisin digital o de banda base y la transmisin con base analgica o de banda ancha son las dos opciones. Qu distancia puede recorrer una seal a travs de un tipo de cable en particular antes de que la atenuacin de dicha seal se convierta en un problema? En otras palabras, se degrada tanto la seal que el dispositivo receptor no puede recibir e interpretar la seal correctamente en el momento en que la seal llega a dicho dispositivo? La distancia recorrida

por la seal a travs del cable afecta directamente la atenuacin de la seal. La degradacin de la seal est directamente relacionada con la distancia que recorre la seal y el tipo de cable que se utiliza. En todo proceso de comunicacin a travs de medios de cobre, las seales de datos se representan por niveles de voltaje que representan unos y ceros binarios. Los niveles de voltaje se miden respecto de un nivel de referencia de cero voltios tanto en el transmisor como en el receptor. Este nivel de referencia se denomina tierra de seal. Es importante que tanto el dispositivo transmisor como el receptor hagan referencia al mismo punto de cero voltios. Cuando es as, se dice que estn correctamente conectados a tierra, de lo contrario se estaran detectando fcilmente voltajes errados en modo

diferencial, llegando incluso a afectar no solo el proceso de comunicacin, sino tambin el equipo mismo. Por tal razn es de vital importancia en el funcionamiento ptimo de una red, que el dispositivo receptor sea capaz de interpretar con precisin los unos y ceros binarios transmitidos como niveles de voltaje. Como la tecnologa actual de Ethernet admite velocidades de miles de millones de bits por segundo, cada bit debe ser reconocido, aun cuando su duracin sea muy breve. Debido al avance a gran escala de las velocidades de transmisin, es necesario que las nuevas instalaciones deben realizarse con cables de excelente calidad, fabricados para soportar procesos de comunicacin a gran escala, conectores y dispositivos de interconexin entre otros elementos acordes con las exigencias de la red en cuestin.

1.7.1 PAR TRENZADO

Existen dos tipos bsicos de cables de cobre: blindados (STP) y no blindados (UTP). En los cables blindados, el material de blindaje protege la seal de datos de las fuentes externas de ruido, as como de ruido generado por seales elctricas dentro del cable. En el diseo de redes, el medio ms utilizado es el cable UTP. El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP est revestido de un material aislante. Adems, cada par de hilos est trenzado. Este tipo de cable cuenta slo con el efecto de cancelacin que producen los pares trenzados de hilos para limitar la degradacin de la seal que causan las seales Electromagnticas y de interferencia por otras fuentes de radio frecuencia. Uno de los factores ms importantes que debe ser controlado en el cable de par Trenzado es el efecto conocido como Diafona. Para reducirlo, la cantidad de trenzados en los pares de hilos vara el cual debe seguir especificaciones precisas con respecto a cunto trenzado se permite por unidad de longitud del cable.

El cable de par trenzado no blindado presenta muchas ventajas. Presenta una velocidad de transmisin que depende del tipo de cable de par trenzado que se est utilizando. Es de fcil instalacin y es ms econmico que los dems tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN. Sin embargo, la ventaja real es su tamao. Debido a que su dimetro externo es tan pequeo, el cable UTP no llena los conductos para el cableado tan rpidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se est instalando una red en un edificio antiguo. Adems, si se est instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prcticamente se garantiza una conexin slida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es ms susceptible al ruido elctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la seal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra ptica. Se pueden utilizar tanto para transmisin analgica como digital, y su ancho de banda depende de la seccin de cobre utilizado y de la distancia que tenga que recorrer. El cable Categora 5e es el que actualmente se recomienda e implementa con mayor frecuencia en las instalaciones. Est dividido en categoras por el EIA/TIA: Categora 1: Hilo telefnico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisin inferior a 1 Mbits/seg Categora 2 : Cable de par trenzado sin apantallar. Su velocidad de transmisin es de hasta 4 Mbits/seg.

Categora 3 : Velocidad de transmisin de 10 Mbits/seg. Con este tipo de cables se implementa las redes Ethernet 10-Base-T Categora 4 : La velocidad de transmisin llega a 16 bits/seg. Categora 5 : Puede transmitir datos hasta 100 Mbits/seg. El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo externo conectado elctricamente a tierra para aislar las seales del ruido elctrico externo. El STP utiliza adems blindajes metlicos internos que protegen cada par de cables del ruido generado por los otros pares. Al cable STP a veces se lo llama por error par trenzado apantallado (ScTP). ScTP se refiere generalmente a un cable de par trenzado de Categora 5 o 5E, mientras que STP se refiere a un cable propietario de IBM que contiene solo dos pares de conductores. El cable ScTP es ms caro, ms difcil de instalar, y se usa con menos frecuencia que el UTP. El UTP no tiene blindaje y es ms susceptible al ruido externo, pero se usa con ms frecuencia por ser econmico y ms fcil de instalar.

1.7.2 CABLE COAXIAL

Otro medio de transmisin comnmente utilizado en el diseo de redes es el cable Coaxial. El cable coaxial consiste de un conductor de cobre rodeado de una capa de aislante flexible. El conductor central tambin puede ser hecho de un cable de aluminio cubierto de estao el cual permite que el cable sea fabricado de forma econmica. Sobre este material aislante existe una malla de cobre tejida u hoja metlica que acta como el segundo hilo del circuito y como un blindaje para el conductor interno. Esta segunda capa, o blindaje, tambin reduce la cantidad de interferencia electromagntica externa. Cubriendo la pantalla est la chaqueta del cable. En las aplicaciones LAN, el blindaje trenzado est conectado a tierra elctricamente para proteger el conductor interno del ruido elctrico externo. El blindaje contribuye adems a eliminar la prdida de la seal, evitando que la seal transmitida se escape del cable. Esto ayuda a que el cable coaxial sea menos sujeto al ruido que los otros tipos de cableado de cobre, pero tambin lo hace ms caro. La necesidad de conectar el blindaje a tierra, as como el tamao voluminoso del cable coaxial, dificultan su instalacin en comparacin con otros cables de cobre. En el diseo de redes, el cable coaxial ofrece varias ventajas. Puede tenderse a mayores distancias que el cable de par trenzado blindado STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores. Los repetidores son dispositivos que regeneran las seales de la red de modo que puedan abarcar mayores distancias. El cable coaxial es ms econmico que el cable de fibra ptica y la tecnologa es sumamente conocida. Este tipo de cable se ha usado durante muchos aos para todo tipo de comunicaciones de datos, en donde su mayor aplicacin es en redes de televisin por cable.

Uno de los aspectos que se debe tener en cuenta a la hora de trabajar con cables, es tener en cuenta su tamao. A medida que aumenta el grosor, o dimetro, del cable, resulta ms difcil trabajar con l. Recuerde que el cable debe pasar por conductos y cajas existentes cuyo tamao es limitado. Se puede conseguir cable coaxial de varios tamaos. El cable de mayor dimetro es de uso especfico como cable de backbone de Ethernet porque tiene mejores caractersticas de longitud de transmisin y de limitacin del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, este tipo de cable puede ser demasiado rgido como para poder instalarse con facilidad en algunas situaciones. Generalmente, cuanto ms difcil es instalar los medios de red, ms costosa resulta la instalacin. El cable coaxial resulta ms costoso de instalar que el cable de par trenzado. Hoy en da el cable thicknet casi nunca se usa, salvo en instalaciones especiales. Existe otro tipo de cable coaxial denominado thinnet o red fina, el cual era particularmente til para redes ethernet o para las instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas vueltas. Como la instalacin de thinnet era ms sencilla, tambin resultaba ms econmica. Tal como se hizo mencin anteriormente, el cable coaxial posee un trenzado externo metlico o de cobre, el cual debe ser siempre asegurado a la conexin de tierra del circuito. La incorrecta conexin del material de blindaje constituye uno de los problemas principales relacionados con la instalacin del cable coaxial. Los problemas de conexin se ven reflejados en un ruido elctrico que interfiere con la transmisin de seales sobre los medios de networking. Por esta razn, thinnet ya no se usa con frecuencia ni est respaldado por los estndares ms recientes (100 Mbps y superiores) para redes Ethernet.

1.7.3 CABLE DE FIBRA PTICA

Uno de los medios de transmisin que poco a poco ha venido tomando mayor importancia en el campo relacionado con el diseo de redes es el cable de FIBRA PTICA. El cable de fibra ptica se usa para transmitir seales de datos mediante el uso de la luz para representar unos y ceros binarios. Uno de sus principales caractersticas es que la intensidad de una seal luminosa no disminuye tanto como la intensidad de una seal elctrica a medida que viaja por un medio fsico de transmisin. Las seales pticas no se ven afectadas por el ruido elctrico, y no es necesario conectar la fibra ptica a tierra a menos que la chaqueta contenga un miembro de tensin metlico. A medida que disminuyen los costos y aumenta la demanda de velocidad, es posible que la fibra ptica dentro de muy poco tiempo sea tan econmica como el uso de cable UTP. Una fibra ptica es un medio de transmisin de la luz que consiste bsicamente en dos cilindros coaxiales de vidrios transparentes y de dimetros muy pequeos. El cilindro interior se denomina ncleo y el exterior se denomina envoltura, siendo el ndice de refraccin del ncleo algo mayor que el de la envoltura. En la superficie de separacin entre el ncleo y la envoltura se produce el fenmeno de reflexin total de la luz, el cual al pasar ste de un medio a otro

que tiene un ndice de refraccin ms pequeo. Como consecuencia de esta estructura ptica todos los rayos de luz que se reflejan totalmente en dicha superficie se transmiten guiados a lo largo del ncleo de la fibra. Los cables de fibra ptica tienen muchas aplicaciones en el campo de las comunicaciones de datos: Conexiones locales entre computadores y perifricos o equipos de control y medicin. Interconexin de computadores y terminales mediante enlaces dedicados de fibra ptica. Enlaces de fibra ptica de larga distancia y gran capacidad. Los cables de fibra ptica ofrecen muchas ventajas respecto de los cables elctricos para transmitir datos: No existen problemas de retorno de tierra, crosstalk o reflexiones como ocurre en las lneas de transmisin elctricas. La atenuacin aumenta con la distancia ms lentamente que en el caso de los cables elctricos, lo que permite mayores distancias entre repetidores. Se consiguen tasas de error tpicas del orden de 1 en 109 frente a las tasas del orden de 1 en 106 que alcanzan los cables coaxiales. Esto permite aumentar la velocidad eficaz de transmisin de datos, reduciendo el nmero de retransmisiones o la cantidad de informacin redundante necesaria para detectar y corregir lo errores de transmisin. No existe riesgo de cortocircuito o daos de origen elctrico. Los cables de fibra ptica son livianos en comparacin con otros medios fsicos de transmisin. Mayor velocidad de transmisin. Las seales recorren los cables de fibra ptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las seales elctricas recorren los cables a una velocidad entre el 50 y el 80 por ciento de sta, segn el tipo de cable.

Mayor capacidad de transmisin. Pueden lograrse velocidades por encima de 1 Gbit/s. Inmunidad total ante interferencias electromagnticas. Los cables de fibra ptica son generalmente de menor dimetro, ms flexibles y ms fciles de instalar que los cables elctricos. Los cables de fibra ptica son apropiados para utilizar en una amplia gama de temperaturas. Se puede incrementar la capacidad de transmisin de datos aadiendo nuevos canales que utilicen longitudes de onda distintas de las ya empleadas. La fibra ptica presenta una mayor resistencia a los ambientes y lquidos corrosivos que los cables elctricos. Las materias primas para fabricar vidrio son abundantes y se espera que los costos se reduzcan a un nivel similar al de los cables metlicos. La vida media operacional y el tiempo medio entre fallos de un cable de fibra ptica son superiores a los de un cable elctrico. Los costos de instalacin y mantenimiento para grandes y medias distancias son menores que los que se derivan de las instalaciones de cables elctricos.

1.8 PROTOCOLOS DE RED

Para lograr establecer un proceso de comunicacin entre dos o ms terminales, es necesario definir entre ellos un protocolo de comunicacin comn. Los Protocolos son conjuntos de reglas y normas que posibilitan la comunicacin de red desde un host, a travs de la red, hacia otro host. Un protocolo es una descripcin formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cmo los dispositivos de una red se comunican entre s.

En los protocolos se determina el formato, la sincronizacin, la secuenciacin y el control de errores en el proceso de comunicacin de datos. Sin el uso de protocolos, el computador no podra reconstruir el formato original del flujo de bits entrantes desde otro computador. Un aspecto importante es que los protocolos son los encargados de controla todos los aspectos existentes en un proceso de comunicacin de datos, el cual incluye lo siguiente: Topologa de la red fsica Forma de conexin de los computadores a la red Formato adoptado para la transmisin de datos Forma de envo y recepcin de datos Administracin y correccin de errores Los protocolos existentes actualmente se rigen bajo las normas establecidas por organismos internacionales, tales como: el Instituto de Ingeniera Elctrica y Electrnica (IEEE), el Instituto Nacional Americano de Normalizacin (ANSI), la Asociacin de la Industria de las Telecomunicaciones (TIA), la Asociacin de Industrias Electrnicas (EIA) y la Unin Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comit Consultivo Internacional Telegrfico y Telefnico (CCITT), entre otros.

1.9 PROTOCOLO TCP/IP

El protocolo de mayor popularidad a nivel mundial en el campo de redes de datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP), fue desarrollado con el fin de permitir que los computadores que establecen un proceso de comunicacin puedan compartir sus recursos a travs de una red.

Uno de los aspectos ms importantes sobre el Protocolo TCP/IP, es que es un protocolo orientado a la conexin, permitiendo con ello una transmisin de datos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un protocolo orientado a la conexin, quiere decir que el equipo transmisor garantiza las condiciones del canal para establecer el proceso de comunicacin, manteniendo un flujo de comunicacin constante con el equipo receptor, validando la informacin transferida. TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexin, se establece una conexin entre ambos extremos antes de que se pueda iniciar la transferencia de informacin. TCP es responsable por la divisin de los mensajes en segmentos, reensamblndolos en la estacin destino, reenviando cualquier mensaje que no se haya recibido y reensamblando mensajes a partir de los segmentos. TCP establece un circuito virtual entre las aplicaciones del usuario final. Los protocolos que usan TCP incluyen:

FTP (Protocolo de transferencia de archivos) HTTP (Protocolo de transferencia de hipertexto) SMTP (Protocolo simple de transferencia de correo) Telnet

TCP/IP es una combinacin de dos protocolos individuales. IP opera en la Capa 3 del modelo OSI y es un servicio no orientado a conexin que proporciona una entrega de mximo esfuerzo a travs de una red. TCP opera en la Capa 4, del modelo OSI y es un servicio orientado a conexin que suministra control de flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de servicios ms amplia. De forma conjunta, constituyen la base para un conjunto completo de protocolos que se denomina conjunto de protocolos TCP/IP.

Una de las principales funciones del protocolo TCP, es garantizar que los datos transmitidos no se pierdan. Un host receptor que no puede procesar los datos tan rpidamente como llegan puede provocar una prdida de datos. El host receptor se ve obligado a descartar los datos. En tal caso, TCP suministra un mecanismo de control de flujo al permitir que el host emisor y el receptor se comuniquen. Luego los dos hosts establecen velocidades de transferencia de datos que sean aceptables para ambos. Cuando se trabaja en red, mltiples aplicaciones pueden compartir la misma conexin de transporte en el modelo de referencia OSI. Una de las funciones de la capa de transporte es establecer una sesin orientada a conexin entre dispositivos similares en la capa de aplicacin. Para que se inicie la transferencia de datos, tanto las aplicaciones emisoras como receptoras, stas informan a sus respectivos sistemas operativos que se iniciar una conexin. Un nodo inicia la conexin, que debe ser aceptada por el otro. Los mdulos de software de protocolo en los dos sistemas operativos se comunican entre s enviando mensajes a travs de la red a fin de verificar que la transferencia est autorizada y que ambos lados estn preparados. Despus de que se haya establecido toda la sincronizacin, se establece la conexin y con ello la transferencia de informacin. Durante el proceso de transferencia, los dos dispositivos siguen comunicndose con el software de protocolo con el fin de verificar que estn recibiendo los datos correctamente. Un parmetro importante es que los paquetes de datos son enviados al receptor en el mismo orden en el que fueron transmitidos, con el fin de alcanzar una transferencia de datos confiable, orientada a conexin. Un protocolo falla cuando algn paquete se pierde, se daa, se duplica o se recibe en un orden diferente al que le corresponde. Una estrategia que comnmente se utiliza es que el receptor enve una seal de acuse de recibo para cada paquete antes de que se enve el siguiente paquete.

Segn este criterio, si el emisor debe esperar a recibir un acuse de recibo luego de enviar cada paquete, el rendimiento de la red se torna lento. Para brindar una solucin a esto, la mayora de los protocolos confiables, orientados a conexin, permiten que haya ms de un paquete pendiente en la red a la vez, debido a que se dispone de tiempo despus de que el emisor termina de transmitir el paquete de datos y antes de que el emisor termina de procesar cualquier acuse de recibo, este rango se utiliza para transmitir ms datos. El nmero de paquetes pendientes por transmitir en un emisor sin haber recibido un acuse de recibo se denomina "ventana". Dentro de las principales del protocolo TCP/IP se pueden mencionar: Utiliza conmutacin de paquetes. Proporciona una conexin fiable entre dos equipos en cualquier punto de la red. Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y con diferentes sistemas operativos. Se apoya en los protocolos de ms bajo nivel para acceder a la red fsica (Ethernet, Token-Ring).

1.10 MATEMTICAS PARA REDES

Los sistemas electrnicos se fundamentan en seales elctricas, representando informacin en forma de niveles de tensin. Los computadores manipulan y almacenan la informacin mediante el uso de circuitos de conmutacin. Los computadores slo pueden entender y manipular informacin que se encuentre en formato binario; los unos y los ceros se usan para representar los dos estados posibles de un componente electrnico, los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.

El hombre est acostumbrado al uso del sistema decimal como sistema numrico, el cual es relativamente simple en comparacin con las largas series de unos y ceros que usan los computadores. A veces, los nmeros binarios se deben convertir en nmeros Hexadecimales (hex), lo que reduce una larga cadena de dgitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea ms fcil recordar y trabajar con ste tipo de nmeros. La conversin entre diferentes sistemas numricos es una tarea comn segn sea requerido. Al igual que los sistemas binario y decimal, el sistema hexadecimal se fundamenta en el uso de smbolos, potencias y propiedades matemticas en general. Los smbolos que se usan en hexadecimal son los nmeros 0 - 9 y las letras A, B, C, D, E y F. Para realizar la conversin de nmeros hexadecimales a binarios, simplemente se expande cada dgito hexadecimal a su equivalente binario de cuatro bits.

1.11 LGICA BOOLEANA

La lgica booleana define las reglas para realizar diversas operaciones lgicas en el sistema binario mediante el uso de las funciones lgicas AND, OR y NOT convencionalmente. Con la excepcin de NOT, las operaciones booleanas aceptan dos nmeros, que pueden ser 1 0, y generar un resultado basado en la regla de lgica. La funcin lgica NOT toma un valor de entrada (0 1), entregando a la salida su valor opuesto respectivamente (1 0), es decir, el uno se transforma en cero, y el cero se transforma en uno. Recuerde que las compuertas lgicas son dispositivos electrnicos creados especficamente con este propsito. La regla

de lgica que siguen es que cualquiera sea la entrada, el resultado ser lo contrario. La funcin lgica AND, efecta una operacin de multiplicacin, tomando dos valores de entrada. Si ambos valores son 1, la funcin lgica entrega como resultado 1. De lo contrario, genera un 0 como resultado. La funcin lgica OR, efecta una operacin de suma lgica ms no aritmtica, la cual tambin toma dos valores de entrada. En ste caso, si por lo menos uno de los valores de entrada es 1, el valor salida ser 1, en caso contrario ser 0. La lgica booleana se aplica en el campo de las redes a travs del uso de un elemento conocido como mscara, la cual puede ser de dos tipo: wildcard y de subred. Las operaciones de mscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red.

1.12 PROTOCOLO IP

Hasta el momento se ha expuesto el protocolo TCP/IP, centrndose en el desempeo del Protocolo de Control de Transporte TCP. El protocolo complementario es el Protocolo de Internet (IP), el cual consiste en protocolo a nivel de red cuyas principales caractersticas son las siguientes: Ofrece un servicio no orientado a la conexin; esto significa que cada trama en la que ha sido dividido un paquete es tratado por independiente.

Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso llegar desordenadas. Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o se destruyen sin establecer una seal que indique lo ocurrido.

1.13 DIRECCIONES IP Y MSCARAS DE SUBRED

El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa cada direccin IP con un total de 32 bits, los cuales se encuentran constituidos por 4 octetos, en donde cada octeto puede tomar valores entre 0 y 255. Toda direccin IP est compuesta por dos parmetros inmersos en ella; el primero corresponde a la direccin de red y el segundo corresponde a la direccin de host o nmero de identificacin del equipo dentro de la red LAN. La cantidad de bits designados para red depende de la clase de direccin. Para que puedan identificarse claramente stos dos parmetros en la direccin IP, es necesario el uso de un segundo nmero de 32 bits denominado mscara de subred. Esta mscara es una gua que indica cmo se debe interpretar la direccin IP al identificar cuntos de los bits se utilizan para identificar la red del computador. La mscara de subred representa los bits de identificacin de red como 1 y los bits de identificacin de Host como 0.

Redes Clase A

Ejemplo: Direccin IP :10.8.1.15 Mscara : 255.0.0.0

Redes Clase B

Ejemplo: Direccin IP :172.16.1.15 Mscara : 255.255.0.0

Redes Clase C

Ejemplo: Direccin IP :192.168.1.15 Mscara : 255.255.255.0 Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de hosts en Internet, se empez a introducir el sistema CIDR, calculando las direcciones necesarias y desperdiciando la cantidad de direcciones mnimas posibles. Por tal razn, surge el concepto de Subredes, y especialmente el tema de VLSM, la cual es una tcnica que mximiza el uso de direcciones IP acorde con el nmero de host por subred requerida. Para establecer la direccin IP a un equipo, se puede realizar de dos formas: Estableciendo una IP esttica Estableciendo una IP Dinmica IP dinmica Una direccin IP dinmica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duracin mxima determinada. El servidor DHCP provee parmetros de configuracin especficos para cada cliente que desee participar en la red IP. Entre estos parmetros se encuentra la direccin IP del cliente.

DHCP apareci como protocolo estndar en octubre de 1993. El estndar RFC 2131 especifica la ltima definicin de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es ms antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continan usando BOOTP puro. Las IPs dinmicas son las que actualmente ofrecen la mayora de operadores. stas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Ventajas Reduce los costos de operacin a los proveedores de servicios internet (ISP). Desventajas Obliga a depender de servicios que redirigen un Host a una IP. Es ilocalizable; en unas horas pueden haber varios cambios de IP. IP Esttica o Fija Una direccin IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexin. Esto permite al usuario configurar servidores web, correo, FTP, etc. y administrando un nombre de dominio a esta IP sin necesidad de mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IPs dinmicas. Ventajas Permite establecer servicios dirigidos directamente a la IP. Desventajas Son ms vulnerables al ataque, puesto que el usuario no puede conseguir otra IP.

Es ms caro para los ISP puesto que esa IP puede no estar usndose las 24 horas del da.

Uso de la herramienta Advanced IP Address Calculador

Advanced IP Address Calculador, es un programa compartido de utileras para Windows 95/98/NT/2000/XP, el cual permite calcular de una forma bastante fcil cada uno de los elementos que hacen parte de la configuracin de una subred.

Segn la informacin que ingrese el usuario, la Calculadora genera un mapa de bits segn la direccin IP codificado por color, indicando con ello parmetros como bits de red, bits de subred, bits de host y bits de grupo bajo los colores azul, rojo claro, verde y rojo oscuro respectivamente. Adicionalmente, permite calcular los rangos adecuados de direccionamiento IP segn criterios de diseo tales como: Cantidad de Subredes Requeridas, mxima cantidad de host por subred, rango de direcciones IP disponibles para host segn la direccin de red establecida y muchas opciones ms.

Uno de los aspectos ms importantes en sta poderosa herramienta, es que soporta caractersticas tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y la representacin binaria y hexadecimal de la direccin IP.

Para comprender mejor su uso, realizaremos una explicacin basada en ejemplos.

Ejemplo 1: Supongamos que se desea utilizar la direccin IP: 192.168.1.2 y se desea saber la clase a la que pertenece y el rango de direcciones IP propias de sta clase.

Obsrvese que al introducir sta direccin IP sobre el campo IP propio de la herramienta, automticamente en la seccin Network Type aparecer que corresponde a una direccin de red clase C, cuyo rango de direcciones est establecido desde la direccin 192.168.0.0 a la 223.255.255.255.

Ejemplo 2: Se desea calcular los parmetros correspondientes a la cantidad de bits de host requeridos y la cantidad de subredes posibles para el caso particular de subredes en donde la cantidad mxima de host por subred es: 30 y 14 host Suponiendo que se desea seguir trabajando con una red clase C, en la figura se identifica una seccin denominada Max Host, sobre la cual se define la cantidad de host requeridos como mximo.

Al seleccionar en sta seccin el valor 30, correspondiente a la cantidad mxima de host en una subred, la herramienta calcula automticamente los otros parmetros que hacen parte del diseo entregando los siguientes resultados:

Bits requeridos para Subred: 3 Bits que hacen parte de la mscara: 27 Mscara de Subred: 255.255.255.224 Mxima cantidad de subredes: 6 Mxima cantidad de host por subred:30

Para el caso particular, como en la seccin IP se estableci la direccin IP 192.168.1.2, la herramienta indica que sta se encuentra en el rango de direcciones de host :192.168.1.1 y 192.168.1.30, que la direccin de Subred a la cual pertenece es la 192.168.1.0 y que su direccin de Broadcast es 192.168.1.31. Adicionalmente, identifica con colores en la seccin Binary con azul y negro los bits de red (24), con rojo los bits de subred (3) y con verde los bits de host requeridos (5) segn la cantidad de host mximo por subred.

Ahora, para el caso particular de los 14 host, se hace uso de la herramienta de la misma forma que la anterior.

Al seleccionar en la seccin Max host el valor 14, correspondiente a la cantidad mxima de host en una subred, la herramienta calcula automticamente los otros parmetros que hacen parte del diseo entregando los siguientes resultados:

Bits requeridos para Subred: 4 Bits que hacen parte de la mscara: 28 Mscara de Subred: 255.255.255.240 Mxima cantidad de subredes: 14 Mxima cantidad de host por subred:14

Para el caso particular, como en la seccin IP se estableci la direccin IP 192.168.1.2, la herramienta indica que sta se encuentra en el rango de direcciones de host :192.168.1.1 y 192.168.1.14, que la direccin de Subred a la cual pertenece es la 192.168.1.0 y que su direccin de Broadcast es 192.168.1.15. Adicionalmente, identifica con colores en la seccin Binary con azul y negro los bits de red (24), con rojo los bits de subred (4) y con verde los bits de host requeridos (4). Obsrvese que los ltimos datos fueron afectados directamente por la cantidad de host mximo por subred

Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo anterior, se desean conocer las direcciones de red, el rango de direcciones IP y la direccin de Broadcast para cada una de las subredes que se pueden generar acorde a la cantidad de bits mximos requeridos por subred.

Despus de definir la cantidad de host requeridos por subred, la herramienta calcula diversos parmetros en forma automtica y los datos requeridos en ste ejemplo hacen parte de esos parmetros.

En sta seccin se encuentra un icono con forma de lupa, opcin que permite calcular automticamente stos parmetros.

Para el caso de los 30 host por subred, el resultado es el siguiente:

La informacin es muy clara, en la primera columna se indica el nmero de la subred, la segunda corresponde a la direccin de subred, la tercera corresponde al rango de direcciones de host posibles en esa subred y la cuarta columna es la direccin de broadcast de la subred.

En el caso particular de la primera fila la informacin se interpretara de la siguiente forma: Subred No. 1 Direccin de subred: 192.168.1.32 Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62 Direccin de Broadcast: 192.168.1.63

Tal como se indic en el ejercicio anterior, la cantidad de subredes posibles es 6 y es exactamente la cantidad de subredes listadas en la tabla

Para el caso de los 14 host por subred, el resultado es el siguiente:

En el caso particular de la primera fila la informacin se interpretara de la siguiente forma: Subred No. 1 Direccin de subred: 192.168.1.16 Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30 Direccin de Broadcast: 192.168.1.31

Tal como se indic en el ejercicio anterior, la cantidad de subredes posibles es 14 y es exactamente la cantidad de subredes listadas en la tabla

Existe una opcin en la herramienta denominada Allow 1 subnet bit, la cual si se encuentra deshabilitada elimina de las direcciones de subred posibles la

primera y la ltima, pero si sta opcin es habilitada stas dos subredes son incluidas.

Recurdese que cuando se calcula la cantidad de subredes posibles se utiliza la siguiente expresin

2 N 2 No.Subredes
Ese parmetro -2 corresponde precisamente a la exclusin de stas dos subredes en mencin, las cuales pueden ser incluidas bajo el uso de tcnicas de direccionamiento IP avanzado como por ejemplo VLSM.

1.14 ANCHO DE BANDA

Uno de los parmetros ms importantes en el funcionamiento y eficiencia de una red es el ancho de banda. El ancho de banda se define como la cantidad de informacin que puede fluir a travs de una conexin de red en un perodo dado, la unidad bsica del ancho de banda es bits por segundo (bps). Entre los aspectos importantes que se deben tener en cuenta sobre el ancho de banda se pueden mencionar: El ancho de banda es finito. Independientemente del medio que se utilice para construir la red, existen lmites para la capacidad de la red para transportar informacin. El ancho de banda est limitado por las leyes de la fsica y por las tecnologas empleadas para colocar la informacin en los medios. El ancho de banda no es gratuito.

El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, disear nuevas redes y comprender la Internet. La demanda de ancho de banda no para de crecer. Hasta hace poco, las transmisiones de radio, televisin y telfono se enviaban por aire y por cables utilizando ondas electromagnticas. Estas ondas se denominan analgicas porque poseen la misma forma que las ondas de luz y sonido producidas por los transmisores. A medida que las ondas de luz y sonido cambian de tamao y forma, la seal elctrica que transporta la transmisin cambia proporcionalmente. En otras palabras, las ondas

electromagnticas son anlogas a las ondas de luz y sonido. El ancho de banda analgico se mide en funcin de la cantidad de espectro magntico ocupada por cada seal. La unidad de medida bsica del ancho de banda analgico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan mltiplos de esta unidad de medida bsica para anchos de banda analgicos, al igual que para los anchos de banda digitales. Las unidades de medida ms comnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio (GHz). Aunque las seales analgicas pueden transportar una amplia gama de informacin, presentan algunas desventajas significativas en comparacin con las transmisiones digitales. Para el caso de una seal digital, toda la informacin se enva como bits, independientemente del tipo de informacin del cual se trate. Voz, video y datos se convierten todos en corrientes de bits. Este tipo de transmisin confiere al ancho de banda digital una importante ventaja sobre el ancho de banda analgico. Es posible enviar cantidades ilimitadas de informacin a travs de un canal digital con el ancho de banda ms pequeo o ms bajo. Independientemente de lo que la informacin digital demore en llegar a su destino y reensamblarse, puede ser vista, oda, leda o procesada en su forma original.

Herramientas para Administrar el Ancho de Banda En la gran mayora de las redes de computadores, uno de los principales problemas que se presentan a la hora de su administracin, es el control del Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de incrementar en forma eficiente y de manera inmediata la eficiencia de la red, ajustando el ancho de banda en forma individual a cada usuario, adaptndola en forma eficiente acorde a las necesidades de cada uno. SoftPerfect Bandwidth Manager es una herramienta completa, capaz de administrar en forma eficiente el trfico existente en una red, aplicable bajo sistemas operativos Windows 2000/XP/2003, priorizando el control del trfico y la calidad del servicio bajo la construccin y definicin de reglas. Estas reglas permiten definir especficamente parmetros para limitar el ancho de banda a cada usuario segn los criterios que considere pertinentes el administrador de la red. Este tipo de herramientas se les denomina bandwidth shaper o limitadores de ancho de banda estableciendo sus criterios de control a direcciones IP o puertos especficos, adaptables a la topologa de la red. Dentro de las principales caractersticas se pueden mencionar: Configuracin Centralizada desde un punto especfico de la red Aplicable a redes de tipo LAN cableadas o inalmbricas Permite establecer reglas de control de trfico flexibles, bajo prioridades y en forma bidireccional utilizando inclusive la mxima velocidad de transferencia de informacin permitida, aplicables a direcciones IP, MAC, protocolos, Puertos (TCP/IP) e interfaces en redes LAN Establece criterios transparentes para el usuario final No requiere de instalacin de software adicional en cada uno de los equipos terminales que hacen parte de la red

Permite visualizar informacin en forma estadstica para cada una de las reglas establecidas por el administrador para el control de trfico. SoftPerfect Bandwidth Manager est constituido por dos elementos claves: Un sistema de servicio y un elemento Terminal GUI. El Sistema de Servicio debe ser instalado idealmente en el equipo servidor de la red, el cual es el encargado de permitir la salida a Internet de cada uno de los equipos que hacen parte de la red, lo cual en muchos casos no es posible, como por ejemplo: una red que tenga muchos usuarios que pueden acceder a una red a travs de un Router y un MODEM DSL, en ste caso, la herramienta deber ser instalada en las estaciones de trabajo. El GUI (Interfaz Grfica de Usuario) es usualmente utilizado en el equipo administrador. A continuacin se ilustra un esquema en el caso de contar con un equipo Servidor para la salida a Internet.

El Procedimiento de Instalacin y Configuracin de la herramienta SoftPerfect Bandwidth Manager es el siguiente:

Instalar la herramienta en el equipo correspondiente segn los casos expuestos anteriormente

Despus de instalar la herramienta, el sistema pregunta a qu equipo se desea conectar y cual es su Password de Acceso

Para especificar el nombre del equipo y el Password de conexin de la herramienta, por defecto se establece como nombre: LOCALHOST y el Password se deja en blanco; sin embargo, si ud tiene instalada la herramienta

en otro equipo, se debe ingresar la direccin IP o el nombre del equipo en donde se haba instalado previamente. Vale la pena mencionar, que si la versin del sistema operativo que se est utilizando es Windows XP SP2, se debe habilitar el uso del Firewall bajo la conexin del puerto 8701

Despus de haber configurado stos parmetros, ud podr ver en la ventana principal una lista con la reglas de control de trfico en blanco, sobre las cuales podr efectuar funciones de filtrado posteriormente

La barra de herramientas posee las siguientes funciones:

Conectarse local o remotamente a un Host. Refrescar la lista de reglas visualizadas Importar todas las reglas de un archivo. Es recomendado su uso para la configuracin de mltiples servicios. Exportar reglas a un archivo. Agregar una nueva regla.

Borrar una regla existente. Actualizar cambios a una regla existente. Visualizar estadsticas de las reglas existentes.

Visualizar opciones de programacin. Abrir el administrador. Visualizar el reporte diario de la administracin del ancho de banda. Abrir eventos de tipo Log. Mostrar Ayuda

Reglas Una de los beneficios que ofrece la herramienta, es que examina cada uno de los paquetes que circula por la red. Una regla afecta a un tipo especfico de paquete, las cuales son aplicadas en forma descendente segn el orden de prioridad establecido en la regla. Existe una opcin que permite cambiar ste orden de prioridades segn considere el administrador. Para agregar una regla se debe seleccionar la opcin , la cual despliega el siguiente formulario.

A travs de ste formulario es posible definir cada uno de los criterios que se consideren pertinentes en el control de trfico tales como: interfase, protocolo, direcciones IP origen o destino, direcciones MAC, entre otros parmetros de inters segn las necesidades

Inclusive es posible programar la aplicacin de las reglas segn un horario, el cual puede ser definido por el administrador. Esta opcin es muy importante, debido a que como es de conocimiento general, el trfico en una red puede aumentar o disminuir en diferentes horarios segn las necesidades o prioridades de los usuarios, tales como: consultar el correo electrnico, descargar material de Internet, subir

informacin entre otras actividades.

Para acceder a las propiedades del administrador de ancho de banda se escoge la opcin

En sta opcin es posible definir el mximo ancho de banda permitido para una conexin, el periodo de aplicacin de la norma, el tipo de aplicaciones P2P a las cuales se le permitir o no acceder, entre otros aspectos de inters para restringir el ancho de banda que puede utilizar un usuario

Algunos ejemplos de Reglas pueden ser: Regla #1: Protocol: TCP/UDP Direction: Both Rate: 10 KB/s Source: 192.168.0.2 Destination: Any IP Address Interface: LAN Regla #2: Protocol: TCP/UDP Direction: Both Rate: 10 KB/s Source: 192.168.0.3 Destination: local host : proxy server port Interface: LAN

Regla #3: Protocol: TCP/UDP Direction: Both Rate: Unlimited Source: Range 192.168.0.0 - 192.168.0.255 Destination: Range 192.168.0.0 - 192.168.0.255. Regla #4: Protocol: TCP/UDP Direction: Both Rate: 10 KB/s Source: local host Destination: Any IP address. Otra alternativa que ofrece la herramienta es visualizar el ancho de banda consumido en tiempo real

La visualizacin de reglas en forma estadstica a travs de la opcin

A travs de la opcin Refresh, sta informacin puede ser actualizada cada minuto

O visualizar reportes diarios sobre el consumo del ancho de banda, los cuales se pueden obtener al hacer click sobre la opcin

Otras herramientas tiles para la administracin del ancho de banda son:

Bandwidth Meter Pro 2.3 Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho de banda de tu conexin a Internet, y muestra diversos grficos en tiempo real para una o varias conexiones simultneas, informando la velocidad y diversos parmetros relativos a las mismas. Adicionalmente, genera informes con periodicidad diaria, semanal o mensual, en los que podrs comparar el uso de las subidas y las bajadas de informacin con el consumo total del ancho de banda de tu conexin.

Bandwidth Meter incluye tambin una opcin que permite notificar cuando las tasas de transferencia desciendan de un determinado nivel (definido por el usuario). Todos los informes generados se pueden exportar a formatos .TXT, .CSV y HTML.

Jc Net Meter Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposicin todos los datos posibles sobre tu velocidad de transferencia en Internet, tanto de subida como de bajada. Las opciones del programa, tanto de configuracin como de funcionalidad, son abrumadoras. Puedes modificar la apariencia grfica a tu gusto (formas, colores, entre otros.) y ajustar el programa al tipo de conexin que tengas en casa. Jc Net Meter registra todo tipo de estadsticas de las transferencias y genera completos informes diarios, semanales, mensuales y anuales, realiza previsiones, y, en definitiva, te permite controlar todos los aspectos relativos a tu velocidad de conexin en Internet. NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto funcionamiento.

BWMeter Constantemente es importante conocer cul es el ancho de banda real que se est consumiendo en una red o en Internet, el cual en la mayora de los casos difiere mucho del registrado por el Proveedor. Mediante el uso de sta herramienta es posible controlar constantemente cul es el ancho de banda real y cuntos MB de datos se suben y bajan cada da.

Funciona tanto para las conexiones a Internet como para el traspaso de informacin en redes locales (LAN). Adems ofrece la posibilidad de analizar todos los paquetes de datos de informacin que se envan e informar sobre todas sus caractersticas (origen, destinatario, puertos, protocolos, entre otros). Se puede generar toda clase de reportes y estudios grficos mostrando el nivel de consumo real y proceder a hacer estadsticas tanto diarias como semanales, mensuales y anuales

DU Meter DU Meter es un indicador del trfico en la red y de la cantidad de flujo de datos que soporta tu conexin en un momento dado. Los datos son presentados tanto numricos como grficamente, y en tiempo real. Adems, DU Meter puede trabajar virtualmente con cualquier tipo de conexin de red: mdems, DSL, cable, redes locales, satlites, entre otros. Con esta aplicacin siempre se sabr qu cantidad de ancho de banda se est ocupando, en tiempo real y con total precisin

NetMeter Todos aquellos usuarios que trabajen y estn al cargo de una red local (LAN) acaban necesitando disponer de una prctica herramienta con NetMeter, que le permita supervisar y monitorear toda la actividad que se produzca. Con NetMeter se tendr a disposicin una utilidad gratuita para redes la cual monitorea e informa del nivel de transferencia de datos a travs de una red, controlando as el flujo de informacin y las subidas/bajadas de la velocidad en

cada momento. Algo realmente esencial e imprescindible para el trabajo diario de cualquier administrador y controlador de redes locales (LAN).

1.15 MODELOS DE CAPAS

Una tcnica que ha resultado bastante til, no solo para facilitar la descripcin de cada una de las etapas que hacen parte de un proceso de comunicacin, sino tambin en lo referente a la fabricacin de elementos y dispositivos de red, ha sido el modelo de capas. El concepto de capas se utiliza para describir la comunicacin entre dos computadores. Se puede descomponer el proceso de comunicacin entre dos equipos en distintas capas aplicables a todas las conversaciones. La capa superior es la idea que se comunicar. La capa intermedia es la decisin respecto de cmo se comunicar la idea. La capa inferior es la encargada de adecuar el mensaje al canal de comunicacin establecido en el proceso. Generalmente, la informacin que se desplaza por una red recibe el nombre de datos o paquete. Un paquete es una unidad de informacin, lgicamente agrupada, que se desplaza entre los sistemas de computacin. A medida que los datos atraviesan las capas, cada capa agrega informacin que posibilita una comunicacin eficaz con su correspondiente capa en el otro computador. Existen dos modelos de referencia establecidos: El modelo OSI y el modelo TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de capas TCP/IP con el protocolo de comunicacin que lleva el mismo nombre. Los modelos OSI y TCP/IP se dividen en capas que explican cmo los datos se comunican de un computador a otro. Los modelos difieren entre s por la cantidad de capas que los constituyen y la funcin que desempea cada una de

ellas. No obstante, se puede usar cada modelo para ayudar a describir y brindar detalles sobre el flujo de informacin desde un origen a un destino. Con el objetivo de que los paquetes puedan viajar desde el origen hasta su destino a travs de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo de comunicacin, los cuales han sido descritos anteriormente. Un protocolo, es un conjunto de reglas que hacen que la comunicacin en una red sea ms eficiente. El protocolo en una capa realiza un conjunto determinado de operaciones sobre los datos, preparndolos para ser enviados a travs de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro conjunto diferente de operaciones.

Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos deshacen la construccin del paquete que se construy inicialmente en el extremo de origen, efectundose el proceso inverso a la construccin del

mismo. Los protocolos para cada capa en el destino devuelven la informacin a su forma original, para que la aplicacin pueda leer los datos correctamente.

1.16 EL MODELO OSI

Debido a una gran variedad de dificultades relacionadas con la eficiencia y optimizacin de recursos e informacin empresarial, surgi la idea de las redes de datos. Al principio, el desarrollo de redes comenz en forma desordenada en muchos aspectos; a medida que las empresas tomaron conciencia de las ventajas de usar tecnologa de networking, el crecimiento de las redes de datos aumentaba casi al mismo ritmo en que lo haca las nuevas tecnologas de red. A mediados de la dcada de los 80, las empresas comenzaron a sufrir las consecuencias debido a su crecimiento desmesurado, por la falta de estndares tecnolgicos, evitando con ello que las diferentes tecnologas se pudieran integrar s. Para enfrentar el problema de incompatibilidad de redes, la Organizacin Internacional de Normalizacin (ISO) investig modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigacin, la ISO desarroll un modelo de red que ayudara a los fabricantes a desarrollar nuevas tecnologas que fueran compatibles con otras, solucionando el problema de estandarizacin. El nuevo modelo, denominado modelo de referencia de Interconexin de Sistemas Abiertos (OSI), fue lanzado en 1984. El cual proporcion a los fabricantes un conjunto de estndares que aseguraron una mayor

compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red

producidos por las empresas a nivel mundial. Actualmente, el modelo OSI se ha convertido en el modelo por excelencia para el diseo y administracin de redes de datos. Aunque existen otros modelos semejantes en el mundo, los fabricantes de redes prefieren el modelo OSI por ser el ms conocido y utilizado a nivel mundial, lo cual facilita su integrabilidad con otros fabricantes con mayor facilidad. Este modelo explica en forma clara la forma como los paquetes de datos viajan a travs de cada una de las capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. El uso de un modelo de capas, ofrece las siguientes ventajas: Permite la compatibilidad con otros fabricantes Facilita que diversos tipos de hardware y software de red se puedan comunicar entre s. Evita que los cambios en una capa afecten las otras capas. Divide la comunicacin de red en partes ms pequeas para simplificar el aprendizaje.

1.17 COMUNICACIN PAR A PAR

Uno de los aspectos que se debe comprender a la hora de analizar el comportamiento de las redes basadas en el modelo OSI, es que la informacin de cada capa es solamente analizada y reconocida por la misma capa en el equipo destino; esta forma de comunicacin se conoce como comunicacin de par a par. Durante este proceso, los protocolos de cada capa son los encargados de intercambiar informacin, denominada unidades de datos de

protocolo denominadas como (PDU). Cada capa de comunicacin en el

computador origen se comunica con un PDU especfico de capa, y con su capa par en el computador destino, como lo ilustra la figura.

Los paquetes de datos de una red parten de un origen y se envan a un destino; a medida que los datos se desplazan hacia abajo a travs de las capas del modelo OSI, se agregan encabezados e informacin final adicionales, lo que va constituyendo poco a poco el formato de cada una de las PDU. A continuacin se hace una descripcin de cada una de las capas que hacen parte del modelo OSI.

Capa Fsica Es la primera capa del modelo OSI. Esta capa est constituida por todo el conjunto de elementos fsicos propiamente dichos del que consta toda comunicacin, definiendo las reglas por las cuales deben ser manipulados cada uno de los bits segn el medio fsico de transmisin.

Capa de Enlace Es la segunda capa del Modelo OSI. Aunque la capa fsica est encargada solamente del control correspondiente al flujo de datos, la capa de enlace establece un enlace fsico seguro entre los dos equipos (emisor y receptor), proporcionando los medios para activar, mantener y desactivar el enlace.

Entre sus principales funciones se puede mencionar el control de acceso al medio y detectar errores en las tramas de datos. Sin embargo, si la comunicacin es entre dos sistemas que no estn directamente conectados, la conexin constar de varios enlaces de datos unidos, cada uno operando en forma independiente, manteniendo con ello un control de los datos por parte de las capas superiores.

Capa de Red Es la tercera capa del modelo OSI; es la encargada de establecer los canales lgicos de comunicacin entre los equipos emisor y receptor mediante la creacin de paquetes de informacin, definiendo el destino a alcanzar a travs de una direccin IP. Los Routers y dispositivos que operan en la capa 3 del modelo OSI, estn encargados de seleccionar la mejor ruta a seguir para alcanzar su destino,

basados en sta direccin lgica. Esta capa es una capa no orientada a la conexin, es decir, que ella se encarga de la creacin de paquetes e identificacin de las direcciones IP origen y destino, mas no del control de envo y recepcin de los mismos, la cual corresponde a la capa de transporte.

Capa de Transporte Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el

intercambio de informacin entre los equipos Emisor y Receptor. La capa de transporte est orientada a una conexin asegura, en la cual se garantiza no solamente que los paquetes que se entregan estn libres de errores, en secuencia y sin prdidas o duplicados, sino que adems es el encargado directo de la creacin del canal lgico para el envo de paquetes de un equipo a otro. Adicionalmente, est relacionada con la optimizacin del uso de los servicios de red y proporcionar una calidad del servido solicitada En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes propios de la capa de transporte: el orientado a conexin TCP y el no orientado a conexin UDP (User Datagram Protocol), el cual comnmente se utiliza para envo de informacin propia de correo electrnico entre otros servicios.

Capa de Sesin Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo OSI proporcionan un medio para el intercambio rpido y seguro de informacin. Sin embargo, aunque para muchas aplicaciones este servicio bsico es insuficiente, se vio la necesidad de mejorar algunos aspectos claves, estableciendo mecanismos para el control del dilogo entre aplicaciones comunes entre los equipos.

Dentro de los principales servicios ofrecidos por la capa de sesin se incluyen los siguientes puntos: Control del modelo de comunicacin, el cual puede ser simultnea en dos sentidos (fullduplex) o alternada en los dos sentidos (semi-duplex). Agrupamiento en el flujo de datos Proporcionar un mecanismo de puntos de comprobacin, de forma tal que si ocurre algn tipo de fallo entre puntos de comprobacin, la entidad de sesin pueda retransmitir todos los datos desde el ltimo punto de comprobacin.

Capa de Presentacin Es la sexta capa del modelo OSI. En sta capa se define el formato de los datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de los servicios especficos que se realizan en esta capa son los de compresin y encriptado de datos.

Capa de Aplicacin Es la ltima capa del modelo OSI. Proporciona un medio a los programas de aplicacin para la visualizacin y lectura de informacin entre usuarios. Esta capa contiene funciones de administracin y generalmente mecanismos tiles para admitir aplicaciones distribuidas. Adems, se considera que residen en esta capa las aplicaciones de uso general como transferencia de ficheros correo electrnico y telnet, entre otras aplicaciones.

1.18 MODELO TCP/IP

Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes como estndar para el diseo de hardware y software orientado a redes de datos. El estndar histrico y tcnico de la Internet es el modelo TCP/IP; creado por el Departamento de Defensa de EE.UU. (DoD) debido a la necesidad de disear una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. A diferencia de las tecnologas de networking propietarias mencionadas anteriormente, el modelo TCP/IP se desarroll como un estndar abierto, lo cual permita su libre uso por cualquier individuo que lo requiera facilitando con ello su consolidacin como un estndar El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin embargo, este modelo utiliza simplemente cuatro capas: Capa de aplicacin Capa de transporte Capa de Internet Capa de acceso a la red Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, algunas de las capas en ambos modelos no se corresponden entre s de manera exacta. Uno de los aspectos importantes es que la capa de aplicacin del modelo TCP/IP incluye las funciones de las capas de sesin, presentacin y aplicacin del modelo OSI, al igual que ocurre con la capa de acceso a la red que corresponde con las capas fsica y de enlace del modelo OSI.

El propsito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red, tal como ocurre en la capa de Red del modelo OSI. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar all. El protocolo especfico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinacin de la mejor ruta y la conmutacin de paquetes. A continuacin se listan algunos de los protocolos de capa de aplicacin ms comnmente usados: Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Sistema de denominacin de dominios (DNS) Protocolo Trivial de Transferencia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen: Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa Internet es: Protocolo Internet (IP) Independientemente de los servicios de aplicacin de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisin de diseo deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Las similitudes incluyen: Ambos se dividen en capas. Ambos tienen capas de aplicacin, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de

networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias incluyen: TCP/IP combina las funciones de la capa de presentacin y de sesin en la capa de aplicacin. TCP/IP combina la capa de enlace de datos y la capa fsica del modelo OSI en la capa de acceso de red. TCP/IP parece ser ms simple porque tiene menos capas. Los protocolos TCP/IP son los estndares en torno a los cuales se desarroll la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparacin, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como gua. Aunque los protocolos TCP/IP representan los estndares en base a los cuales se ha desarrollado la Internet, este currculum utiliza el modelo OSI por los siguientes motivos: Es un estndar genrico, independiente de los protocolos. Es ms detallado, lo que hace que sea ms til para la enseanza y el aprendizaje. Al ser ms detallado, resulta de mayor utilidad para el diagnstico de fallas. Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currculum se har referencia a ambos modelos, el OSI y el TCP/IP. Se har nfasis en lo siguiente: TCP como un protocolo de Capa 4 OSI IP como un protocolo de Capa 3 OSI Ethernet como una tecnologa de Capa 2 y Capa 1

Recuerden que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizar el modelo OSI para describir protocolos TCP/IP

1.19 PROCESO DE ENCAPSULAMIENTO Todas las comunicaciones de una red parten de un origen y se envan a un destino. La informacin que se enva a travs de una red se denomina datos o paquetes de datos. Si un computador (host A) desea enviar datos a otro (host B), en primer trmino los datos deben empaquetarse a travs de un proceso denominado encapsulamiento. El encapsulamiento rodea los datos con la informacin de protocolo necesaria antes de que se una al trnsito de la red. Por lo tanto, a medida que los datos se desplazan a travs de las capas del modelo OSI, reciben encabezados, informacin final y otros tipos de informacin. Para ver cmo se produce el encapsulamiento, examine la forma en que los datos viajan a travs de las capas como lo ilustra la figura . Una vez que se envan los datos desde el origen, viajan a travs de la capa de aplicacin y recorren todas las dems capas en sentido descendente. El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las capas realizan sus funciones para los usuarios finales. Como lo muestra la figura , las redes deben realizar los siguientes cinco pasos de conversin a fin de encapsular los datos: 1. Crear los datos. Cuando un usuario enva un mensaje de correo electrnico, sus caracteres alfanumricos se convierten en datos que pueden recorrer la internetwork. 2. Empaquetar los datos para ser transportados de extremo a extremo. Los datos se empaquetan para ser transportados por la

internetwork. Al utilizar segmentos, la funcin de transporte asegura que los hosts de mensaje en ambos extremos del sistema de correo electrnico se puedan comunicar de forma confiable. 3. Agregar la direccin de red IP al encabezado. Los datos se colocan en un paquete o datagrama que contiene un encabezado de paquete con las direcciones lgicas de origen y de destino. Estas direcciones ayudan a los dispositivos de red a enviar los paquetes a travs de la red por una ruta seleccionada. 4. Agregar el encabezado y la informacin final de la capa de enlace de datos. Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite conectarse al prximo dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. 5. Realizar la conversin a bits para su transmisin. La trama debe convertirse en un patrn de unos y ceros (bits) para su transmisin a travs del medio. Una funcin de temporizacin permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la internetwork fsica puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de correo electrnico se puede originar en una LAN, atravesar el backbone de una universidad y salir por un enlace WAN hasta llegar a su destino en otra LAN remota

1.20 SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red, adems de incorporar herramientas propias de un sistema operativo como son por ejemplo las herramientas para manejo de ficheros y directorios, incluyen otras para el uso, gestin y mantenimiento de

la red, as como herramientas destinadas a correo electrnico, envo de emnsajes, copia de ficheros entre nodos, ejecucin de aplicaciones contenidas en otras mquinas, comparticin de recursos hardware etc. Existen muchos sistemas operativos capaces de gestionar una red dependiente de las arquitecturas de las mquinas que se utilicen. Los ms comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de manejar la red y utiliza diferentes protocolos para la comunicacin.

1.21 ACCESO REMOTO A LA RED LOCAL

Las redes locales actuales pueden extenderse ms all de los lmites del propio lugar de trabajo. Con la informtica mvil y la proliferacin de las redes locales, es necesario que cuando un usuario se encuentre fuera de su lugar de trabajo exista alguna posibilidad de conectar con la red local de la empresa, ya sea para consultar correo electrnico, para enviar datos o imprimir un informe en un dispositivo de la propia empresa para que lo puedan ver otras personas de la compaa. El acceso remoto a redes ofrece una funcin principal : permite acceder a los recursos de la red de la compaa, luego se permite acceder a ficheros que se encuentran en el servidor de red de la empresa, y se garantiza que todos los usuarios puedan acceder a una misma copia de un fichero, de forma que cualquier modificacin realizada por un usuario queda disponible para todos los dems que tengan permisos para consultarlo. Si la red local de la compaa posee acceso permanente a Internet los usuarios que conectan de forma remota pueden utilizar dicho recurso. De este modo, la

empresa se convierte en un proveedor de Internet que proporciona acceso a sus propios empleados. Todo este acceso lo facilita la red telefnica tanto la fija como la mvil (GSM). El aspecto de la telefona mvil resulta muy interesante, ya que en la actualidad un telfono GSM se puede conectar a un computador (normalmente un porttil). El problema es el elevado precio de las llamadas, aunque no lo es tanto. Si se observan las tarifas de llamadas telefnicas mviles a telfonos fijos en un horario determinado por cada compaa telefnica (que suelen denominar superreducido), veremos que son inferiores a las llamadas nacionales, por lo que una llamada desde Madrid a Gijn por GSM puede resultar ms barata que el telfono fijo. Pero generalmente el horario superreducido no coincide con las necesidades de comunicacin de los usuarios y se hace necesario disponer de otra fuente de comunicacin ms barata. Por ello, si la red local tiene acceso a Internet, mediante un servicio como Infova que proporciona la compaa Telefnica podemos conectar con la red de la empresa al precio de una llamada local.

1.22 INTRANET Una intranet no es ms que una red local funcionando como lo hace Internet, es decir usando el conjunto de protocolos TCP/IP en sus respectivos niveles. Este concepto es reciente y engloba a todo un conjunto de redes locales con distintas topologas y cableados, pero que en sus niveles de transporte y de red funcionan con los mismos protocolos. Este hecho, facilita enormemente la conexin con otros tipos de redes a travs de Internet, puesto que utiliza sus mismos protocolos. Adems todas las herramientas y utilidades que existen para Internet, se pueden utilizar en una intranet (creacin de pginas Web, correo electrnico, IRC ...

PACKET SNIFFER

Un packet sniffer consiste en un programa capaz de capturar tramas de red, el cual puede ser utilizado con fines educativos o en muchos casos con fines maliciosos. Debido a que la gran mayora de las redes utilizan un medio compartido para transferir la informacin entre diversos equipos hace posible que un computador sea capaz de capturar las tramas de informacin no destinadas a l. Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado conocido como "modo promiscuo", en el cual la capa de enlace de datos no descarta las tramas recibidas an cuando stas no incluyan la MAC propia de la tarjeta de red que las recibe; de esta forma es posible realizar el proceso de Sniffer, recibiendo todo tipo de informacin de cualquier equipo conectado a la red tales como: contraseas, e-mail, conversaciones de chat o cualquier otro tipo de informacin personal. Situacin por la cual los hace tan apetecidos y utilizados por los denominados crackers, aunque tambin suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal. Uno de los parmetros que se debe tener en cuenta a la hora de realizar un Sniffer es la topologa de Red, la cual est relacionada con la cantidad de tramas que se puede obtener a travs de un Sniffer. En el caso de redes antiguas basadas en topologas en estrella, el sniffer se podra instalar en cualquier nodo debido a las caractersticas propias de los Hubs (Primeros tipos de concentradores utilizados soportados en la transmisin de tramas bajo el uso de Broadcast). Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por Switches, el nico lugar donde se podra realizar el sniffer para que capturara todas las tramas sera el nodo central, el cual estara conectado directamente

al Router Principal. El uso de Switch en lugar de Hub incrementa la seguridad de la red, debido a que limita el uso de sniffers al dirigirse las tramas nicamente a sus correspondientes destinatarios. Para el caso de redes basadas en topologas en anillo, doble anillo y en bus, el sniffer se podra instalar en cualquier nodo, ya que todos tienen acceso al medio de transmisin compartido. Es importante recalcar que el uso de Sniffers slo tiene efecto en redes que comparten el medio de transmisin tales como: redes sobre cable coaxial, cables de par trenzado (UTP, FTP o STP), o redes inalmbricas WiFi. Dentro de los principales usos de los Sniffers se encuentran: Captura automtica de contraseas y nombres de usuario de la red. Esta capacidad en particular es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori. Conversin del trfico de red en un formato comprensible por los administradores. Anlisis de fallos para descubrir problemas en la red, tales como problemas de comunicacin entre equipos, entre otros relacionados con los procesos de comunicacin entre mquinas. Medicin del trfico, a travs del cual es posible descubrir cuellos de botella en algn lugar de la red. Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusion Detection

System, Sistema de Deteccin de intrusos), estos son prcticamente sniffers con funcionalidades especficas. Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados.

Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos de ellos son: Wireshark (anteriormente conocido como Ethereal,

Winpcap),Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, Trafficvis, KSniffer) y para Redes Inalmbricas (wireless):(Kismet, Network

Strumbler) entre otros. A continuacin se hace una explicacin sobre el uso de la herramienta Ethereal y se hace mencin de otros Sniffers indicando sus principales caractersticas.

Ethereal Network Analyzer Uno de los elementos importantes que se debe tener en cuenta a la hora de administrar y monitorear una red de datos es el trfico que circula a travs de ella, en donde comnmente se recurre al uso de herramientas especiales conocidas como Sniffers. Existen en el mundo una gran variedad de stas herramientas, algunas de uso libre y otras propietarias; en ste caso en particular se realizar el estudio de una de las herramientas de mayor popularidad en ste campo denominada Ethereal Network Analyzer tambien conocido ahora como Wireshark. Ethereal Network Analyzer es un analizador de protocolos de Internet para Unix y Windows, el cual permite examinar los datos de una red, o de un fichero concreto en disco. Lee paquetes de la red, los decodifica y los presenta en un formato simple de comprender. Es un software desarrollado bajo los lineamientos del Open Source, lo que facilita que sea actualizado

constantemente y que sea gratuito. Puedes explorar interactivamente los datos, viendo un resumen o la

informacin detallada de cada paquete. Las funciones y opciones de Ethereal Network Analyzer son muchsimas. Puede leer ficheros desde tcpdump (libpcap), NAIs Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray,

snoop, Shomiti Surveyor, AIXs iptrace, Microsofts Network Monitor, Novells LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco Secure IDS iplog, pppd log (formato pppdump), y ms. Puede tambin leer trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN. Cualquier de estos ficheros puede comprimirse con gzip, y Ethereal Network Analyzer los descomprime luego sobre la marcha Ethereal o Wireshark es un analizador profesional de protocolos de red multiplataforma, que nos permite examinar en tiempo real toda la informacin de cualquier archivo del disco duro o de una red. El programa muestra los paquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX, entre otros, y adems incluye diversas utilidades extra que lo convierten en una aplicacin realmente completa para el control y administracin de cualquier red. Lo ms increble de Ethereal o Wireshark es que se trata de un programa totalmente gratis, que se presenta en su versin completa sin limitaciones y sin costo alguno. Es un proyecto de cdigo abierto desarrollado por un grupo internacional de expertos en redes. Wireshark es capaz de leer y capturar archivos a partir de tcpdump (libpcap), NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray, snoop, Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group s/Wildpacket Etherpeek. Tambin es capaz de leer traceos realizados desde routers WAN

Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros se puede comprimir con Gzip; Wireshark los descomprimir sobre la marcha cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el programa incorporaremos tambin diversos plugins y utilidad complementarias

Aspectos importantes de Ethereal: Es mantenido bajo la licencia GPL. Puede capturar datos de la red o leer datos almacenados en un archivo de una captura previa. Tiene una interfase muy flexible y fcil de utilizar. Posee diversas alternativas de filtrado. Soporta el formato estndar de archivos TCPDump. Permite la reconstruccin de sesiones TCP. Se ejecuta en ms de 20 plataformas. Soporta ms de 480 protocolos. Puede leer archivos de captura de ms de 20 productos.

Cuando se desea realizar la captura de algunos paquetes se puede hacer de dos formas: Abrir un archivo de captura existente. Capturar algo de la red. En cualquier caso es necesario abrir un archivo de captura a travs del men: File\Open o mediante la barra de herramientas. En ese momento el sistema est listo para iniciar la captura de Paquetes, los cuales ern visualizados en pantalla clasificados por tipos segn sea el caso. Ethereal muestra la informacin capturada en 3 secciones principales ilustradas en la figura.

Seccin 1: Contiene la lista de paquetes individuales con su informacin ms relevante. En Origen (Source) y Destino (Destination) se muestra la

direccin IP correspondiente. Si algn paquete fuera del protocolo IPX/SPX en lugar de TCP/IP se mostraran las direcciones relativas a ese protocolo. Si algn paquete no contiene direcciones de capa 3, entonces mostrara

direcciones de capa 2, es decir, direcciones MAC. En Protocolo (Protocol) muestra informacin relativa al protocolo de la capa ms alta. Si es un mensaje conteniendo una transmisin de correo electrnico mostrara SMTP. En este caso la capa ms alta contiene el protocolo ICMP. Seccin 2: En esta seccin se puede observar los detalles del protocolo seleccionado en la seccin 1. Se observa el contenido de cada uno de los

encabezados de cada capa. Se puede observar informacin relativa a capa 1 en la lnea que comienza con "Frame 1". La lnea que comienza con "Ethernet II" contiene informacin relativa a este protocolo y as sucesivamente. En el caso particular se puede observar que el paquete seleccionado en la seccin 1 posee una direccin MAC origen 00:a0:c9:13:54:a7 y una direccin IP origen 192.168.1.55 Seccin 3: En la ltima seccin se observan los paquetes en bruto, es decir, tal y como fueron capturados en la tarjeta de red ilustrados en formato hexadecimal. Corresponde a la misma informacin que se presenta en las dos secciones anteriores, pero sin organizar la informacin de forma legible al ojo humano. Se puede observar que en la seccin 2 se tiene seleccionada la informacin relativa al protocolo IP (Internet Protocol) y Ethereal selecciona tambin en la seccin 3 la parte que contiene dicha informacin. En otras palabras, la parte seleccionada en la seccin 3 es el encabezado del protocolo IP. Con el fin de realizar una captura constante de paquetes que se reciben a

travs de la tarjeta de red, se debe verificar que se haya seleccionado la opcin de "Capture packets in promiscuous mode", de lo contrario no sern capturados los paquetes segn lo esperado. Es de conocimiento general que la cantidad de paquetes que circulan por una red de datos ingresando constantemente a travs de la tarjeta de red son inmensos y adems de diversos tipos segn su aplicacin, por tal razn, es importante realizar un filtrado o seleccin de paquetes que cumplan con parmetros y estructuras comunes de acuerdo con las necesidades de monitoreo y administracin. Ethereal cuenta con filtros de captura los cuales permiten definir el tipo de paquetes de inters. A travs de estos filtros, el sistema operativo entregar a Ethereal solo los paquetes que cumplen con los requisitos indicados.

Capturas desde la red Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red desde la cual se realizar la captura, para esto se debe ir a

Capture\Options\Interface y seleccionar la tarjeta de red adecuada. Luego, haciendo clic en Start se puede dar comienzo a la captura y aparece un dilogo con la cuenta de los paquetes capturados y algunos datos estadsticos. Una vez seleccionada la tarjeta de red, para las siguientes capturas, es suficiente con: Capture\Start. Para la primera prueba, es recomendable dejar los ajustes por defecto. Cuando se desee dar por terminada la captura (haciendo clic en Stop en el dilogo antes mencionado), se obtendr la misma pantalla que cuando se abre un archivo de captura desde el disco.

A continuacin se realiza una breve descripcin de las diversas opciones de captura, las cuales se modifican mediante: Capture\Options:

Segn los tipos existentes de captura ofrecidos por sta herramienta, se pueden dividir en las siguientes categoras: Opciones de entrada La primera opcin es la denominada Interface, en la cual se debe seleccionar la interfaz o tarjeta de red que ser usada para la captura de los paquetes Opciones de filtrado La segunda opcin corresponde a las alternativas de filtrado, las cuales se explican a continuacin: Capture packets in promiscuous mode: Usualmente una tarjeta de red solo captura el trfico dirigido a su direccin de red. Sin embargo, en el caso de ser administrador es importante conocer el trfico que circula por otros equipos el cual puede ser visualizado por la misma tarjeta de red. Si desea capturar todo el trfico que la tarjeta puede ver, se debe escoger la opcin Limit each packet to xy bytes Capture Filter: Permite definir parmetros especiales de filtrado, reduciendo con ello la cantidad de paquetes a ser capturados segn lo establecido por el usuario Opciones de almacenamiento en un solo archivo File o en mltiples archivos Use multiple files, lo cual resulta de utilidad si se realizan capturas de largo plazo, ya que trabajar con un nico archivo de varios GB puede resultar tedioso. Opciones de condiciones de detencin Estos tres campos son muy simples; el proceso de captura se detendr si se supera una de las condiciones seleccionadas.

Opciones de visualizacin y captura simultneas Update list of packets in real time: permite mostrar los paquetes inmediatamente en la pantalla principal, mientras se lleva a cabo la

captura. Esta opcin disminuir la velocidad de la captura, por lo que puede darse el caso de que se comience a descartar paquetes. Automatic scrolling in live capture: esta opcin va a desplazar automticamente la lista de paquetes hasta el ltimo paquete capturado en el caso de que la opcin "Update List of packets in real time" est en uso. Name resolution: realiza la resolucin de nombres correspondiente mientras captura los paquetes. La mayora de las redes LAN poseen un trfico relativamente alto, situacin en la cual es conveniente tomar ciertas medidas con el fin de asegurar que Ethereal no se retrase al momento de la captura y que no se produzca prdida de paquetes, se recomienda efectuar los siguientes pasos: No usar la opcin "Update list of packets in real time", ya que provoca una seria prdida en la performance. Cerrar todos los programas que puedan retrasar el sistema. Se puede optar por no usar filtros de captura. Esto, claro est, depender de la tarea que se deba realizar. Si desea ver la mayora de los paquetes y solo filtrar una pequea cantidad, no use el filtro de captura (puede usar el filtro de display). Si solo desea capturar una ser mejor establecer un

pequea proporcin de los paquetes, puede

filtro de captura, ya que esto reducir la cantidad de paquetes que debern guardarse. Si todava se produce descarte de paquetes, una idea es usar una herramienta especial para la captura de paquetes y usar Ethereal slo para visualizar y analizar los paquetes.

Para el uso de filtros, se utilizan comnmente los denominados TCPDump, los cuales trabajan de la mano con las libreras pcap, las cuales pueden ser instaladas en los equipos mediante el uso de la herramienta Winpcap. Estas libreras son claves para toda persona encargada de administrar una red local (LAN), en donde es necesario controlar, monitorear y vigilar la actividad que se genera a travs de los distintos computadores que componen dicha LAN, establecindose as un control del rendimiento, eficiencia y del flujo de datos que se est transmitiendo.

WinPcap es un conjunto de libreras diseadas para redes locales (LAN) las cuales permiten gestionar un monitoreo del trfico de datos que se produce en dicha LAN, en donde posteriormente se podr visualizar el flujo de datos, verificar el rendimiento y proporcionar toda la informacin referente a las incidencias y actividad de la red y de los equipos que la componen. Para filtrar paquetes a travs de Ethereal se debe escoger la opcin Capture Filter y usar alguno de los filtros que aparecen en la lista que se despliega a continuacin, o agregar alguno a la lista para luego ser almacenado en forma permanente. Por ejemplo: Si se desea filtrar en base a direcciones IP o nombres de equipo se utiliza la palabra reservada "host". Si se desea capturar solamente el trfico que vaya hacia o desde la direccin 192.168.1.1 se utilizara el siguiente filtro: host 192.168.1.1 En el caso de que se desee capturar los paquetes que provienen de una direccin URL, se puede utilizar un filtro como el siguiente: host www.gmail.com En cualquiera de los dos casos anteriores, se realizar la captura de cualquier paquete IP, incluyendo la informacin propia de capa 4 tales como paquetes TCP o UDP y cualquier protocolo en capas superiores. Cuando se desea capturar exclusivamente paquetes en base a una direccin de origen se establece la siguiente estructura: src host 192.168.1.1 En donde la palabra reservada src proviene de Source (Origen). En el caso particular de referenciar una direccin de destino:

dst host 192.168.1.1 En donde la palabra reservada dst proviene de destiny (Destino). Hasta el momento se han definido situaciones de filtrado en funcin de una direccin IP. Sin embargo, es posible filtrar de acuerdo a una direccin de capa 2, es decir, la direccin MAC (en el caso de Ethernet). Por ejemplo, para filtrar todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel de capa 2) utilizaramos el siguiente filtro: ether host ff:ff:ff:ff:ff:ff Tambien se puede indicar a Ethereal que capture slo el trfico que tiene una direccin exclusivamente como origen o destino, segn se ilustra a

continuacin: ether src 00:f9:06:aa:01:03 ether dst 00:f9:06:aa:01:03 En muchas situaciones es necesario incluir en una condicin de filtrado ms de una condicin simultneamente, en cuyo caso particular es necesario recurrir al uso de operadores lgicos (And, Or o Not). Supongamos que se desea filtrar todos los paquetes que tienen como direccin origen 192.168.1.1 y como destino la direccin 192.168.6.1, la sintaxis del filtro sera la siguiente: src host 192.168.1.1 and dst host 192.168.6.1 Segn lo expuesto anteriormente, a continuacin se expone un pequeo resumen ejemplificado de la sintaxis para diversos tipos de filtros de captura:

Filtrado por Host

Filtrado por Puerto

Filtrado por Red

Filtros basados en protocolos Basados en Ethernet:

Basados en IP

Combinando Expresiones

Filtros de display Otro tipo de filtros que se pueden utilizar son los denominados filtros de display, los cuales permiten elegir qu tipo de paquetes de desea visualizar. El uso de ste tipo de filtrado resulta til para reducir el ruido presente en la red. Sin embargo, el uso de ste filtro no afectar la informacin capturada, solamente seleccionar cules de los paquetes capturados se mostrarn en

pantalla. Cada vez que se cambia el filtro, todos los paquetes sern reledos desde el archivo de captura o desde la memoria, y procesados nuevamente por la mquina del filtro de display. Los filtros de display son mucho ms completos y flexibles que los filtros TCPDump. Para utilizar stos filtros basta con escribir el tipo de paquetes que se desea visualizar tal como se ilustra en la figura. Una vez escrito es

necesario oprimir sobre el botn "Apply" y para eliminar el filtro se oprime sobre "Clear".

Algunos ejemplos claves

Uno de los aspectos que se debe tener en cuenta a la hora de realizar un filtrado, es que ste puede provocar efectos secundarios inesperados, que a veces no resultan obvios. Por ejemplo: si se captura trfico TCP/IP con la primitiva ip, no se ver el trfico ARP perteneciente a sta, inferior a IP. dado que es un protocolo de una capa

Debido a sta situacin en particular, Ethereal cuenta con un asistente para crear los filtros de display. Los pasos a seguir son los siguientes: 1. Oprimir sobre el botn "Filter" (se indica con el nmero 1) 2. Oprimir sobre el botn "Expresion" (se indica con el nmero 2) el cual se encuentra en el formulario emergente 3. finalmente, aparecer una ventana con la lista de campos posibles de filtrado. As mismo, es necesario indicar cmo lo vamos a comparar

usando la columna "Relation" y finalmente el valor contra el que ser comparado que se indica en "Value".

Por ejemplo: si se introduce la siguiente expresin de filtrado filtrara todos los paquetes que tengan la direccin 192.168.1.1 como origen. ip.src == 192.168.1.1 A continuacin se hace mencin a otros tipos de Sniffers comnmente utilizados en el campo de las redes de datos y sus principales caractersticas.

TCPDUMP Es una herramienta que permite visualizar las cabeceras de los paquetes que captura de una interfaz de red, permitiendo monitorear trfico de red en tiempo real. TCPDump es considerara una aplicacin peligrosa, debido a que en sistemas como UNX permite examinar todas las conversaciones,

incluyendo mensajes de broadcast SMB y NMB entre otros aspectos. Adicionalmente, al igual que Ethereal, permite realizar filtrado a los paquetes capturados visualizando la informacin de inters en particular.

CommView CommView es un programa que permite monitorear la actividad de una red local, capturando y analizando los paquetes de cualquier red Ethernet. Recoge informacin sobre los datos que pasan por la LAN y decodifica los datos analizados. CommView permite ver la lista de conexiones de red y examinar paquetes individuales. Los paquetes IP son decodificados a las capas mas bajas anlisis de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes capturados son guardados en archivos log para su futuro anlisis. Adicionalmente cuenta con un flexible sistema de filtros que hace posible capturar solo los paquetes que se desean.

SoftPerfect Network Protocol Analyzer 2.6 SoftPerfect Network Protocol Analyzer es una avanzada herramienta

profesional para analizar, mantener y monitorear todo tipo de redes de rea local (LAN) y conexiones a Internet. Captura todos los datos que pasan por la

conexin y por la tarjeta de red, los analiza y representa de tal forma que sean legibles y puedas entenderlos. Esta aplicacin presenta los resultados de los anlisis efectuados bajo la red, en un formato que te sea totalmente accesible, para que as se pueda determinar en cualquier momento si se necesita defragmentar el equipo, o bien, si se necesita modificar algn parmetro de tu conexin. SoftPerfect Network Protocol Analyzer analiza el trfico de la red basado en un nmero diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP, ICMPv6, IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y UDP. stos permiten reconstruir a gran nivel los protocolos HTTP, SMTP, POP, IMAP, FTP, TELNET, entre otros. Adems, SoftPerfect Network Protocol Analyzer dispone de un sistema de filtros, que son totalmente configurables, para descartar todo el trfico excepto el que se desea analizar. Tambin, dispone de una herramienta que permite construir tus propios paquetes de red, para que puedas comprobar si tu red funciona correctamente o por ejemplo si se ha producido algn ataque o hay algn intruso. SoftPerfect Network Protocol Analyzer es una herramienta ideal para administradores de redes, especialistas en seguridad de redes y desarrolladores de aplicaciones.

Darkstat Darkstat es una herramienta que permite monitorear el trfico que circula por una red, generando un informe estadstico en formato HTML, basndose en los datos obtenidos. Entre las observaciones que realiza el programa permite: realizar la estadstica de direcciones que se generan en la comunicacin entre hosts, el trfico que se produce, y los diferentes nmeros de puerto usados por los diversos protocolos. Adicionalmente, el programa permite obtener un breve

resumen y grficos por perodos de tiempo de los paquetes analizados desde que se empieza a ejecutar el programa.

Traffic-Vis Es una herramienta que analiza el trfico TCP/IP en una red y convierte esta informacin en grficos en ASCII, HTML o Postscript. Traffic-vis tambin permite analizar el trfico entre hosts para determinar qu hosts se han comunicado y el volumen de informacin transferido entre ellos. Esta herramienta requiere del uso de las libreras pcap para su ptimo

funcionamiento, las cuales pueden ser instaladas a travs del programa Winpcap.

SniffPass 1.04 SniffPass es una pequea y liviana herramienta muy til para administradores de redes locales (LAN),la cual permite visualizar todas las contraseas de protocolo de Internet (correo, FTP, HTTP) que circulan a travs del adaptador de red de una red local, creando un listado con todas ellas. Adicionalmente, SniffPass permite trabajar con los siguientes protocolos POP3, IMAP4, SMTP, FTP y http, no slo obteniendo el listado de las contraseas sino permitiendo adems poder recuperar alguna de esas contraseas perdidas u olvidadas. Para un correcto funcionamiento se debe tener instalado

previamente el programa winPCap Capture Driver

SNORT Otra herramienta importante es Snort, la cual es un IDS o Sistema de Deteccin de Intrusiones basado en red (NIDS). El cual implementa un motor de deteccin de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomala previamente definida como patrones que corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, anlisis de protocolos, etc., conocidos, todo esto en tiempo real. Snort est disponible gratuitamente bajo licencia GPL, y funciona en

plataformas Windows y UNIX/Linux. Es uno de los programas ms usados y dispone de una gran cantidad de filtros o patrones predefinidos, as como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a travs de los distintos boletines de seguridad. Este IDS permite implementar un lenguaje de creacin de reglas flexibles, potente y sencillo. Durante su instalacin, en donde provee cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap entre otros. Puede funcionar como sniffer, registro de paquetes o como un IDS normal.

ETTERCAP Es una herramienta que puede comportarse como un sniffer/interceptor/logger para redes LAN con switchs, soportando la diseccin activa y pasiva de muchos protocolos (incluso cifrados) e incluye muchas caractersticas para el anlisis de la red y del host (anfitrin)".

Entre sus funciones, las ms destacadas se pueden mencionar: Agregar caracteres en una conexin establecida emulando comandos o respuestas mientras la conexin est activa. Compatibilidad con SSH1: Puede interceptar users y passwords incluso en conexiones "seguras" con SSH. Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a travs de un proxy. Intercepta trfico remoto mediante un tnel GRE: Si la conexin se establece mediante un tnel GRE con un router Cisco, puede

interceptarla y crear un ataque "Man in the Middle". "Man in the Middle" contra tneles PPTP (Point-to-Point Tunneling Protocol). Soporte para Plug-ins.

SwitchSniffer Es una aplicacin para gestionar redes locales (LAN), la cual permite monitorear todas las actividades que estn haciendo cada uno de los usuarios de dicha LAN, controlando y vigilando que est haciendo en cada momento cada uno de ellos; de sta forma es posible controlar las comunicaciones que se hacen entre los equipos, el trfico que se genera, los dilogos que se mantienen, el flujo de informacin, paquetes retenidos de informacin, webs que se estn visitando, y muchas cosas ms. El programa permite establecer restricciones tales como: bloquear a un usuario, restringir acciones, acceder a direcciones IPs concretas, etc.

NMap NMap son las siglas de Network Mapper, una utilidad que realiza un anlisis y chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la red local (LAN) en busca de fallos de seguridad. NMap est especialmente diseado para redes de grandes superficies con mltiples PCs conectados a dicha red, aunque funciona perfectamente en un solo computador, verificando que los servidores estn disponibles, qu puertos deben y cules no estar abiertos, chequeo del firewall (cortafuegos), control de los filtros de paquetes que estn siendo usados, verificar si el SO esta correctamente instalado, entre otros.

LanSpy 2.0 LanSpy es una herramienta gratis de administracin de redes, que te ofrece informacin al detalle sobre todos los equipos de una red local.

El programa analiza absolutamente todas las partes de la red y equipos: nombres de dominio, direccin MAC, discos, usuarios, recursos compartidos, ficheros abiertos, servicios activos, puertos, entre otros. Toda la informacin que proporciona LanSpy es exportable a formato HTML.

TracePlus Ethernet 5.51.0

TracePlus Ethernet es una potente y til herramienta absolutamente esencial para el administrador de una LAN (Red local) ya sea a pequea escala de oficinas de pymes o de empresas de mayor envergadura.

TracePlus Ethernet analiza en profundidad minuciosamente todo el trfico que se genera en la red local, monitorizando toda la red, controlando en tiempo real el trfico que est generando en cada momento cada uno de los computadores de la LAN y visualizndolo para el administrador. La informacin TracePlus Ethernet la obtiene directamente del propio sistema de redes de Windows y se muestra muy detallada y explcitamente a base de grficas y tablas que te indicarn los recursos de red que est consumiendo cada PC ya sea en transferencias por la propia LAN, por FTP o por conexiones telnet.

LANGuard Network Security Scanner 5 LANGuard Network Security Scanner es una impresionante suite de utilidades para redes, que te permite no solo escanear la red, sino hacerlo desde una perspectiva de seguridad. LANGuard Network Security Scanner identificar todas las mquinas de la red, la informacin de Netbios, puertos abiertos, datos compartidos, y mucho ms. LANguard Network Security Scanner tambin escanea la red a fondo en busca de cualquier fallo o pequeo detalle relativo a la seguridad, propocionando incluso un enlace web con ms informacin sobre el tema en cuestin. Por si fuera poco, incorpora una enorme base de datos de vulnerabilidades habituales, que incluye CGI, FTP, explotaciones de registro y mucho ms. Esta versin gratis de LANGuard Network Security Scanner se ofrece completa (con todas las funcionalidades) durante 30 das, y despus se convierte en una versin freeware del programa, pero con algunas opciones avanzadas deshabilitadas, que suele ser suficiente para los usuarios comunes o para uso personal.

KISMET Es un sniffer especfico a Linux propio de redes inalmbricas. Trabaja como un detector de la red 802.11, capaz de detectar inclusive intrusos en la red. Esta herramienta funciona correctamente bajo los protocolos 802.11 a,b y g. Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas estndares, redes ocultas e nonbeaconing va trfico de los datos. infiere la presencia de redes

The Dude 3.0 The Dude es una novedosa herramienta que permite monitorear el trfico de redes, incorporando un mapa interactivo del esquema de red en el que se est trabajando. Esto te ayuda a visualizar mejor la estructura de la red y proporciona acceso directo a funciones de red especficas para cada objeto.

The Dude puede detectar automticamente la red local, y dibujar un esquema preliminar que despus se podr modificar, ajustar y guardar. Adicionalmente se pueden aadir objetos manualmente, personalizar los iconos y textos de cada elemento o dispositivo de la red, as como conectar nodos con lneas y dems posibilidades grficas. Prcticamente igual que si se estuviera pintando con un editor grfico. The Dude, abarca desde sencillas comprobaciones ping, a pruebas de puertos o comprobaciones de servicios, mltiples herramientas de redes (ping,

traceroute, comprobacin de puertos y servicios, entre otros), logs e historiales, avisos de cualquier evento que se produzca en la red, soporte para los protocolos SNMP, ICMP, DNS y TCP, o exportacin de los mapas a formato PDF o PNG entre otros.

EtherDetect Packet Sniffer

EtherDetect Packet Sniffer es una herramienta que como su propio nombre indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir, lo que comnmente se denomina un analizador de protocolo de red. EtherDetect Packet Sniffercaptura paquetes completos TCP/IP, y organizarlos en

conexiones TCP o en hilos UDP. Este programa sirve para capturar y agrupar todo el trfico de red y permite visualizar en tiempo real detalles y datos para cada paquete que circula por la red, as como su contenido. Puedes tambin establecer filtros basados en las direcciones IP y en los puertos, as como capturar el trfico a un archivo para poder revisarlo y estudiarlo con detalle ms tarde. El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta WinPCAP, pero no te preocupes si no la tienes instalada en tu equipo porque ya viene incluida en el programa

En Conclusin Es conveniente tener una doble actitud con respecto a los Sniffers. Por una parte, es aconsejable explotar su valor, ya que los sniffers son herramientas indispensables para diagnosticar problemas de red o para estar al tanto de las acciones de los usuarios. Pero, por otra parte, es recomendable emplear todos los medios posibles para asegurarse de que determinados usuarios no instalan sniffers en equipos donde puedan ser peligrosos.

La principal caracterstica de un Sniffer es su capacidad para interactuar con la tarjeta de red y guardar los registros en un archivo o en una salida predeterminada, esto le brinda un gran potencial como herramienta de auditora, sin embargo tambin puede ser un arma potencialmente destructiva en manos equivocadas. No hay que pensar que los sniffers por s mismos hacen de Internet una red insegura. Solo es necesario tener conciencia de donde est el riesgo, cundo se corre peligro y qu hacer para estar a salvo. Cuando te han robado la tarjeta de crdito o desconfas de que alguien puede estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De esta forma, como las claves pueden ser robadas, es fundamental cambiarlas con cierta frecuencia. Esta precaucin limita la cantidad de tiempo que una clave robada pueda ser utilizada por un atacante. Nunca compartas tu clave con otros. Esta comparticin hace ms difcil saber donde est siendo utilizada su clave (y expuesta) y es ms difcil detectar un uso no autorizado.Nunca le des la clave a alguien que alega necesitarla para acceder a su cuenta para corregir algn problema o investigar algn problema del sistema. Este truco es uno de los mtodos ms eficaces de hacking, conocido como ingeniera social. La mejor defensa contra los sniffers sigue siendo la criptografa. Sin embargo, es posible que los usuarios sean reticentes a utilizar el cifrado, ya que pueden considerarlo demasiado problemtico. Por ejemplo, es difcil acostumbrar a los usuarios a utilizar S/Key (u otro sistema de contraseas que se escriben una sola vez) cada vez que se conectan al servidor. Sin embargo, existe una solucin salomnica: aplicaciones que admiten cifrado bidireccional fuerte y tambin ofrecen cierto nivel de sencillez.

Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que pretendamos con este trabajo. Aunque inicialmente el trabajo propuesto por el profesor en clases era slo sobre el Ethereal, hemos decido ampliar el campo y hablar sobre otros muchos sniffers existentes, porque creemos que enriquece al trabajo y ayuda a entenderlo mejor. Adems, las pruebas prcticas fueron muy interesantes ya que se vio en la misma Facultad y en nuestras casas cmo funcionaban los sniffers. Mediante las continuas referencias a pginas Web a lo largo de todo el trabajo damos opciones a ampliar conocimientos usando Internet y dejamos constancia del trabajo de investigacin y aplicacin

GLOSARIO

AAA:

Abreviatura

de

Autenticacin

(Authentication),

Autorizacin

(Authorization) y Contabilidad (Accounting), sistema en redes IP para qu recursos informticos tiene acceso el usuario y rastrear la actividad del usuario en la red. ACCOUNTING: Es el proceso de rastrear la actividad del usuario mientras accede a los recursos de la red, incluso la cantidad de tiempo que permanece conectado, los servicios a los que accede as como los datos transferidos durante la sesin. AD HOC: Una WLAN bajo topologa "Ad Hoc" consiste en un grupo de equipos que se comunican cada uno directamente con los otros a travs de las seales de radio sin usar un punto de acceso. AES: Tambin conocido como "Rijndael", algoritmo de encriptacin simtrica de 128 bits desarrollado por los belgas Joan Daemen y Vincent Rijmen. ALGORITMO DE ENCRIPTACIN: Codificadores de bloques de bits sobre los que iteran determinadas operaciones tales como sustitucin, transposicin, suma/producto modular y transformaciones lineales. ATAQUES A PASSWORDS: Es un intento de obtener o descifrar una contrasea legtima de usuario. ATAQUE DE DICCIONARIO: Mtodo empleado para romper la seguridad de los sistemas basados en contraseas en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomtico.

ATAQUE DE FUERZA BRUTA: Mtodo empleado para romper la seguridad va contrasea probando todas las combinaciones posibles de palabras (distinto del ataque de diccionario que prueba palabras aisladas). AUDITORA: Anlisis de las condiciones de una instalacin informtica por un auditor externo e independiente que realiza un dictamen sobre diferentes aspectos. AUTENTICACIN: Es el proceso de identificacin de un individuo,

normalmente mediante un nombre de usuario y contrasea. AUTORIZACIN: Es el proceso de aceptar o denegar el acceso de un usuario a los recursos de la red una vez que el usuario ha sido autenticado con xito. BRIDGE: Elemento que posibilita la conexin entre redes fsicas, cableadas o inalmbricas, de igual o distinto estndar. CHAP (Challenge Handshake Authentication Protocol): Protocolo de autenticacin para servidores PPP donde la contrasea no slo se exige al empezar la conexin sino tambin durante la conexin, lo cual lo hace un protocolo mucho ms seguro que el PAP. CIFRADO: Proceso para transformar la informacin escrita en texto simple a texto codificado. CIFRADO ASIMTRICO: Cifrado que permite que la clave utilizada para cifrar sea diferente a la utilizada para descifrar. CIFRADO DE ARCHIVOS: Transformacin de los contenidos texto simple de un archivo a un formato ininteligible mediante algn sistema de cifrado.

CLIENTE INALMBRICO: Todo dispositivo susceptible de integrarse en una red inalmbrica como PDAs, porttiles, cmaras inalmbricas, impresoras. CLAVE DE CIFRADO: Serie de nmeros utilizados por un algoritmo de cifrado para transformar texto sin cifrar que se puede leer directamente en datos cifrados y viceversa. CONFIDENCIALIDAD: Garantizar que la informacin sea asequible slo a aquellas personas autorizadas a tener acceso a ella. CONTROL DE ACCESOS: Se utiliza para restringir el acceso a determinadas reas del computador, de la red, etc. EAP - Protocolo de Autenticacin Extensible (Extensible Authentication Protocol): Extensin del Protocolo Punto a Punto (PPP). Proporciona un mecanismo estndar para aceptar mtodos de autenticacin. ESTNDAR: Norma que se utiliza como punto de partida para el desarrollo de servicios, aplicaciones, protocolos. FAST (Flexible Authentication Secure Tunneling): Protocolo de seguridad WLAN del tipo EAP. Impide los denominados ataques de diccionario por fuerza bruta enviando una autenticacin de contrasea entre el cliente WLAN y el punto de acceso inalmbrico a travs de un tnel cifrado seguro. Elimina la necesidad de instalar servidores separados para tratar los certificados digitales empleados en otro sistema de seguridad WLAN (como el PEAP). HOT SPOT: Punto de Acceso generalmente localizado en lugares con gran trfico de pblico (estaciones, aeropuertos, hoteles) que proporciona servicios de red inalmbrica de banda ancha a visitantes mviles.

IEEE: Institute of Electrical and Electronics Engineers - Instituto de Ingenieros Elctricos y Electrnicos, una asociacin tcnico-profesional mundial dedicada a la estandarizacin entre otras actividades, su trabajo es promover la creatividad, el desarrollo y la integracin, compartir y aplicar los avances en las tecnologas de la informacin, electrnica y ciencias en general para beneficio de la humanidad y de los mismos profesionales INFRAESTRUCTURA: Topologa de una red inalmbrica que consta de dos elementos bsicos: estaciones clientes inalmbricos y puntos de acceso. ISP: Proveedor de Servicios de Internet. LEAP (Lightweight Extensible Authentication Protocol): Protocolo del tipo EAP patentado por Cisco basado en nombre de usuario y contrasea que se enva sin proteccin. MAC - Direccin de Control de Acceso al Medio (Media Access Control Address): Direccin hardware de 6 bytes (48 bits) nica que identifica cada tarjeta de una red y se representa en notacin hexadecimal. MD5: Algoritmo de cifrado de 128-bits del tipo EAP empleado para crear firmas digitales. 802.11: Familia de estndares desarrollados por la IEEE para tecnologas de red inalmbricas. 802.11a: Estndar de conexin inalmbrica que suministra una velocidad de transmisin de 54 Mbps en una banda de 5 GHz. 802.11b: Estndar de conexin inalmbrica que suministra una velocidad de transmisin de 11 Mbps en una banda de 2.4 GHz. Utiliza la tecnologa DSSS (Direct Sequencing Spread). La mayora de los equipos utilizados en la

actualidad son de esta tecnologa. No es compatible con el 802.11a pues funciona en otra banda de frecuencia. 802.11e: Estndar destinado a mejorar la calidad de servicio en Wi-Fi. Es de suma importancia para la transmisin de voz y video. 802.11g: Estndar de conexin inalmbrica que suministra una velocidad de transmisin de 54 Mbps en una banda de frecuencia de 2.4 GHz. Una de sus ventajas es la compatibilidad con el estndar 802.11b. 802.11i: Estndar de seguridad para redes Wi-Fi aprobado a mediados de 2004. En el se define al protocolo de encriptacin WPA2 basado en el algoritmo AES. 802.11n: Estndar para conseguir mayores velocidades de transmisin para Wi-Fi. Estas sern superiores a 100 Mbps. 802.16: Estndar de transmisin inalmbrica conocido como WIMAX. Es compatible con Wi-FI. La tecnologa permite alcanzar velocidades de

transmisin de hasta 70 MBits en una banda de frecuencias entre 10 GHz y 66 GHz. 802.16d: Estndar de transmisin inalmbrica WIMAX que suministra una velocidad de entre 300 Kbps y 2 Mbps en una banda de frecuencia de 2GHz a 11GHz. Se utiliza para el cubrimiento de la primer milla. 802.1x: Estndar de seguridad para redes inalmbricas y cableadas. Se apoya en el protocolo EAP y establece la necesidad de autenticar y autorizar a cada usuario que se conecte a una red. PAP Protocolo de Autenticacin de Contraseas (Password

Authentication Protocol): El mtodo ms bsico de autenticacin, en el cual el nombre de usuario y la contrasea se transmiten a travs de una red y se

compara con una tabla de parejas nombre-clave, la no coincidencia provocar la desconexin. PEAP (Protected Extensible Authentication Protocol): Protocolo del tipo EAP para la transmisin de datos autenticados, incluso claves, sobre redes inalmbricas 802.11. Autentica clientes de red Wi-Fi empleando slo

certificados del lado servidor creando un tnel SSL/TLS cifrado entre el cliente y el servidor de autenticacin. PKI - Infraestructura de Clave Pblica: Sistema de certificados digitales, Autoridades Certificadores y otras entidades de registro que verifican y autentican la validez de cada una de las partes implicadas en una transaccin va Internet. PUNTO DE ACCESO (AP): Dispositivo inalmbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir informacin de diferentes estaciones mviles tanto para centralizacin como para

enrutamiento. RADIUS (Remote Authentication Dial-In User Service): Sistema de autenticacin y contabilidad empleado por la mayora de proveedores de servicios de Internet (ISPs). RAS - Servidor de Acceso Remoto: Servidor dedicado a la gestin de usuarios que no estn en una red pero necesitan acceder remotamente a sta. ROUTER: Es un conmutador de paquetes que opera en el nivel de red del modelo OSI, proporciona un control del trfico y funciones de filtrado; est conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP.

ROAMING: En redes inalmbricas se refiere a la capacidad de moverse desde un rea cubierta por un Punto de Acceso a otra sin interrumpir el servicio o prdida de conectividad SERVIDOR DE AUTENTICACIN (AS): Servidor que gestiona las bases de datos de todos los usuarios de una red y sus respectivas contraseas para acceder a determinados recursos. SISTEMA DE CIFRADO: Coleccin completa de algoritmos que tienen su propia denominacin en funcin de las claves que utilizan para cifrar. SNIFFERS: Programa y/o dispositivo que monitorea la circulacin de datos a travs de una red. Los sniffers pueden emplearse tanto con funciones legtimas de gestin de red como para el robo de informacin. SSID: Identificador de red inalmbrica, similar al nombre de la red pero a nivel Wi-Fi. TKIP - Protocolo de Integridad de Clave Temporal: Cifra las llaves utilizando un algoritmo hash y, mediante una herramienta de chequeo de integridad, asegura que las llaves no han sido manipuladas. VLAN - Red de rea Local Virtual: Tipo de red que aparentemente parece ser una pequea red de rea local (LAN) cuando en realidad es una construccin lgica que permite la conectividad con diferentes paquetes de software. Sus usuarios pueden ser locales o estar distribuidos en diversos lugares. WAN Red de rea Amplia: Tipo de red compuesta por dos o ms redes de rea local (LANs).

WARCHALKING: Es la prctica de dibujar en paredes o aceras una serie de smbolos para indicar a otros la proximidad de un acceso inalmbrico. WARDRIVING: Tcnica difundida donde individuos equipados con material apropiado (dispositivo inalmbrico, antena, software de rastreo y unidad GPS) tratan de localizar puntos de acceso inalmbrico. WARSPAMMING: Acceso no autorizado a una red inalmbrica y uso ilegtimo de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones que comprometan el correcto uso de un sistema. WEP Privacidad Equivalente a Cableado: Es el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para redes inalmbricas que permite cifrar la informacin que se transmite. Proporciona cifrado a nivel 2. Est basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits ms 24 bits del Vector de inicializacin IV), de 128 bits (104 bits ms 24 bits del vector de inicializacin IV). Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se conoce a todos los dispositivos que funcionan sobre la base del estndar 802.11 de transmisin inalmbrica. WIMAX - Interoperabilidad Mundial para Acceso por Microondas: Es un estndar de transmisin inalmbrica de datos (802.MAN) proporcionando accesos concurrentes en reas de hasta 48 kilmetros de radio y a velocidades de hasta 70 Mbps, utilizando tecnologa que no requiere visin directa entre el punto transmisor y el receptor. WPA - Acceso Protegido Wi-Fi: Es un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).

WPA2 Protocolo de Aplicacin Inalmbrica: Protocolo de seguridad para redes Wi-Fi, definido en el estndar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de ltima generacin.

REFERENCIA BIBLIOGRAFICAS

ANSI/IEEE Std 802.11g. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band. Estados Unidos: Institute of Electrical and Electronics Engineers, 2003. ISBN 0-7381-3701-4 SS95134. ATHEROS COMMUNICATIONS INC. 802.11 Wireless LAN Performance. Doc. 991-00002-006. Sunnyvale, CA. 2003 CHEUNG, David y PRETTIE Cliff. A Path Loss Comparison Between the 5 GHz UNII Band (802.11a) and the 2.4 GHz ISM Band (802.11b), Inter Labs, Intel Corporation, Enero 2002. DE LUQUE Luis, DAZ Irina, VASQUEZ Sandra. Prediccin del nivel de intensidad de seal recibid RSSI en una red inalmbrica 802.11b mediante un modelo neuronal. Proyecto de Grado. E3T UIS. Bucaramanga 2005. Marcelo Najnudel. ESTUDO DE PROPAGAO EM AMBIENTES FECHADOS PARA O PLANEJAMENTO DE WLANS. Ro de Janeiro, Febrero de 2004. STALLINGS William. Wireless Communications and Networks. Prentice - Hall. Estados Unidos 2006. TANENBAUM Andrew. Redes de Computadores. Pearson Education. Mxico 2003. VILLAROEL Carlos, RODRGUEZ Angie, VALLE Julio. Diseo de una red de rea local inalmbrica. Universidad de Tarapac Departamento de Electrnica. Arica, Chile 2003. YUTACA, Hayacawa. Sistemas de medida wireless LAN y software especfico. Revista Espaola de Electrnica. Barcelona. Marzo de 2003. ETHEREAL Network Analyzer. Disponible <http://www.ethereal.com>, Enero 2004. en Internet, URL

BARBERO, Lucas. Tutorial Ethereal. Universidad Tecnolgica nacional 2006 JANGEUN, Jun y MIHAIL, Sichitiu. The Nominal Capacity of Greles Mesh Networks, IEEE Wireless Communications Magazine, Oct. 2003.

LIN Yu-Ju, LATCHMAN Haniph y NEWMAN Richard. A Comparative Performance Study of Wireless and Power Line Networks, IEEE Communications Magazine, Abril 2003. http://www.amp.co/networking/warranty.html http://www.cintel.org.com.co http://www.linksys.com http://www.cisco.com http://www.trendware.com http:// www.wi-fi.org http://www.wi-fiplanet.com/tutorials/article.php/1116311. 2003 http:// www.programas-gratis.net http://www.wikipedia.com http://www.monografas.com http://www.3com.com http://www.upv.com

Anda mungkin juga menyukai